行業(yè)動態(tài)

美NSA和CISA發(fā)布《VPN選擇和加固解決方案》

來源:聚銘網絡    發(fā)布時間:2021-09-29    瀏覽次數:
 

信息來源:安全內參


美國國家安全局(National Security Agency)和國土安全部(Department of Homeland Security)下屬網絡安全和基礎設施安全局CISA警告稱,外國政府支持的黑客正在積極利用虛擬專用網絡(VPN)設備的漏洞。當地時間9月28日,NSA和CISA發(fā)布了保護VPN安全的指導方針。遠程訪問vpn是進入企業(yè)網絡和所有敏感數據和服務的入口。這種直接訪問使它們容易成為APT攻擊的重要目標。通過選擇安全的、基于標準的VPN并加固和收縮攻擊面,將惡意行為者拒之門外。這對于確保網絡安全至關重要。

盡管該建議內容廣泛,但美國國家安全局和國土安全部網絡安全和基礎設施安全局(Cybersecurity and Infrastructure Security Agency)明確表示,這將有助于保護國防部、國家安全系統(tǒng)和國防承包商免受此類高級持續(xù)威脅組織的攻擊。美國國家安全局(NSA)曾就外國黑客利用VPN漏洞發(fā)出過特別警告,CISA也曾發(fā)出過類似警告,但高級威脅組織利用VPN漏洞的歷史要廣泛得多,也要長久得多。

美國國家安全局網絡安全局(NSA_CSD)主管羅布·喬伊斯(Rob Joyce)在推特上表示:“VPN服務器是進入受保護網絡的關鍵切入點,這使它們成為誘人的目標。”“APT攻擊者已經并將利用VPN漏洞。”

美國聯邦調查局(FBI)在5月份在一起案例中警告說,黑客利用Fortinet制造的VPN技術來攻擊政府。VPN技術通常承諾與受保護的服務器建立安全連接,這意味著許多用戶可能在夸大的安全意識下操作。

美國國家安全局表示,如果不對VPN進行加固,將面臨許多危險,這些攻擊來自公共漏洞和暴露(Common vulnerability and exposure, CVE)數據庫中公開暴露的信息安全漏洞。

美國國家安全局在一份新聞稿中解釋說:“利用這些CVE可以讓惡意行為者竊取憑證、遠程執(zhí)行代碼、削弱加密通信的加密強度、劫持加密通信會話,并從設備讀取敏感數據?!薄叭绻┒蠢贸晒?,這些影響通常會導致進一步的惡意訪問,并可能導致公司網絡的大規(guī)模失陷?!?

NSA的新聞稿還指出,發(fā)布的信息表詳細說明了選擇遠程訪問VPN時的考慮因素,以及加固VPN的措施。最重要的加固建議包括:在國家信息保證伙伴關系(NIAP)產品兼容列表上使用經過測試和驗證的VPN產品,采用多因素認證等強認證方法,及時應用補丁和更新,通過禁用非VPN相關特性來減少VPN的攻擊面。

美國國家安全局和CISA將重點放在建議防范聯邦機構雇員面臨的威脅上,特別是在新冠疫情大流行加劇了聯邦機構雇員轉向在家工作的脆弱性之后。這種在家工作的趨勢將繼續(xù)下去。

國家安全局發(fā)布這一指導方針是幫助確保國防部、國家安全系統(tǒng)和國防工業(yè)基地安全的任務的一部分。


 
 

上一篇:Telegram正在成為騙子和不法分子的天堂

下一篇:2021年9月29日聚銘安全速遞