2022年的CISA合规性
过去几年,网络攻击的数量不断增加,虽然此类攻击的频率有所增加,但由此造成的损害也在增加。人们只需看看CISA的重大网络事件清单,就能了解问题的严重性。例如,在2021五月,一场勒索袭击袭击了殖民地的管道,造成了美国大部分地区严重的燃料中断。
就在上个月,一个黑客组织获得了来自世界各地电信运营商的通话记录和短信。这只是今年发生的数十起网络攻击中的两起
由于这些和其他网络安全事件,国土安全部向联邦机构发布了一项强制性指令,以更好地保护联邦信息系统及其包含的数据免受网络攻击。本指令基于CISA已知的构成重大风险的漏洞目录。该指令要求相关实体更新其网络安全程序,并在特定时间内解决已知漏洞
为CISA做年终准备
联邦政府突然将网络安全置于如此高度的优先地位,这一事实很能说明问题,该指令值得关注,即使对私营部门组织也是如此。如果联邦机构按照新指令加强网络防御,那么至少一些网络罪犯可能会将注意力转向攻击私营部门目标。毕竟,一些已知的漏洞很可能会继续存在于私营公司中,即使这些漏洞已经在属于联邦政府的系统上得到解决
随着年底的快速临近,IT专业人士应该把网络安全放在新年决心的首位。但IT专业人士应该具体做些什么来为2022年做准备
CISA区分已知漏洞和已知已被利用的漏洞。同样,私营部门的IT专业人士应该将他们的努力和安全资源集中在解决现实世界中被利用的漏洞上。此类漏洞利用有很好的文档记录,并对未能解决此类漏洞的组织构成重大威胁
立即部署补丁程序
为了确保解决已知的安全漏洞,组织可以做的最重要的一件事是在可用时应用安全补丁。许多安全补丁是专门为解决已知漏洞而设计的,其中一些漏洞已经被利用。例如,今年早些时候,Microsoft Exchange Server更新解决了ProxyShell漏洞。ProxyShell是一个允许远程代码执行的Exchange Server严重漏洞的名称。一旦该漏洞公开,攻击者就开始积极搜索未修补的Exchange服务器,通常会在找到的服务器上安装勒索软件
别忘了假期会增加你的组织遭受网络攻击的风险,所以尽管补丁可能会在不合适的时候出现,但在每年的这个时候,黑客们都在等待你的安全网络出现漏洞时,立即通过补丁是很重要的
与补丁管理一样重要的是,安装可用的安全补丁只是IT专业人员为了解决已知的安全漏洞而需要做的事情的一个例子
防止网络中的密码被破解
另一个几乎同样重要但被广泛忽视的对策是防止用户使用已知已被泄露的密码
黑客维护着大量密码的黑暗网络数据库,这些数据库在各种攻击中被破解。之所以会出现这样的问题,是因为用户经常在各种网站上使用他们的工作密码,以尽量减少他们必须记住的密码数量。如果密码被破解,则意味着有一个表将该密码与其哈希匹配。这使得攻击者能够识别该密码何时已在其他地方使用。这就是为什么防止用户使用任何已知被泄露的密码是如此重要
Specops密码策略包括一个违反密码功能,该功能可以查询包含数十亿个泄露密码的数据库,以确保这些密码未在您的网络上使用
此外,Specops密码策略还包括一些功能,旨在帮助IT专业人士创建符合要求的密码策略。该软件包括内置模板,允许您根据NIST、SAN和其他标准创建密码策略。使用这些模板可以轻松确保整个组织使用的密码遵守联邦政府遵守的相同NIST标准。你可以在你的广告机构免费试用该软件14天