NCSC membunyikan alarm atas peretasan yang didukung Rusia

NCSC membunyikan alarm atas peretasan yang didukung Rusia

chajamp – stock.adobe.com

Pusat Keamanan Siber Nasional Inggris bergabung dengan seruan AS untuk waspada terhadap campur tangan negara Rusia dalam sistem TI infrastruktur nasional yang kritis
  • Diterbitkan: 13 Jan 2022 9:45

    Pusat Keamanan Siber Nasional Inggris (NCSC) telah bergabung dengan mitra internasional utama dalam operator peringatan infrastruktur nasional kritis (CNI) – seperti jaringan telekomunikasi , pemasok dan utilitas energi, operator transportasi, dan spesialis logistik dan distribusi, untuk waspada terhadap intrusi ke dalam sistem mereka yang berasal dari aktor jahat yang terkait dengan negara Rusia. mengikuti nasihat bersama yang diterbitkan oleh mitra NCSC AS, Cybersecurity and Infrastructure Security Agency (CISA), bersama FBI, yang mendesak operator CNI untuk “mengadopsi kesadaran yang tinggi dan melakukan perburuan ancaman proaktif”. Keamanan CNI telah menjadi topik hangat selama beberapa waktu, tetapi menjadi terkenal di AS setelah ransomware Mei 2021 menyerang Colonial Pipeline.

    NCSC mendesak operator CNI yang berbasis di Inggris untuk segera mengambil tindakan. tindakan untuk memperkuat postur keamanan siber mereka, termasuk menambal semua sistem, memberikan prioritas pada kerentanan yang diketahui telah dieksploitasi dan zero-days; menerapkan otentikasi multi-faktor; dan menyebarkan perangkat lunak antivirus.

    Pihak berwenang Inggris juga merekomendasikan organisasi mengikuti saran tambahan yang ditetapkan oleh Amerika, yang juga mencantumkan 13 kerentanan profil tinggi yang dikenal populer di antara ancaman berbasis di Rusia kelompok untuk mendapatkan akses awal ke target mereka – selain teknik seperti spear phishing dan serangan brute force.

    Daftar 13 kerentanan dan eksposur umum (CVE) adalah sebagai berikut:

  • CVE-2018-13379 di FortiGate VPNs;
  • CVE-2019-1653 di router Cisco;
  • CVE-2019-2725 di Oracle WebLogic Server;
  • CVE-2019-7609 dalam Kibana;
  • CVE-2019-9670 dalam perangkat lunak Zimbra ;
  • CVE-2019-10149 di Exim Simple Mail Transfer Protocol;
  • CVE-2019-11510 dalam Pulse Secure;
  • CVE-2019-19781 di Citrix;
  • CVE-2020-0688 di Microsoft Exchange;
  • CVE-2020-4006 di VMware;
  • CVE-2020- 5902 di F5 Big-IP;
  • CVE-2020-14882 di Oracle WebLogic;
  • Dan CVE-2021-26855 di Microsoft Exchange, yang sering dirantai dengan CVE-2021-26857, CVE -2021-26858, dan CVE-2021-27065.
  • Baik otoritas Amerika maupun Inggris tidak mengungkapkan intelijen khusus apa pun terkait dengan kampanye siber yang didukung negara Rusia saat ini, yang tidak berarti intelijen seperti itu tidak ada.

    Tripwire wakil presiden strategi Tim Erlin mengatakan: “Penting untuk mengingatkan diri kita sendiri bahwa infrastruktur kritis lebih dari sekadar frasa. Ini menggambarkan bagian infrastruktur yang luas yang kami andalkan. Infrastruktur kritis benar-benar kritis.

    “Peringatan ini tidak hanya berisi informasi tentang ancaman, tetapi informasi nyata dan dapat ditindaklanjuti yang dapat digunakan organisasi untuk mempertahankan diri,” katanya. “Penggunaan kerangka kerja MITER ATT&CK untuk mengidentifikasi aktivitas jahat, dan untuk memetakan ke tindakan mitigasi yang valid, sangat berharga.

    “Peringatan ini difokuskan pada serangkaian ancaman dan tindakan tertentu. untuk mengidentifikasi dan menanggapi ancaman tersebut,” kata Erlin. “Organisasi juga harus meninjau kontrol pencegahan mereka terhadap alat dan teknik yang dijelaskan dalam peringatan ini. Mengidentifikasi serangan yang sedang berlangsung adalah penting, tetapi mencegah serangan agar tidak berhasil sama sekali lebih baik.”

    Tim Helming, penginjil keamanan di DomainTools, setuju bahwa penasehat CISA yang lebih luas berisi panduan yang baik, meskipun dia mencatat sedikit dari itu akan menjadi berita untuk tim keamanan on-the-ball.

    “Banyak di komunitas infrastruktur kritis mengambil sikap ‘anggap pelanggaran’, berdasarkan apa yang kita ketahui tentang kemampuan para aktor ini,” kata Helming.

    “Prosedur dan alat untuk meningkatkan visibilitas aset dan manajemen kerentanan, manajemen identitas dan akses, manajemen log, penyaringan masuk dan keluar, deteksi anomali, dan analitik perilaku semua diakui sebagai kebutuhan mendasar, dan aman untuk mengatakan bahwa mereka sedang ditingkatkan secara aktif, pada tingkat yang lebih besar atau lebih kecil, di sebagian besar instalasi.

    “Jadi mengapa CISA et al mengeluarkan nasihat? Sebagian, karena jika mereka tidak tercatat melakukannya dan kompromi dikonfirmasi, itu akan menjadi celah yang mencolok,” katanya. “Ini juga memberi pemilik dan operator yang menghadapi kendala sumber daya lebih banyak dukungan dalam permintaan mereka, dan penting untuk tidak meremehkan betapa pentingnya hal itu.”

    Baca selengkapnya tentang Peretas dan pencegahan kejahatan dunia maya


  • Cara mengurangi Log4Shell, kerentanan Log4j

    Oleh: Michael Cobb

  • Log4j 2.17.0 memperbaiki exploit yang baru ditemukan

    Oleh: Alexander Culafi

  • Pendekatan ‘seluruh masyarakat’ terhadap dunia maya mungkin ada di cakrawala

    Oleh: David Carroll

  • Liburan yang akan datang meminta peringatan ransomware dari pihak berwenang

    Oleh: Alex Scroxton

  • Baca selengkapnya