许多组织在不知不觉中将常见的漏洞和弱点暴露在互联网上,使其成为容易被利用的目标。
许多组织在不知不觉中将常见的漏洞和弱点暴露在互联网上,使其很容易成为攻击目标。错误配置的系统、默认凭证和过时的软件通常可以通过基于互联网的搜索和发现平台公开访问。通过遵循 CISA 的《互联网暴露减少指南》,组织可以主动识别并消除这些暴露,减少其在线足迹并增强其网络安全态势。
可访问互联网的资产(包括工业物联网 (IIoT)、监控与数据采集系统 (SCADA)、工业控制系统 (ICS) 以及远程访问技术)的范围和数量持续增长。如果不加以保护,这些资产会增加运营和安全风险。CISA 的《互联网风险暴露降低指南》提供了资源和建议,以帮助组织识别和降低这些风险。
减少互联网曝光的步骤
- 评估当前的暴露情况。首先,确定哪些资产可以通过互联网访问。利用工具和服务(例如,CISA 的网络卫生漏洞扫描服务以及下文提供的用于识别互联网暴露资产的 Web
工具)扫描公开暴露的系统,深入了解您组织的在线足迹。 - 评估暴露的必要性。确定哪些资产需要联网才能正常运行。对于无需联网的资产,应采取措施移除或限制访问权限。审查相互依赖关系,确保变更不会无意中扰乱关键服务或运营。
- 降低剩余暴露资产的风险。请遵循以下步骤保护所有必须保持互联网访问的资产:
- 更改默认密码并实施强身份验证机制。
- 确保系统已安装最新的安全补丁。
- 利用虚拟专用网络 (VPN) 来保护远程访问。
- 尽可能实施多因素身份验证 (MFA)。
- 查看下面评估和缓解暴露服务中的注意事项。
- 建立例行评估。定期审查和监控可访问互联网的资产。随着组织 IT 环境的演变,持续评估有助于维护安全态势并快速识别新的风险。
基于 Web 的识别互联网暴露资产的工具
利用专业的搜索平台:Thingful、Censys.io 和 Shodan 是基于 Web 的搜索平台,旨在识别和管理联网设备,包括物联网/工业物联网 (IIoT) 和工业控制系统。这些工具通过提供对各种暴露于互联网的资产的可见性,支持减少攻击面。它们与漏洞工具、日志聚合器和其他扫描系统集成,从而有助于将其整合到组织的基础设施中。每个平台都提供独特的功能,用于评估和索引 IP 地址、解析 TLS 证书以及跟踪域名,从而提供对组织互联网攻击面的全面视图。
注意:本指南中包含这些工具并不意味着得到 CISA 或美国政府的认可。
- 初段:
- Censys.io:
- 有内涵:
- 扫描互联网上连接的设备并拉回互联网连接设备的横幅。允许用户应用搜索过滤器来缩小搜索结果并定位可能存在漏洞的设备。查找潜在的漏洞和默认密码。
- 识别互联网连接资产,包括 IoT/IIoT 和工业控制系统。支持 WebUI、API、原始数据和 Google BigQuery 等提取格式。为任何网络安全生态系统提供可扩展性。
- 提供有关来自世界各地的物联网数据类别的信息。挖掘天气、能源和电信等垂直领域的数据。提供 API,以便在 GIS、供应链优化和制造优化等应用中扩展使用实时物联网数据。
评估和缓解暴露的服务
在评估已确定的风险时,请考虑以下事项:
- 必要性:所暴露的系统或服务对于运营是否必要?
- 业务理由:哪些运营需求需要这种曝光?
- 安全措施:您可以限制通过 VPN 的访问或使用多因素身份验证更好地保护它吗?
- 维护:系统或服务是否已安装最新的安全补丁?
通过系统地评估这些因素,组织可以有效地减少其互联网暴露并增强其网络安全态势。
资源
CISA 提供一系列资源和服务来帮助组织减少互联网风险:
- 网络卫生服务:免费漏洞扫描,帮助识别和减轻风险。
- 网络安全顾问:可以提供定制指导和评估的区域专家。
- 阻止勒索软件指南:防御勒索软件威胁的综合策略。
原文始发于微信公众号(祺印说信安):美国CISA发布减少互联网接触指南
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论