ニュース
CISA は政府のサイバーセキュリティ演習を受けて赤信号と見なす: どのような脆弱性が暴露されましたか?
アメリカのサイバーセキュリティーを担当する機関であるCISAは最近、政府が実施したシミュレーション演習を受けて警鐘を鳴らした。この演習では、機密インフラの保護を危険にさらすいくつかのセキュリティの脆弱性が浮き彫りになりました。 CISA の不穏な調査結果 米国サイバーセキュリティ・インフラセキュリティ庁である CISA は最近、調査結果を説明する報告書を発表しました。 レッドチーム 不特定の民間連邦機関のネットワークを通じて行われる。この演習は、国家が支援するサイバー攻撃者と同様の手法を使用して脆弱性を特定することを目的としていました。 初期アクセス: 簡単なエントリーポイント 演習の結果は、ハッカーが政府機関のネットワークへの初期アクセスを容易に取得できることを浮き彫りにしました。既知の脆弱性を悪用することで、 ソラリス、ハッカーはなんとかシステムへの足掛かりを得ることができました。次に、フィッシングによって取得した Windows 資格情報を使用して、ネットワーク全体にアクセスしました。 信頼関係によって妥協が拡大される ハッカーたちは、ドアに足を踏み入れると、この組織が複数の外部パートナーと信頼関係があることを発見しました。これにより、彼らはこれらの関係を悪用し、外部組織に軸足を移すことができ、それによって侵害が長期化しました。 防御側による検出の失敗 赤いチームは演習の最初のフェーズを通じてネットワークの防御側に検出されなかったことに注意してください。さらに、彼女は青チームの通信を盗聴し、彼らの対抗策を予測することに成功し、防衛活動をさらに複雑にしました。 不十分な分析と非効果的な対応 この報告書はまた、一部のアナリストが疑わしいインプラントの動的分析を行っていることも明らかにしました。 サンドボックス インターネットに接続されています。これにより、レッド チームはどのファイルとホストが調査対象となっているかを正確に知ることができました。 セキュリティを向上させるための CISA の推奨事項 精彩を欠いた結果にもかかわらず、CISA は政府機関とその民間パートナーのセキュリティを強化するためにいくつかの勧告を行いました。 インシデント対応と調査プロセスを合理化し、官僚的なボトルネックを回避します。 既知の侵害指標や C2 フレームワークなどの方法だけに依存することは避けてください。 ネットワーク ログをより綿密に監視し、ログ情報を収集および分析するための効果的なシステムを実装して、攻撃の規模と範囲をより深く理解します。 ソース: www.scmagazine.com…