NSA與CISA公布十大網路安全錯誤配置

最新消息與洞察

NEITHNET 資安實驗室

  美國國安局(NSA)與美國網路安全暨基礎設施安全局(CybersCISA)於10月初聯合公佈了「NSA and CISA Red and Blue Teams Share Top Ten Cybersecurity Misconfigurations」(註1),由NSA 和 CISA 紅藍兩隊測試後,分享十項最常見的網路安全錯誤配置。

十大常見的資安錯誤配置

  上述的錯誤也出現於許多大型組織中,包括擁有相當成熟資安體系的組織。NSA與CISA也針對上述這些問題提出了緩解措施(註2),減少這些錯誤的設定,進而提升資安防護等級。讓我們一起來看看:

1. 軟體與應用程式的預設配置

  • 在生產環境部署之前應該修改應用程式與裝置的預設值。
  • 安裝或調校時應該更改或停用供應商提供的預設使用者名稱與密碼。
  • 確保 Active Directory Certificate Services(ADCS)的配置安全性。
  • 確定是否需要開啟LLMNR與NetBIOS協定。
  • SMB的客戶端與伺服器端都須啟用簽章。

2. 使用者與管理員權限的分離不當

  • 實施authentication, authorization, and accounting (AAA)與審查使用這操作日誌,並且執行最小權限原則。
  • 定期稽核使用者帳號,並且刪除已經不使用與不必要的帳號。
  • 限制使用特權帳號執行日常任務(如存取電子郵件)。
  • 限制特權帳號且擁有IAM角色的數量。
  • 實施特權帳號的合理使用時段管制。
  • 限制網域帳號屬於多個系統的本機管理員群組。
  • 盡可能使用非管理員帳號來執行常駐程式。
  • 停用未使用的服務並設置ACLs。

3. 內部網路監控不足

  • 建立應用程式與服務的基準線,並定期審核。
  • 建立組織內正常網路流量的基準線,並要調查偏誤行為。
  • 稽核並修正系統內濫用的服務與特權行為。
  • 部署安全資訊與事件管理系統(SIEM),來監控、關聯、告警與調查來自EDR與IDS等防護系統的事件日誌。

4. 缺乏網路分段

  • 部署NGFW來過濾封包。
  • 建立組織內網路的實體與邏輯分段控制,並且正確的配置DMZ。
  • 各別部署Virtual Private Cloud (VPC)以利隔離與盡量使用Network Function Virtualization (NFV)來達到雲服務的網路分段控制。

5. 修補程式管理不善

  • 實施修補程式管理流程(強制使用最新、穩定版本的作業系統、瀏覽器和軟體)。
  • 優先修補已知被利用的漏洞。
  • 盡可能將更新流程自動化並使用供應商提供的更新檔案。
  • 如果遭遇無法修補的情況,請將該主機實施網路分段隔離防止輕易暴露。
  • 盡快停用已EoS的軟硬體,若無法停用,請實施網路分段隔離防止輕易暴露。
  • 修補BIOS與其他韌體。

6. 繞過系統存取控制

  • 限制系統間憑證重疊,以防止外洩憑證能輕易在系統之間橫向移動。
  • 實施有效且常規的修補程式管理流程。
  • 啟用Pth緩解措施來限制網路登入帳號。
  • 禁制網域帳號加入多個系統的本機管理員群組。
  • 限制工作站與工作站之間的網路行為。
  • 僅在必要且有限的系統上使用特權帳號。

7. 多因素身分驗證薄弱或設定錯誤

  • 停用NTLM與其他容易受Pth影響的陳舊驗證協議。
  • 透過Windows Hello與GPO來定期隨機化智慧卡帳戶的密碼雜湊。
  • 使用現代開放式標準實施雲端身份驗證解決方案。 可參閱 CISA 的安全雲業務應用程式 (SCuBA) 混合式身分識別解決方案架構。
  • 實施Multi-factor authentication(MFA)。

8. 網路共享與服務的存取控制名單不足

  • 實施儲存與網路設備使用者存取限制。
  • 實施最小化權限原則。
  • 實施檔案與目錄存取權限。
  • 實施敏感私鑰存取限制。
  • 啟用「不允許匿名列舉安全帳戶管理員 (SAM) 帳戶和共用」。

9. 憑證衛生不佳

  • 使用高強度密碼策略。
  • 不要在多個系統的管理員帳號使用相同密碼。
  • 不要將憑證存在Windows系統中的登入檔。
  • 要求密碼長度(25以上)與複雜度,並實施密碼過期政策。
  • 定期掃描系統中是否有明文帳號憑證。
  • 使用國家安全系統政策委員會 (CNSSP)-15 和商業國家安全演算法套件 (CNSA) 批准的演算法來儲存雜湊密碼。
  • 使用group Managed Service Accounts (gMSAs) 或第三方軟體來實施安全密碼儲存政策

10. 不受限的程式碼執行

  • 阻止從不信任來源下載的應用程式。
  • 啟用允許清單。
  • 禁用易受攻擊或已知漏洞的驅動程式。
  • 限制腳本語言的操作。
  • 使用唯讀容器與最小化映像檔。
  • 定期分析組織邊界與主機防護(包括垃圾郵件過濾)。

  從上述的緩解措施可以看出,資安不僅是一套技術或工具,更是一種組織文化和思維方式。未來,資安治理的核心應該更加注重預防而非僅僅是應對。這需要組織內部持續地教育員工、更新技術策略並與時俱進。資安不應該只是技術部門的職責,而是每位員工的共同責任。只有當全組織齊心協力,採取前瞻性的策略,才能有效地對抗不斷演變的威脅,確保資料的完整性和保密性。在數位時代,持續的資安自覺與創新將是組織持續競爭力的關鍵因素。

  更多資安訊息及防護策略,歡迎與NEITHNET資安專家聯繫:info@neithnet.com

註1:CISA(2023), Joint Advisory on Top Cyber Misconfigurations Highlights Urgency for Software Manufacturers to Incorporate Secure by Design Principles. from https://www.cisa.gov/news-events/news/joint-advisory-top-cyber-misconfigurations-highlights-urgency-software-manufacturers-incorporate.

註2:CISA(2023), NSA and CISA Red and Blue Teams Share Top Ten Cybersecurity Misconfigurations. from https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-278a.

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。