Gezamenlijke consultaties van de Verenigde Staten, Canada, Nieuw-Zeeland, Nederland en het Verenigd Koninkrijk bieden richtlijnen voor het verminderen van kwetsbaarheden.

Bevat een aanbeveling die gezamenlijk is uitgebracht door de Verenigde Staten, Canada, Nieuw-Zeeland, Nederland en het Verenigd Koninkrijk Instructies om kwetsbaarheden te verminderen en ongepaste beveiligingsconfiguraties. Aanvallers gebruiken regelmatig technieken om toegang te krijgen tot de netwerken van hun slachtoffers. Ze omvatten internettoepassingen, externe externe services, phishing, misbruik van vertrouwen en het gebruik van gestolen inloggegevens.

De Top 10 richtlijnen voor eerste toegang en netwerkinbraak:

  1. Multifactor-authenticatie (MFA) is niet geïmplementeerd. Een MFA, met name voor AuthRemote-bureaubladtoegang, kan accountovername helpen voorkomen.
  2. Onjuist toegepaste rechten of machtigingen en fouten in toegangscontrolelijsten. Regels voor toegangscontrole kunnen voorkomen dat onbevoegde gebruikers of systeemprocessen toegang krijgen tot documenten.
  3. Niet-gepatchte software kan een aanvaller in staat stellen bekende kwetsbaarheden te misbruiken om toegang te krijgen tot vertrouwelijke informatie, een denial-of-service-aanval uit te voeren of de controle over het systeem te krijgen.
  4. Gebruik de standaardconfiguraties of standaardgebruikersnamen en wachtwoorden die door de fabrikant zijn verstrekt. Veel software- en hardwareproducten worden vanuit de fabriek geleverd met standaard, zeer tolerante configuraties die zijn ontworpen om het gebruik van de producten te vergemakkelijken en de tijd die nodig is voor het oplossen van problemen met de klantenservice te verminderen.
  5. diensten op afstand zoals b. Een virtueel particulier netwerk (VPN), je hebt niet genoeg controles om ongeautoriseerde toegang te voorkomen. In de afgelopen jaren zijn kwaadwillende actoren waargenomen die externe services aanvallen.
  6. Er is geen strikt wachtwoordbeleid. Kwaadwillende cyberaanvallers gebruiken verschillende methoden om zwakke, gelekte of gecompromitteerde wachtwoorden te misbruiken en ongeoorloofde toegang te krijgen tot het systeem van het slachtoffer.
  7. Verkeerd geconfigureerde cloudservices zijn een veelvoorkomend doelwit van cyberaanvallen. Door slechte configuraties kunnen gevoelige gegevens worden gestolen en zelfs worden versleuteld.
  8. Open poorten en verkeerd geconfigureerde services worden blootgesteld aan internet. Dit is een van de meest voorkomende zwakheden. Aanvallers gebruiken scantools om open poorten te ontdekken en gebruiken deze vaak als eerste aanvalsvector.
  9. Aanvallers sturen e-mails met schadelijke macro’s – voornamelijk in Microsoft Word-documenten of Excel-bestanden – om computersystemen te infecteren via phishing.
  10. Cybercriminelen gebruiken versluierde kwaadaardige scripts en PowerShell-aanvallen om de beveiligingscontroles van eindpunten te omzeilen en aanvallen op gerichte apparaten uit te voeren.
READ  De avondklok geldt voorlopig nog in Nederland - en dat is daar nu het geval