A agência de espionagem norte-americana NSA publicou um guia para proteger redes contra ataques - provavelmente também como uma reação à guerra e aos ataques cibernéticos na Ucrânia: "Cybersecurity Technical Report (CTR): Network Infrastructure Security Guidance".
A Agência de Segurança Nacional dos EUA (NSA) acaba de publicar novas diretrizes para proteger redes de TI contra ataques cibernéticos. O relatório intitulado "Relatório técnico de segurança cibernética (CTR): orientação de segurança de infraestrutura de rede" (como PDF) está disponível gratuitamente para todos os administradores de rede e CIOs para proteger suas redes contra ataques cibernéticos.
Guia em resposta a ataques cibernéticos russos
O lançamento também pode ser visto como uma resposta aos ataques cibernéticos maciços de hackers russos e bielorrussos na Ucrânia, que usaram ataques DDoS, bem como um novo malware de limpeza de disco chamado Hermetic. A situação de segurança em todo o mundo tornou-se ainda mais tensa desde então e várias agências de segurança, como o FBI e o BSI, aumentaram seus níveis de alerta (informamos). A Agência dos EUA para Segurança Cibernética e Segurança de Infraestrutura (CISA) também recomenda que os responsáveis nos EUA e no mundo leiam o documento da NSA e apliquem as recomendações nele feitas.
O relatório abrange tudo, desde design de rede e gerenciamento de senhas até registro e gerenciamento remotos, gerenciamento de atualizações e patches e os algoritmos mais importantes do Exchange. Protocolos de rede como Network Time Protocol, SSH, HTTP e Simple Network Management Protocol (SNMP) também são abordados.
Notas sobre regras de confiança zero
Além disso, o documento trata da introdução de regras de "confiança zero", que também relatamos aqui recentemente. As autoridades federais dos EUA devem implementar esse padrão até 2024, e o Instituto Nacional de Padrões e Tecnologia (NIST) já publicou um folheto correspondente, que o relatório da NSA agora segue e faz recomendações para implementação. Isso envolve a instalação de roteadores, o uso de vários fornecedores e a criação de firewalls que reduzem o potencial de uma exploração.
Mas o relatório também vale a pena ser lido por empresas e organizações para as quais o Zero Trust ainda está fora de alcance, porque fornece assistência valiosa na eliminação dos pontos fracos mais comuns nas redes existentes.
Mais dicas e guias
Entre outras coisas, é discutido como lidar com a Cisco e seu amplo software de rede IOS para roteadores e switches. Ele também aborda como armazenar senhas usando os algoritmos usados pelos dispositivos Cisco IOS. Além disso, recomenda-se:
- Agrupe sistemas semelhantes dentro de uma rede para protegê-los contra a disseminação do invasor para sistemas vizinhos após um comprometimento.
- Remova conexões backdoor entre dispositivos na rede, use listas de controle de acesso de perímetro estritas e implemente o controle de acesso à rede (NAC) que autentica dispositivos individuais conectados à rede.
- Para VPNs, desabilite todos os recursos desnecessários e implemente regras rígidas de filtragem de tráfego. O documento também especifica os algoritmos que devem ser usados para troca de chaves em configurações de VPN IPSec.
- As contas de administrador local devem ser protegidas com uma senha única e complexa.
A NSA também recomenda aplicar uma nova política de senha e adverte contra as configurações padrão que trazem direitos administrativos por padrão. Os administradores devem, portanto, remover todas as configurações padrão e reconfigurá-las com uma conta segura exclusiva para cada administrador. Por último, mas não menos importante, os desafios especiais dos últimos dois anos são levados em consideração com diretrizes para a seleção de redes VPN adequadas. O Guia da NSA pode ser baixado gratuitamente como um arquivo PDF.
Mais em 8Com.de
Sobre 8com O 8com Cyber Defense Center protege efetivamente as infraestruturas digitais dos clientes da 8com contra ataques cibernéticos. Inclui informações de segurança e gerenciamento de eventos (SIEM), gerenciamento de vulnerabilidades e testes de penetração profissionais. Além disso, oferece o desenvolvimento e integração de um Sistema de Gestão de Segurança da Informação (ISMS) incluindo certificação de acordo com padrões comuns. Medidas de conscientização, treinamento de segurança e gerenciamento de resposta a incidentes completam a oferta.