Az NSA és a DHS CISA közös projektje tavaly októberben publikálta a 10 (szerintük) legsúlyosabb, kiberbiztonsági kockázatot jelentő konfigurációs hibát.
A lista az alábbi tételekből áll össze:
1. Default configurations of software and applications
2. Improper separation of user/administrator privilege
3. Insufficient internal network monitoring
4. Lack of network segmentation
5. Poor patch management
6. Bypass of system access controls
7. Weak or misconfigured multifactor authentication (MFA) methods
8. Insufficient access control lists (ACLs) on network shares and services
9. Poor credential hygiene
10. Unrestricted code execution
A publikált dokumentum nem csak a problémákra hívja fel a figyelmet, hanem részletesen be is mutatja az egyes problémás konfigurációs beállítások hátterét és MITRE ATT&CK-összerendelést is tartalmaz. Ugyanakkor nekem hiányzik az, hogy tanácsokat tartalmazzon az anyag a felsorolt konfigurációs hibák preventív megszűntetésére. Függően attól, hogy mennyi időm lesz az elkövetkező hetekben, tervezem egy olyan poszt megírását, ahol minden egyes tételre írjak egy-egy rövid tanácsot, hogy szerintem hogyan kellene és lehetne az ilyen konfigurációs hibákat ICS/OT környezetekben megszüntetni vagy legalább csökkenteni az ilyen kockázatok súlyát.