CISA和NSA推动身份与访问管理框架,因风险日益增加 传媒
数字身份安全新规:应对日益严重的网络威胁
关键要点
数字身份的泄露和安全问题日益严重,特别是在重大黑客攻击事件后,例如殖民管道勒索事件和Reddit数据泄露。国家安全局NSA和网络安全基础设施安全局CISA联合发布了关于身份访问管理IAM的最佳实务指南。该报告强调了身份治理、环境强化、多重身份验证等五个领域,以加固公共和私人部门的安全防护。随着数字化转型的加速和云平台的普及,数字身份的泄露问题已成为一个日益关注的重大议题,尤其是在一些重大黑客攻击事件之后,比如殖民管道勒索事件和上个月的Reddit数据泄露。为应对这种日益严重的威胁,国家安全局NSA和网络安全基础设施安全局CISA认为,现在是推出身份访问管理IAM框架指导的最佳时机。
本周二,这两家机构发布了指南,为负责数字身份管理的信息安全专业人士提供推荐最佳实践。这份31页的报告详细列出了商业流程、政策以及技术,以帮助加固政府和私营部门的安全态势。该实践指南是NSA“持久安全框架”倡议的一部分,是通过公私合作伙伴关系开发的,旨在应对关键基础设施和国家安全系统面临的威胁。
“美国的关键基础设施是来自国家和恐怖组织等多种威胁源的主要攻击目标,”报告中提到。“IAM的弱点经常被最具欺骗性的威胁高级持续性威胁APT所利用,这导致了灾难性的数据泄露。”
根据2022年Verizon数据泄露调查报告,80的网络应用攻击和40的数据泄露事件都利用了被盗凭证,这种战术被国家黑客组织、恐怖组织、黑客活动人士和个体操作员等多种威胁角色广泛使用。此外,身份管理公司Okta在其2022年安全身份状态报告中报告了创纪录的凭证填充攻击,在2022年的前90天内,检测到近100亿次凭证填充事件。
为了应对不断增加的风险,IAM框架提供了针对以下五个领域的实践指导和缓解措施:身份治理、环境强化、身份联合/单点登录、双重身份验证和围绕身份访问及管理工具的审计与监控。
来自CISA网络安全技术主任办公室的Grant Dasher表示,发布这份实践指南是“帮助关键基础设施组织评估和强化其IAM解决方案与流程的宝贵第一步”,并计划进行进一步的合作来改善IAM生态系统。

除了殖民管道事件,近期还有几个突出的攻击事件突显出必须应对针对关键基础设施的数字身份威胁的重要性。
例如,在2021年2月,一名攻击者入侵了佛罗里达州一家水处理厂的计算机系统,并试图提高供水中的某些化学物质浓度,这可能会引发严重的公共健康和安全问题。在2022年,一个勒索软件团伙利用被盗凭证,针对了位于英国南斯塔福德郡的另一个水处理厂,影响了160万用户和35000家企业。
虽然单点登录SSO和多重身份验证MFA已被广泛采用以增强和简化身份验证过程,但AppViewX的首席解决方案官Murali Palanisamy表示,关键基础设施在监控实施时应采取额外的预防措施,因为某个区域的SSO系统若遭到攻击,将使攻击者更容易在网络的其他部分获得访问权限。
“在关键基础设施中,尤其如此,因为您需要使用安全外壳Secure Shell访问来解决访问失败问题。利用特权访问管理和使用SSH证书而非密码或密钥的SSH访问,可以为管理员和安全团队提供带外身份验证,”Palanisamy表示。
加速器签到领时长
Adobe ColdFusion 漏洞被利用;CISA 将 RCE 添加到漏洞目录 媒体
美国机构新增Adobe ColdFusion漏洞关键要点美国网络安全与基础设施安全局CISA将Adobe ColdFusion的漏洞加入已知漏洞目录。Adobe发布安全更新,以解决严重的代码执行和内存...
MOVEit Transfer 零日攻击由 Clop 勒索软件声称 媒体
MOVEit Transfer 应用程序零日漏洞攻击的最新动态关键要点Clop 勒索软件组织承认利用 MOVEit Transfer 的零日漏洞进行攻击。攻击从 5 月 27 日开始,目标包括政府、儿...