بعد عامين فقط من كشف مدير وكالة الأمن السيبراني وأمن البنية التحتية (CISA)، جين إيسترلي، عن مبادرة مجموعة الدفاع السيبراني المشتركة (JCDC)، وهي جهد تعاوني بين قطاعي الأمن السيبراني العام والخاص، قدمت المجموعة أول إرشاداتها: خريطة طريق لتحقيق الأمن السيبراني. دعم النظام البيئي لأنظمة المراقبة والإدارة عن بعد (RMM) خلف البنية التحتية الحيوية للبلاد.
يتم استخدام أدوات RMM من قبل موفري الخدمات المُدارة (MSPs) للوصول عن بعد إلى العديد من أنظمة البنية التحتية الحيوية. ليس من المستغرب أن تسعى الجهات الفاعلة في مجال التهديد إلى استخدام أدوات RMM للوصول إلى المنظمات التي تستخدمها، حسبما أوضح مركز JCDC في تقريره الجديد. خطة الدفاع السيبراني RMM. بمجرد اختراقها، يمكن للجهات الفاعلة في مجال التهديد تجنب الكشف والحفاظ على الوصول المستمر إلى أنظمة البنية التحتية هذه.
يقول: "تعتبر هذه الأنواع من التطبيقات موارد "معيشة خارج الأرض" شائعة للمهاجمين لأنه من غير المرجح أن يتعثروا في اكتشافات EDR الشائعة [اكتشاف نقطة النهاية والاستجابة لها] أو اكتشافات مكافحة الفيروسات، وغالبًا ما تعمل بمستوى عالٍ من الأذونات على الأجهزة التي يتحكمون فيها". ميليسا بيشوبينج، مديرة أبحاث أمن نقاط النهاية في تانيوم. "إن الجهود التي يبذلها مركز JCDC لتحسين كل من التعليم والتوعية وإدارة الثغرات الأمنية لبرنامج RMM ستقلل من خطر قيام جهة تهديد بالاستفادة من هذه الأداة بنجاح."
أداة RMM المستخدمة لمهاجمة إمدادات المياه في فلوريدا
يعد برنامج TeamViewer مثالاً على أدوات RMM المشروعة التي يمكن إساءة استخدامها بسهولة، وفقًا لجون غالاغر، نائب رئيس Viakoo Labs.
"يتم استخدام برامج المراقبة والإدارة عن بعد على نطاق واسع. يقول غالاغر، على سبيل المثال، لدى برنامج TeamViewer أكثر من 200 مليون مستخدم - ويوفر وصولاً مباشرًا إلى البنية التحتية الحاسوبية للمؤسسة. "إنه يوفر وصولاً آمنًا، ولكن إذا تم انتهاك هذا الأمان، فقد يكون الأمر مدمرًا بسبب قدرة جهة التهديد على العمل كما لو كانت داخل الشركة وأمام هذا الكمبيوتر."
في عام 2021، تمكن ممثل التهديد من ذلك السيطرة على برنامج TeamViewer لتعديل المواد الكيميائية المستخدمة لمعالجة إمدادات المياه في فلوريدا، يضيف غالاغر.
توصيات خطة RMM
أوضحت CISA أن خطة RMM للدفاع السيبراني تهدف إلى تسهيل التعاون بين المشغلين وتوفير التوجيه لفرق الأمن السيبراني في الفضاء. على وجه التحديد، وجد التقرير أن نظام RMM البيئي يحتاج إلى تعزيز تبادل معلومات التهديدات والثغرات الأمنية، وبناء مجتمع تشغيلي دائم لـ RMM، وتثقيف المستخدمين، وتضخيم تنبيهات التهديدات والاستشارات عبر مجتمع RMM.
تقول تيريزا روثار، محللة الحوكمة والمخاطر والامتثال في شركة Keeper Security، "لا يزال العديد من مقدمي خدمات MSP جديدًا نسبيًا في مجال الأمان، حيث بدأوا للتو في تقديم خدمات الأمان مع تحول أشياء مثل إدارة الشبكة إلى سلعة". "هذا التعاون، إذا نجح، سيكون تعليميًا للغاية لمقدمي خدمات MSP. وسيتعلمون كيفية إدارة عملياتهم بشكل آمن، وبالتالي مساعدة عملائهم على العمل بشكل آمن أيضًا.
روجر غرايمز، مع KnowBe4، أكثر غزارة في مدحه لـ JCDC خطة الدفاع السيبراني RMM.
يقول غرايمز: "لقد كانت أنظمة الإدارة عن بعد بمثابة نقطة ضعف مستمرة ومتواصلة على مدار عقود من الزمن في أنظمتنا". "الوقت وحده هو الذي سيحدد ما إذا كان ما تعلنه CISA هنا سيعود بالفوائد المتوقعة، ولكن تم وضع الأفكار وإطار العمل لتحقيق نجاح كبير."
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون السيارات / المركبات الكهربائية ، كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- تشارت بريم. ارفع مستوى لعبة التداول الخاصة بك مع ChartPrime. الوصول هنا.
- BlockOffsets. تحديث ملكية الأوفست البيئية. الوصول هنا.
- المصدر https://www.darkreading.com/vulnerabilities-threats/cisa-committee-tackles-remote-monitoring-and-management-protections
- :لديها
- :يكون
- :ليس
- $ UP
- 200
- 2021
- 7
- a
- القدرة
- ماهرون
- الوصول
- وفقا
- في
- الجهات الفاعلة
- يضيف
- إدارة
- بعد
- وكالة
- التنبيهات
- الكل
- an
- المحلل
- و
- والبنية التحتية
- اعلان
- الحماية من الفيروسات
- التطبيقات
- هي
- AS
- At
- مهاجمة
- وعي
- BE
- لان
- أصبح
- كان
- بدأت
- وراء
- ما بين
- قطعة
- على حد سواء
- نساعدك في بناء
- لكن
- by
- CAN
- للاتعاون
- جماعي
- لجنة
- مشترك
- مجتمع
- حول الشركة
- الالتزام
- إحصاء
- الكمبيوتر
- متواصل
- مراقبة
- تعاوني
- البلد
- حرج
- بنية تحتية حرجة
- العملاء
- الانترنت
- الأمن السيبراني
- الدفاع
- كشف
- مدمر
- الأجهزة
- مباشرة
- الوصول المباشر
- مدير المدارس
- أرباح
- بسهولة
- النظام الإيكولوجي
- تثقيف
- التعليم
- جهد
- جهود
- نقطة النهاية
- أمن نقطة النهاية
- مستمر
- مثال
- متوقع
- شرح
- على نطاق واسع
- تسهيل
- الاسم الأول
- فلوريدا
- في حالة
- وجدت
- الإطار
- جبهة
- ربح
- الحكم
- عظيم
- تجمع
- توجيه
- يملك
- وجود
- مساعدة
- هنا
- مرتفع
- جدا
- له
- كيفية
- كيفية
- HTTPS
- الأفكار
- if
- تحسن
- in
- معلومات
- البنية التحتية
- مبادرة
- معد
- IT
- انها
- جين
- جون
- مشترك
- JPG
- مختبرات
- البلد
- تعلم
- شرعي
- مستوى
- الاستفادة من
- مثل
- الذين يعيشون
- المحافظة
- تمكن
- إدارة
- كثير
- رسم خريطة
- مليون
- مراقبة
- الأكثر من ذلك
- إحتياجات
- شبكة
- جديد
- of
- خصم
- عرض
- غالبا
- on
- مرة
- فقط
- طريقة التوسع
- تشغيل
- عمليات
- مشغلي
- or
- منظمة
- المنظمات
- لنا
- خارج
- على مدى
- الخاصة
- أذونات
- قطعة
- المكان
- خطة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- الرائج
- قدم
- رئيس
- خاص
- تعزيز
- تزود
- مقدمي
- ويوفر
- جمهور
- وضع
- تخفيض
- نسبيا
- عن بعد
- تقرير
- بحث
- الموارد
- استجابة
- عائد أعلى
- المخاطرة
- طريق
- يجري
- s
- يقول
- قطاعات
- تأمين
- آمن
- أمن
- الخدمة
- مقدمي الخدمة
- خدماتنا
- مشاركة
- تطبيقات الكمبيوتر
- بحث
- الفضاء
- على وجه التحديد
- لا يزال
- تحقيق النجاح
- ناجح
- بنجاح
- تزويد
- أنظمة
- يعالج
- فريق
- اقول
- من
- أن
- •
- المفصل
- من مشاركة
- منهم
- تشبه
- هم
- الأشياء
- التهديد
- الجهات التهديد
- الوقت
- إلى
- جدا
- أداة
- أدوات
- علاج
- رحلة
- منعطف أو دور
- اثنان
- أنواع
- من غير المحتمل
- كشف النقاب
- مستعمل
- المستخدمين
- استخدام
- رذيلة
- Vice President
- الضعف
- معلومات الضعف
- وكان
- مياه
- ضعف
- حسن
- ابحث عن
- سوف
- مع
- في غضون
- سنوات
- زفيرنت