تنها دو سال پس از اینکه جن ایسترلی، مدیر آژانس امنیت سایبری و امنیت زیرساخت (CISA) از ابتکار مشترک دفاع سایبری مشترک (JCDC) که یک تلاش مشترک بین بخشهای امنیت سایبری دولتی و خصوصی است، رونمایی کرد، این گروه اولین دستورالعمل خود را ارائه کرد: نقشه راه برای تقویت اکوسیستم سیستم های نظارت و مدیریت از راه دور (RMM) در پشت زیرساخت های حیاتی کشور.
ابزارهای RMM توسط ارائه دهندگان خدمات مدیریت شده (MSP) برای دسترسی از راه دور به بسیاری از سیستم های زیرساخت حیاتی استفاده می شود. JCDC در گزارش جدید خود توضیح داد، جای تعجب نیست که بازیگران تهدید به دنبال ابزارهای RMM برای دسترسی به سازمان هایی هستند که از آنها استفاده می کنند. طرح دفاع سایبری RMM. پس از نقض، عوامل تهدید می توانند از شناسایی فرار کنند و دسترسی دائمی را در این سیستم های زیرساخت حفظ کنند.
میگوید: «این نوع برنامهها برای مهاجمان منابع محبوب «زندگی خارج از زمین» هستند، زیرا بعید است که EDR معمولی [تشخیص و پاسخ نقطه پایانی] یا تشخیص آنتیویروس را قطع کنند و اغلب با سطح بالایی از مجوزها روی دستگاههایی که کنترل میکنند کار میکنند. ملیسا بیشوپینگ، مدیر تحقیقات امنیتی نقطه پایانی در Tanium. تلاشهای JCDC برای بهبود آموزش و آگاهی و مدیریت آسیبپذیری نرمافزار RMM، خطر استفاده موفقیتآمیز یک عامل تهدید از این ابزار را کاهش میدهد.»
ابزار RMM مورد استفاده برای حمله به منبع آب فلوریدا
به گفته جان گالاگر، معاون Viakoo Labs، TeamViewer نمونهای از این ابزارهای RMM قانونی است که میتواند به راحتی مورد سوء استفاده قرار گیرد.
"نرم افزار نظارت و مدیریت از راه دور به طور گسترده استفاده می شود. به عنوان مثال، TeamViewer بیش از 200 میلیون کاربر دارد - و دسترسی مستقیم به زیرساخت محاسباتی یک سازمان را فراهم میکند.» گالاگر میگوید. این دسترسی ایمن را فراهم می کند، اما اگر این امنیت نقض شود، به دلیل توانایی یک عامل تهدید در عملکرد به گونه ای که گویی در داخل شرکت و در مقابل آن رایانه است، می تواند ویرانگر باشد.
در سال 2021، یک بازیگر تهدید توانست کنترل TeamViewer را به دست آورید برای اصلاح مواد شیمیایی مورد استفاده برای تصفیه آب فلوریدا، گالاگر می افزاید.
توصیه های طرح RMM
CISA توضیح داد که برنامه دفاع سایبری RMM به منظور تسهیل همکاری بین اپراتورها و ارائه راهنمایی برای تیمهای امنیت سایبری در فضا است. به طور خاص، این گزارش نشان میدهد که اکوسیستم RMM به ترویج اشتراکگذاری اطلاعات تهدید و آسیبپذیری، ایجاد یک جامعه عملیاتی RMM پایدار، آموزش کاربران، و تقویت هشدارها و توصیههای تهدید در سراسر جامعه RMM نیاز دارد.
ترزا روتار، تحلیلگر حاکمیت، ریسک و انطباق در Keeper Security میگوید: «بسیاری از MSPها هنوز در فضای امنیتی نسبتاً جدید هستند، زیرا تنها شروع به ارائه خدمات امنیتی کردهاند، زیرا مواردی مانند مدیریت شبکه کالایی شده است. این همکاری، در صورت موفقیت آمیز بودن، برای MSP ها بسیار آموزشی خواهد بود. آنها یاد خواهند گرفت که چگونه عملیات خود را به صورت ایمن اجرا کنند و به نوبه خود به مشتریان خود کمک کنند تا با امنیت کار کنند.
راجر گرایمز، با KnowBe4، در تمجید خود از آن کمی پرمخاطب تر است JCDC طرح دفاع سایبری RMM
گریمز میگوید: «سیستمهای مدیریت از راه دور یک ضعف چند دهه، مستمر و بدون توقف در سیستمهای ما بودهاند. «فقط زمان نشان خواهد داد که آیا آنچه CISA در اینجا اعلام میکند سود سهام مورد انتظار را برمیگرداند یا خیر، اما ایدهها و چارچوب موفقیت بزرگ در جای خود قرار داده شده است.»
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. خودرو / خودروهای الکتریکی، کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- ChartPrime. بازی معاملاتی خود را با ChartPrime ارتقا دهید. دسترسی به اینجا.
- BlockOffsets. نوسازی مالکیت افست زیست محیطی. دسترسی به اینجا.
- منبع: https://www.darkreading.com/vulnerabilities-threats/cisa-committee-tackles-remote-monitoring-and-management-protections
- : دارد
- :است
- :نه
- $UP
- 200
- 2021
- 7
- a
- توانایی
- قادر
- دسترسی
- مطابق
- در میان
- بازیگران
- می افزاید:
- حکومت
- پس از
- نمایندگی
- تصویر، موسیقی
- معرفی
- an
- روانکاو
- و
- و زیرساخت
- اعلام كردن
- آنتی ویروس
- برنامه های کاربردی
- هستند
- AS
- At
- حمله
- اطلاع
- BE
- زیرا
- شدن
- بوده
- شروع شد
- پشت سر
- میان
- بیت
- هر دو
- ساختن
- اما
- by
- CAN
- همکاری
- Collective - Dubai Hills Estate
- کمیسیون
- مشترک
- انجمن
- شرکت
- انطباق
- محاسبه
- کامپیوتر
- مداوم
- کنترل
- تعاونی
- کشور
- بحرانی
- زیرساخت های بحرانی
- مشتریان
- سایبر
- امنیت سایبری
- دفاع
- کشف
- ویرانگر
- دستگاه ها
- مستقیم
- دسترسی مستقیم
- مدیر
- سود سهام
- به آسانی
- اکوسیستم
- تعلیم دادن
- آموزش
- تلاش
- تلاش
- نقطه پایانی
- امنیت پایانی
- پایدار
- مثال
- انتظار می رود
- توضیح داده شده
- گسترده
- تسهیل کردن
- نام خانوادگی
- فلوریدا
- برای
- یافت
- چارچوب
- جلو
- افزایش
- حکومت
- بزرگ
- گروه
- راهنمایی
- آیا
- داشتن
- کمک
- اینجا کلیک نمایید
- زیاد
- خیلی
- خود را
- چگونه
- چگونه
- HTTPS
- ایده ها
- if
- بهبود
- in
- اطلاعات
- شالوده
- ابتکار عمل
- مورد نظر
- IT
- ITS
- فقط
- جان
- مشترک
- JPG
- آزمایشگاه
- زمین
- یاد گرفتن
- قانونی
- سطح
- بهره برداری
- پسندیدن
- زندگی
- حفظ
- اداره می شود
- مدیریت
- بسیاری
- نقشه
- میلیون
- نظارت بر
- بیش
- نیازهای
- شبکه
- جدید
- of
- خاموش
- ارائه
- غالبا
- on
- یک بار
- فقط
- کار
- قابل استفاده
- عملیات
- اپراتور
- or
- کدام سازمان ها
- سازمان های
- ما
- خارج
- روی
- خود
- مجوز
- قطعه
- محل
- برنامه
- افلاطون
- هوش داده افلاطون
- PlatoData
- محبوب
- ارائه شده
- رئيس جمهور
- خصوصی
- ترویج
- ارائه
- ارائه دهندگان
- فراهم می کند
- عمومی
- قرار دادن
- كاهش دادن
- نسبتا
- دور
- گزارش
- تحقیق
- منابع
- پاسخ
- برگشت
- خطر
- جاده
- دویدن
- s
- می گوید:
- بخش ها
- امن
- ایمن
- تیم امنیت لاتاری
- سرویس
- ارائه دهندگان خدمات
- خدمات
- اشتراک
- نرم افزار
- به دنبال
- فضا
- به طور خاص
- هنوز
- موفقیت
- موفق
- موفقیت
- عرضه
- سیستم های
- دنده
- تیم ها
- گفتن
- نسبت به
- که
- La
- مفصل
- شان
- آنها
- اینها
- آنها
- اشیاء
- این
- تهدید
- بازیگران تهدید
- زمان
- به
- هم
- ابزار
- ابزار
- درمان
- سفر
- دور زدن
- دو
- انواع
- بعید
- پرده برداری کرد
- استفاده
- کاربران
- با استفاده از
- معاون
- معاون رئیس جمهور
- آسیب پذیری
- اطلاعات آسیب پذیری
- بود
- آب
- ضعف
- خوب
- چی
- اراده
- با
- در داخل
- سال
- زفیرنت