سازمان جاسوسی سایبری NSA آمریکا دستورالعملهای خود را برای حفاظت از شبکه به روز کرده است.
به گزارش گروه ترجمه گرداب، آژانس امنیت داخلی آمریکا به تازگی گزارشی ارائه کرده است که در آن به تمام سازمانها جدیدترین توصیهها پیرامون حفاظت زیرساختهای آی تی شبکه از حملات سایبری ارائه شده است.
این گزارش که «گزارش امنیت سایبری فنی (CTR): دستورالعمل امنیت زیرساخت شبکه» نام دارد، در اختیار تمام مدیران شبکه قرار گرفته است تا شبکههای خود را از حملات سایبری مصون نگه دارند.
در این گزارش به موضوعاتی، چون طراحی شبکه، رمزعبورهای دستگاه، و مدیریت رمزعبور، مسئله ورود و مدیریت شبکه از راه دور، بهروزرسانیهای امنیتی، الگوریتمهای مبادله کلیدهای امنیتی و پروتکلهای مهمی، چون Network Time Protocol، SSH، HTTP و Simple Network Management Protocol (SNMP) پرداخته شده است.
آژانس امنیت سایبری و امنیت زیرساخت آمریکا (CISA) در حال تشویق مدیران حوزه فناوری به بررسی سند NSA است تا اقدامات دفاعی خود را بیشتر کنند. این مسئله به خصوص پس از آن که بدافزار خالیکننده دیسک به سازمانهای اوکراینی حمله کرد، بسیار مورد توجه قرار گرفته است.
در این سند ادارهکننده امنیت سایبری NSA اتخاذ رویکرد «اعتماد صفر» را به مدیران شبکهها پیشنهاد میکند. «اعتماد صفر» فرض را بر این میگذارد که در داخل شبکه عوامل مخربی وجود دارند و خطراتی از بیرون و داخل مرزها آن را تهدید میکند.
NSA در این گزارش اعلام کرده است که «بهطور کامل از الگوی اعتماد صفر حمایت میکند» و توصیههای برای ساخت این الگو ارائه کرده است؛ از جمله نصب روترها و استفاده از وندورهای مختلف برای برای ساخت دیوار آتش که باعث شود ظرفیت نفوذ بالقوهای که ممکن است به یک وندور شود، کمتر شود. با این وجود این گزارش بیشتر متمرکز شده است بر شبیهسازی آسیبپذیریها و ضعفهای رایج شبکههای فعلی.
دولت بایدن به آژانسهای فدرال این کشور تا سال ۲۰۲۴ فرصت داده است تا ساختار اعتماد صفر بنا کنند؛ بنابراین این گزارش NSA را باید به منزله این دانست که این آژانس هم، توصیههای انستیتو ملی استاندارد و فناوری (NIST) این کشور را پذیرفته است. در سالهای اخیر مقامات بریتانیایی نیز به سازمانها توصیه میکنند که از رویکرد اعتماد صفر استفاده کنند.
در این گزارش به طور عمدهای بر فعالیتهای Cisco و نرمافزار شبکه IOS این شرکت برای روترها و سوئیچها متمرکز شده است که شامل کانفیگور کردن سطوح ۱۵ گانه دسترسیها به دستگاههای شبکه است و نحوه ذخیره رمزعبورها با الگوریتمی که این دستگاههای سیسکو از آن استفاده میکنند.
NSA توصیه کرده است که سیستمهای مشابه در یک شبکه باید با یکدیگر متحد شوند تا پس از این که یکی از آنها در معرض خطر قرار گرفت، علیه هکر اقدام کنند.
در این گزارش همچنین توصیه شده است که ارتباطات جانبی و از مجراهای فرعی بین دستگاههای در شبکه حذف شود و از فهرستهای کنترل دسترسی مستقیم استفاده شود و همچنین سامانههای دسترسی کنترل شبکه (NAC) نصب شود که تنها به دستگاههای خاصی اجازه دهد که به شبکه متصل شوند. در ارتباط با VPN ها، این گزارش اعلام میکند که باید «تمام ویژگیهای غیرلازم غیرفعال شود، و قواعد ترافیک اینترنت سفت و سخت وضع شود».
در این گزارش همچنین الگوریتمهایی که برای شناسایی IPSec در کانفیگورهای vpn باید مورد استفاده قرار بگیرد، ذکر شده است.
NSA مدعی است که حسابهای مدیران باید از طریق یک رمزعبور یکتا و پیچیده حفاظت شود. توصیه شده که یک سیاست رمزعبور جدید وضع شود. مدیران باید تمام کانفیگورها پیشفرض را حذف کرده و دوباره از طریق یک سیستم جدید، برای هر مدیر حساب ایمن باز شود.
همچنین در این گزارش ذکر شده است که نباید قبل از تغییر تنظیمات پیشفرض مدیریتی و حسابها، هیچ دستگاه جدیدی به شبکه متصل شود.
منبع: zdnet