張貼日期:2021/10/04
【資安訊息】 NSA、CISA 分享 VPN 資訊安全小撇步以防禦駭客攻擊
- 主旨說明:【資安訊息】 NSA、CISA 分享 VPN 資訊安全小撇步以防禦駭客攻擊
- 內容說明:
- 轉發 衛生福利部資安資訊分享與分析中心 資安訊息警訊 HISAC-ANA-202109-0005。
- 美國網路安全和基礎設施安全局 (CISA) 和國家安全局 (NSA) 發布了加強虛擬專用網路 (VPN) 解決方案。案例分析:
- 這兩個機構創建該文件是為了幫助組織提高防禦能力,特別是針對來自國家級駭客過去曾利用 VPN 系統中的漏洞竊取憑證、遠端執行代碼、減弱加密流量、劫持加密流量、並從設備中竊取敏感資料。
- 作為加強 VPN 的準則,這兩個機構建議透過以下方式減少伺服器的攻擊面:
- 在配置需增強加密和身份驗證。
- 在嚴格必要的功能上運作。
- 在受保護和監控下對 VPN 存取。
- 今年 4 月初,網路安全公司 FireEye 發布了一份報告,在針對美國國防工業基地 (DIB) 的攻擊中使用了Pulse Connect Secure (PCS) VPN 設備中的零時差漏洞。
- 大約在同一時間,NSA 和 CISA 警告,為俄羅斯外國情報局 (SVR) 工作的駭客 APT29、Cozy Bear 和 The Dukes 已經成功利用 Fortinet 和 Pulse Secure VPN 設備中的漏洞進行攻擊。
- 英國國家網路安全中心 (NCSC) 在 5 月發布一份諮詢報告,將思科和其他網路設備供應商的設備添加到俄羅斯外國情報局 (SVR) 工作的駭客所利用存在的漏洞產品列表中。
- 勒索軟體集團也對這種類型的網路存取漏洞表現出極大的興趣,至少利用了 Fortinet、Ivanti (Pulse) 和 SonicWall 的 VPN 解決方案中的漏洞。
- Cring、Ragnar Locker、Black Kingdom、 HelloKitty、LockBit、REvil、Conti勒索軟體已成功透過利用 VPN安全漏洞問題破壞了數十家公司。
- 影響平台:無
- 建議措施:無
計算機與通訊中心
網路系統組 敬啟