CSA, Çin Devlet Destekli Bilgisayar Korsanları Tarafından Yararlanılan Ortak Güvenlik Açığı Sağlıyor - Tam Liste

Google News Abone Ol

CSA, Çin Devlet Destekli Bilgisayar Korsanları Tarafından Yararlanılan Ortak Güvenlik Açığı Sağlıyor - Tam Liste

CISA kısa süre önce NSA ve FBI ile 2020'den beri tehdit aktörleri tarafından sömürülen en iyi CVE'ler hakkında ortak bir CSA yayınladı ve tehdit aktörleri Çin devlet destekli.

Çinli siber tehdit aktörleri, teknoloji şirketlerinden fikri mülkiyet çalmak amacıyla ABD ve müttefik ağların bilinen güvenlik açıklarından yararlanmaya devam ediyor.

CSA'nın misyonu, federal ve eyalet hükümetleri altındaki tüm kurumları bu CVE'ler hakkında bilgilendirmektir. Öncelikle kritik altyapıda yer alan kişi ve kuruluşlara odaklanmak.

Çin devlet destekli siber aktörler tarafından kullanılan CVE'ler

ÇHC devlet destekli siber faaliyetler NSA, CISA ve FBI tarafından değerlendiriliyor. ABD hükümetine ve sivil altyapıya yönelik en önemli ve dinamik tehditler arasında, ÇHC ile bağları olan devlet destekli aktörler bulunmaktadır.

Aşağıda, 2020'den bu yana Çin devlet destekli tehdit aktörleri tarafından en çok kullanılan tüm CVE'lerden bahsettik:

Web'e yönelik uygulamalara erişmek için, devlet destekli tehdit aktörleri VPN'leri faaliyetlerini gizlemenin bir aracı olarak kullanmaya devam ediyor.

Yukarıda listelenen CVE'lerin bir kısmının, aktörler tarafından gizli bir şekilde elde edilecek hassas ağlara yetkisiz erişime izin verdiği belirtilmelidir.

Azaltma

Kuruluşlar, NSA, CISA ve FBI tarafından aşağıda belirtilen önerileri mümkün olan en kısa sürede uygulamaya teşvik edilmektedir:

  • Sistemlerinizin güncel ve yamalı olduğundan emin olun.
  • CSA'daki diğer istismar edilen güvenlik açıklarıyla birlikte, bu güvenlik açıklarını gidermek için yamalara öncelik verilmelidir.
  • Kimlik avı saldırılarını önlemek için mümkün olduğunca çok faktörlü kimlik doğrulaması kullanılmalıdır.
  • Parolalarınızın her zaman güçlü ve benzersiz olduğundan emin olun.
  • Ağ ucunda, ağı korumak için eski veya kullanılmayan protokolleri engelleyin.
  • Kullanım ömrü sona eren ekipmanınızın mümkün olan en kısa sürede yükseltildiğinden veya değiştirildiğinden emin olun.
  • Sıfır Güven tabanlı bir güvenlik modeline doğru ilerleyin.
  • Internet'e bakan sistemlerin günlük dosyalarını anormal etkinlik açısından izleyin ve bu sistemlerin sağlam bir şekilde günlüğe kaydedilmesini sağlayın.

Yazımı okuduğunuz için teşekkürler eder, Saygılar ve sevgilerle.

Kaynak: Cyber Security News

Sonraki Gönderi Önceki Gönderi
Yorum yok
Yorum Ekle
comment url