CISA ให้เวลาหน่วยงาน 90 วันในการเสริมความแข็งแกร่งของเครือข่ายต่อภัยคุกคามทางอีเมลของ Microsoft

CISA ให้เวลาหน่วยงาน 90 วันในการเสริมความแข็งแกร่งของเครือข่ายต่อภัยคุกคามทางอีเมลของ Microsoft

หัวหน้าเจ้าหน้าที่สารสนเทศของหน่วยงานมีคำสั่งเดินขบวนใหม่เพื่อปกป้องระบบและเครือข่ายของตนเพิ่มเติมจากช่องโหว่ของ Microsoft Exchangeภายในวันที่ 5 เมษายน ผู้บริหารฝ่ายไอทีและไซเบอร์ของเอเจนซีจะต้องเรียกใช้ Microsoft Safety Scanner (MSERT)เวอร์ชันปัจจุบัน   ในโหมดสแกนแบบเต็ม และรายงานผลไปยัง Cybersecurity and Infrastructure Security Agency (CISA) จากนั้นทุกสัปดาห์ ในอีกสี่สัปดาห์ข้างหน้า พวกเขาจะต้องดาวน์โหลดและเรียกใช้ MSERT เวอร์ชันล่าสุด และรายงานต่อ CISA เท่านั้นที่พบว่าอาจมีการประนีประนอม

นอกจากนี้ ภายในวันที่ 28 มิถุนายน ซีไอโอและหัวหน้าเจ้าหน้าที่

รักษาความปลอดภัยข้อมูลจะต้องดำเนินการ 7 ขั้นตอนเพื่อทำให้การใช้งาน Microsoft Exchange Server แข็งแกร่งขึ้น ซึ่งรวมถึงการเพิ่มไฟร์วอลล์ การจัดการข้อมูลประจำตัว และการป้องกันอื่นๆ

อาณัติใหม่เหล่านี้มีขึ้นไม่ ถึงหนึ่งเดือนหลังจากที่ CISA ได้เผยแพร่คำสั่งฉุกเฉินเบื้องต้น คำสั่งเพิ่มเติมซึ่งเผยแพร่เมื่อวันที่ 31 มีนาคม ระบุว่า ขั้นตอนเพิ่มเติมเหล่านี้มีความจำเป็น แม้ว่ารัฐบาลกลางจะตอบสนองต่อภัยคุกคามได้สำเร็จก็ตาม

        ข้อมูลเชิงลึกโดย Sumo Logic: ในการสัมมนาทางเว็บฉบับพิเศษของ Ask the CIO เจสัน มิลเลอร์และแขกรับเชิญของเขา เจฟฟ์ ชิลลิงจากสถาบันมะเร็งแห่งชาติและจอร์จ เกอร์โชวแห่งซูโมลอจิกจะเจาะลึกว่าการจัดการข้อมูลและระบบคลาวด์ขับเคลื่อนกลยุทธ์การปรับปรุงไอทีให้ทันสมัยที่ National Cancer ได้อย่างไร สถาบัน.

“CISA กำลังสั่งการการดำเนินการเพิ่มเติมเพื่อระบุการประนีประนอมที่อาจไม่ถูกตรวจพบ ตั้งแต่การออก ED 21-02 ครั้งแรก Microsoft ได้พัฒนาเครื่องมือและเทคนิคใหม่ๆ เพื่อช่วยองค์กรในการตรวจสอบว่าเซิร์ฟเวอร์ Microsoft Exchange ของตนถูกบุกรุกหรือไม่” CISA เขียนในส่วนเสริม “CISA ยังระบุเซิร์ฟเวอร์ Microsoft Exchange ที่ยังคงใช้งานอยู่และโฮสต์โดย (หรือในนามของ) หน่วยงานของรัฐบาลกลางที่ต้องการการชุบแข็งเพิ่มเติม”

Eric Goldstein ผู้ช่วยผู้อำนวยการบริหารด้านความปลอดภัยทางไซเบอร์ของ CISA กล่าวกับสมาชิกของคณะอนุกรรมการการจัดสรรบ้านเพื่อความมั่นคงแห่งมาตุภูมิเมื่อวันที่ 10 มีนาคมว่า แม้ว่าจะยังเร็วอยู่ แต่ก็ไม่มี “หน่วยงานรัฐบาลกลางพลเรือนที่ได้รับการยืนยันว่าถูกโจมตีจากแคมเปญนี้”

คำแนะนำเพิ่มเติมไม่ได้บ่งบอกถึงการเปลี่ยนแปลงใด ๆ ในการรับรู้นั้น

Microsoft เปิดตัวเครื่องมือสแกนเมื่อวันที่ 15 มีนาคม เพื่อช่วยให้องค์กรค้นหาและลบมัลแวร์ออกจากคอมพิวเตอร์ Windowsอีเมลส่วนใหญ่อยู่ในระบบคลาวด์

ด้วย 84% ของอีเมลของรัฐบาลกลางทั้งหมดในระบบคลาวด์ ตามข้อมูลเดือนธันวาคม 2020 บน Performance.gov ส่วนเสริมใหม่นี้มีเป้าหมายหลักคือหน่วยงานที่ยังคงมีเซิร์ฟเวอร์ Exchange รวมถึงสำนักงานบริหารงานบุคคลและแผนกพลังงาน กระทรวงการคลัง และความยุติธรรม . ยังไม่ชัดเจนว่ามีหน่วยงานขนาดเล็กและขนาดเล็กกี่แห่งที่ใช้เซิร์ฟเวอร์อีเมลภายในองค์กร แต่พวกเขาก็เป็นกลุ่มเป้าหมายที่ชัดเจนสำหรับคำสั่งนี้เช่นกัน

“ด้วยสิทธิพิเศษอันทรงพลังที่ Exchange จัดการโดยค่าเริ่มต้น และจำนวนข้อมูลที่อาจมีความละเอียดอ่อนซึ่งจัดเก็บไว้ในเซิร์ฟเวอร์ Exchange ที่ดำเนินการและโฮสต์โดย (หรือในนามของ) หน่วยงานของรัฐบาลกลาง เซิร์ฟเวอร์ Exchange จึงเป็นเป้าหมายหลักสำหรับกิจกรรมที่เป็นปฏิปักษ์” CISA กล่าว

Grant Schneider อดีตหัวหน้าเจ้าหน้าที่รักษาความปลอดภัยข้อมูลของรัฐบาลกลางและปัจจุบันเป็นผู้อำนวยการอาวุโสฝ่ายบริการความปลอดภัยทางไซเบอร์ที่ Venable กล่าวว่าในขณะที่เหตุการณ์ Exchange มีผลกระทบเพียงเล็กน้อย เหตุการณ์ทั้งหมดเน้นย้ำถึงความจำเป็นในการปรับปรุงเทคโนโลยีให้ทันสมัยและรักษาแนวทางปฏิบัติด้านความปลอดภัยที่เข้มงวดสำหรับบริการที่ใช้ร่วมกัน ดำเนินต่อไป.

“เห็นได้ชัดว่า CISA มีความกังวลอย่างมากเกี่ยวกับความปลอดภัยของสภาพแวดล้อม Microsoft Exchange ภายในองค์กรเหล่านี้” เขากล่าว “ไม่ว่าพวกเขาจะยังคงทำการวิจัยหาวิธีทำให้สภาพแวดล้อมเหล่านี้แข็งกระด้าง หรือพวกเขาได้เห็นสัญญาณบ่งชี้ถึงการแสวงหาผลประโยชน์และพัฒนามาตรการตอบโต้ ไม่ว่าจะด้วยวิธีใด พวกเขาได้มอบหมายให้หน่วยงานต่างๆ และแนะนำให้ภาคอุตสาหกรรมดำเนินการตามมาตรการที่แข็งกร้าวเหล่านี้”

credit : เว็บสล็อตแท้