Las agencias gubernamentales de los países Five Eyes han publicado consejos conjuntos para que los fabricantes de dispositivos proporcionen sus productos a bordo contra ataques maliciosos cada vez más frecuentes.
Sentado en el borde de una red, siempre conectado a Internet y actuando como puntos de entrada para los datos entre la red y la web, los dispositivos Edge pueden incluir firewalls, enrutadores, dispositivos IoT, VPN, puentes VPN, sensores, servidores, dispositivos inteligentes. y Sistemas de Tecnología Operativa (OT).
Estos dispositivos son de particular interés porque manejan datos importantes, y los actores de amenaza los atacan cada vez más en ataques maliciosos, agencias de ciberseguridad en Australia, Canadá, Nueva Zelanda, Estados Unidos y Reino Unido.
EL orientación articular Estableció un estándar mínimo para la visibilidad forense, alentando a los fabricantes de dispositivos a integrar la periodización segura por defecto y las funcionalidades forenses para ayudar a detectar incidentes de malware y estudiar.
El consejo se limita a VPN, firewalls y enrutadores, que las agencias de creación consideran los dispositivos a bordo más utilizados, proporcionando conexiones seguras, permitiendo la vigilancia y el control del tráfico de datos, y la administración del tráfico entre las redes internas y la web .
Según las agencias de cinco ojos, las amenazas en los dispositivos incluyen errores de configuración, vulnerabilidades de seguridad, ataques de negación del servicio distribuido (DDoS), aplicaciones web expuestas y configuraciones de configuración predeterminadas.
Ataques dirigidos a vulnerabilidades en Fortinet Fortios (CVE-2024-21762 y CVE-2022-42475) y Cisco IOS (CVE-2023-20198 y CVE-2023-20273) son ejemplos principales de la forma en que los actores pueden tratar de operar a bordo Dispositivos para comprometer los dispositivos de placa para comprometer organizaciones.
Para proteger sus dispositivos a bordo, las organizaciones deben seguir las guías de endurecimiento de los proveedores, suscribirse a las notificaciones y abogados de los proveedores, mantener los dispositivos siempre actualizados, permitir la periodización centralizada, implementar una alta autenticación multifactoria (MFA), desactivar las características no utilizadas, mantener detallados Inventarios de dispositivos, alerta sobre modificaciones de configuración, detectar modificaciones de materiales, examinar estrategias de seguridad, implementar el control de acceso basado en roles e incluir compromisos de la borde periférico en sus planes de respuesta a los incidentes.
El asesoramiento también alienta a los fabricantes de dispositivos a respetar los principios del diseño seguro para mejorar la seguridad de sus productos y reducir la cantidad de vulnerabilidades potencialmente explotables.
Como se detalla en Guía previa De las cinco agencias de ojos, los fabricantes de aeronaves deben permitir una periodización segura de forma predeterminada en los dispositivos de borde y la recolección de almacenamiento no volátil completa de la condición de funcionamiento actual del dispositivo.
En relación: CISA, recomendaciones de seguridad del software de actualización del FBI
En relación: Las agencias de cinco ojos publican consejos sobre la detección de intrusiones de Active Directory
En relación: Upgel del estado de ciberseguridad de SMB
En relación: Gane y mantenga talentos de seguridad: una hoja de trucos para CISO
