ФСТЭК опубликовала рекомендации по устранению ошибок конфигурации ПО

На сайте Федеральной службы по техническому и экспортному контролю опубликованы рекомендации по устранению типовых ошибок конфигурации (настройки) общесистемного и прикладного программного обеспечения (ПО), которые способствуют реализации злоумышленниками угроз безопасности информации при осуществлении целевых компьютерных атак, сообщает ФСТЭК в понедельник.

Ошибки, на устранение которых направлен документ, выявлены по результатам анализа инцидентов информационной безопасности в 2024-2025 годах.

Рассмотрены методы устранения следующих ошибок.

  1. Использование слабых пользовательских паролей, что создаёт угрозы осуществления атак «грубой силы», компрометации учётных записей.
  2. Отсутствие обязательной аутентификации для доступа к базам данных (создаёт угрозы получения несанкционированного доступа, утечки защищаемой информации).
  3. В операционной системе Windows используется устаревший протокол SMBv1, который создаёт угрозы осуществления атак, направленных на получение несанкционированного доступа.
  4. Также в Windows используется устаревший протокол NTLMv1, что создаёт угрозы осуществления атак, направленных на получение несанкционированного доступа.
  5. Наличие учётной записи «Гость» в локальной группе «Администраторы»: создаёт угрозы получения несанкционированного доступа с повышенными привилегиями.
  6. Хранение учётных данных в открытом виде: создаёт угрозы утечки аутентификационных данных.
  7. Наличие открытых неиспользуемых портов: создаёт угрозу их использования злоумышленниками.
  8. Активированный автоматический вход пользователя на сервере Windows: создаёт угрозу получения несанкционированного доступа внутренним нарушителем.
  9. SSH-сервер разрешает вход по паролю и привилегированный доступ (root), что создаёт угрозу получения несанкционированного доступа.
  10. Отсутствие назначенных прав доступа к файлам и директориям: создаёт угрозу их несанкционированной модификации любыми пользователями.
  11. Наличие в информационной инфраструктуре неиспользуемых служб и компонентов операционной системы: создаёт угрозу их использования злоумышленниками.
  12. Наличие в информационной инфраструктуре неиспользуемых учётных записей, а также учётных записей с избыточными правами: создаёт угрозу их использования злоумышленниками.

См. также: ФСТЭК разработала проект рекомендаций по защите содержащейся в ИС информации

Чтобы не пропустить самое интересное, читайте нас в Телеграм

Поделиться:

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь

два+2 (ответ цифрами)