0


CISA 彻底改变了恶意软件信息共享:网络安全的突破

在现代网络安全中,战术技术和程序(TTP)的共享对于防范网络事件至关重要。

因此,了解攻击向量和攻击类型之间的关联如今是让其他公司从其他公司遭受的 IT 事件中受益(吸取经验教训)的重要一步。

美国主要网络安全机构已宣布计划在其被犯罪黑客利用的漏洞列表中添加有关恶意软件组的部分。

网络安全和基础设施安全局 (CISA)官员表示,所有组织现在都可以通过其已知可利用漏洞 (KEV) 目录来访问有关哪些漏洞通常与恶意软件攻击相关的信息。

此前,此信息仅通过CISA 的恶意软件漏洞警报试点计划(RVWP) 提供。

作为该计划的一部分,CISA 识别出存在可通过互联网访问的漏洞的组织,这些漏洞通常与已知的恶意软件作者相关。

CISA 漏洞管理副总监和首席风险顾问表示,KEV 目录现在将包括“已知在活动中使用恶意软件”专栏。

此外,CISA 还开发了第二个新的 RVWP 资源,作为已知在恶意软件活动中使用的错误配置和弱点的附加列表。

Stop Ransomware | CISA

该列表将帮助组织快速识别威胁行为者使用的已知服务并实施适当的缓解措施。

三周前,CISA 将第 1000 个漏洞添加到 KEV 列表中,并迅速成为众多黑客利用的最受关注漏洞的信息来源。

迄今为止,RVWP 已向组织报告了 800 多个易受攻击的系统,这些系统存在可通过互联网访问的漏洞,这些漏洞通常与恶意软件活动相关。

RVWP 是作为实施2022 年《关键基础设施网络事件报告法案》(CIRCIA)的一部分而创建的。

新的事件报告规则将使政府官员能够更好地了解他们的行动对美国组织面临的恶意软件攻击数量的影响。

标签: 安全 网络 漏洞

本文转载自: https://blog.csdn.net/qq_29607687/article/details/133850062
版权归原作者 网络研究院 所有, 如有侵权,请联系我们删除。

“CISA 彻底改变了恶意软件信息共享:网络安全的突破”的评论:

还没有评论