CiscoTalos情报组发布警告后,

思科Talos安全情报组今天发布警告 高度精密攻击网络基础设施 包括路由器和防火墙
Cisco警告搭载今天发布类似联合警告英国国家网络安全中心美国国家安全局(NSA ) 、 美国网络安全安全安全局(CISA)和美国联邦调查局(FBI)都注意到威胁上升部分利用2017年首次亮出的一个开发点。2017年供应商补丁.
Cisco和政府机构指出,相似开发面向多供应商联网大套件,可能包括Juniper、Extript、United-Telesis、HP等
警告不单涉及思科设备, 网络设备置身周界或可能访问流量, 强健机能强对战者可能有兴趣拦截并修改, JJ Cummings CiscoTalos威胁情报拦截队领头Cumings带领Talos团队处理民族状态、关键基础设施、执法和情报问题
内博客CiscoTalos指出威胁增加后写道:「我们观察交通操纵、交通仿真、隐藏配置、路由器恶意软件、基础设施侦察和网络设备操作对手主动削弱防御活动种类繁多, 显示高水平的舒适度和专业知识 工作范围受损网络设备
国家情报机构和全局支持者攻击网络基础设施为主要目标Cisco表示滑动开关稳定 偶尔从安全角度检查 往往补缺广度 提供深度网络可见度
网络操作团队需要开始略微不同或至少从安全角度多加留意, 因为有相当强能力对手攻击他们的基础设施,
Cummings表示:「我们所看到的主要是威胁这些装置和这些攻击类型,有些老化-从软件角度当然过期-构件几乎在所有例子中我们所见的是, 对手也拥有某种程度 预存访问设备
Cisco指出一些具体增长威胁包括:
- 创建通用路由器通道并劫持dNS交通,使行为方有能力观察并控制dNS分辨率
- 修改存储器重现补丁漏洞,使角色有二级存取路径
- 修改配置,将失密设备移入状态,让动作器执行更多开发
- 安装恶意软件基础设施为演员提供额外能力
- 隐藏某些配置以使它们无法用正常命令显示
推荐预防措施包括更新软件
Cummings表示, 最大或最明显的步骤是更新软件if you fix漏洞并运行当前软件, 无法肯定完全消除风险但如果我除去10微信 会大大降低我的风险足迹 Cummings说
他建议提高设备行为可见度,“因为如果没有可见度,我不一定抓坏人做坏人事并理解完全更新设备发生的任何变化或访问权限 。 类似地,严格锁住设备访问权限使得攻击者更难接近它们,他说 。
博客建议:
- 选择复杂密码社区字符串避免默认证书
- 多因子验证
- 加密所有监控配置流量
- 锁定并积极监控证书系统
- 不运行报废硬件和软件