Como proteger a sua comunicação após as revelações do Volt Typhoon?
Cibersegurança

Como proteger a sua comunicação após as revelações do Volt Typhoon?

O final do ano é um bom momento para ter certeza de que você está preparado para novas ameaças

Revise sua tecnologia de acesso e garanta que a autenticação multifator resistente a phishing seja implementada em seu ambiente. Em configurações empresariais, certifique-se de usar autenticação multifator baseada em hardware, como PKI ou FIDO.

Os invasores usaram e visaram hardware e software Cisco em vários ataques. Especificamente, a CISA recomenda que você desabilite todos os serviços e tecnologias que você não usa claramente em seu ambiente. Além disso, é recomendável executar etapas adicionais para desabilitar vários serviços Cisco, como as seguintes:

  • Desative o serviço Smart Install da Cisco.
  • Desative o acesso ao shell de convidado.
  • Desative todos os recursos de gerenciamento da web não criptografados.
  • Certifique-se de que os servidores web, se usados, estejam configurados com conexões SSL criptografadas.
  • Ative o gerenciamento da web somente se necessário.
  • Desative o telnet e certifique-se de que ele não seja permitido em nenhuma linha de Teletipo Virtual (VTY).

Este não é o primeiro, nem será o último, alerta sobre grupos ameaçadores apoiados pela República Popular da China que visam o governo e as empresas. Em fevereiro de 2024, a CISA emitiu seu parecer sobre o Volt Typhoon e a capacidade do APT de direcionar e conduzir avaliações pré-compromissadas.



Source link

Você também pode gostar...

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *