O final do ano é um bom momento para ter certeza de que você está preparado para novas ameaças
Revise sua tecnologia de acesso e garanta que a autenticação multifator resistente a phishing seja implementada em seu ambiente. Em configurações empresariais, certifique-se de usar autenticação multifator baseada em hardware, como PKI ou FIDO.
Os invasores usaram e visaram hardware e software Cisco em vários ataques. Especificamente, a CISA recomenda que você desabilite todos os serviços e tecnologias que você não usa claramente em seu ambiente. Além disso, é recomendável executar etapas adicionais para desabilitar vários serviços Cisco, como as seguintes:
- Desative o serviço Smart Install da Cisco.
- Desative o acesso ao shell de convidado.
- Desative todos os recursos de gerenciamento da web não criptografados.
- Certifique-se de que os servidores web, se usados, estejam configurados com conexões SSL criptografadas.
- Ative o gerenciamento da web somente se necessário.
- Desative o telnet e certifique-se de que ele não seja permitido em nenhuma linha de Teletipo Virtual (VTY).
Este não é o primeiro, nem será o último, alerta sobre grupos ameaçadores apoiados pela República Popular da China que visam o governo e as empresas. Em fevereiro de 2024, a CISA emitiu seu parecer sobre o Volt Typhoon e a capacidade do APT de direcionar e conduzir avaliações pré-compromissadas.