首頁
1
最新消息
2
新聞
3
美國土安全部將官方機構修補重大漏洞的期限從30天縮短成15天4
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
Check Point觀察到駭客發動勒索軟體的攻擊手法,開始從隨機性質轉為目標式,以確保破壞規模並提高贖金。  資安業者Check Point近日提出了2020年的資安預測,包含了有關地緣政治的五大預測,以及攸關攻擊技術趨勢的九大預測,指出明年目標式勒索軟體及行動惡意程式攻擊將持續升溫。  在地緣政治的五大網路安全預測上,Check Point認為新的冷戰正在網路上發生,如美國與中國之間的貿易戰,或是這兩大經濟體之間的脫勾都是明顯的徵兆。大型國家將會贊助小國的網路攻擊行動以鞏固勢力。研究人員亦預測明年的總統大選將面臨「假新聞2.0」,將有專門的團隊來操縱消息並散布假訊息。鎖定重大基礎設施或公用事業的網路攻擊將會持續成長。知名美國企業要小心來自伊朗的網路攻擊。明年大型企業將會遊說政府放寬隱私規定,以免動輒面對大筆罰款。  而在網路攻擊的技術趨勢上,Check Point今年已經發現目標式的勒索軟體攻擊,以確保破壞規模並提高贖金,明年這樣的手法將會有增無減;而網釣攻擊的管道除了藉由電子郵件之外,2020年將會有更多的駭客利用簡訊、社交媒體與遊戲平台來發動相關攻擊。  未來的駭客只要願意付錢就能買到最新的行動惡意程式版本,而且行動平台上的網釣攻擊也會愈精細且愈來愈有效率;經由勒索軟體所帶來的還有組織投保網路險的意願增加了,此一趨勢將從今年延伸到明年;隨著5G時代的到來,市場上將會出現愈來愈多的IoT裝置,相關的安全風險也會跟著爬升;另一個跟5G相關的議題是資料量的爆增,所衍生的隱私保護與資料外洩風險。  不過,AI技術的進步將加快安全意外的回應速度;明年企業對如何強化雲端的安全部署將會更有概念,面對威脅的回應速度亦將更明快;然而,大型企業也會重新思考其雲端部署,特別是如何因應公有雲的當機風險,或者會採用合併公有雲與私有雲的混合環境。 http://www.howhung.com.tw/hot_330818.html 2020年資安預測:目標式勒索軟體與行動惡意程式將持續升溫 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_330818.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_330818.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_330818.html

相關連結:https://www.ithome.com.tw/news/130357

由於漏洞從揭露到遭受攻擊的時間間距愈來愈短,美國國土安全部頒布強制命令,要求聯邦機構必須在發現重大風險漏洞的15天內完成修補,而高度風險漏洞的修補期限則是30天。

18074c2c68b4065802945b776fa5c078.png

  美國國土安全部(DHS)在4月29日頒布了強制命令Binding Operational Directive 19-02(BOD 19-02),要求各美國聯邦機構必須在發現重大(Critical)風險漏洞的15天內修補該漏洞,而高度(High)風險漏洞的修補期限則是30天。

  BOD 19-02是用來取代DHS在2015年所頒布的BOD 15-01,前者命令名稱為《網路存取系統的漏洞整治要求》(Vulnerability Remediation Requirements for Internet-Accessible Systems),後者則是《網路存取系統的重大漏洞緩解要求》(Critical Vulnerability Mitigation Requirement for Federal Civilian Executive Branch Departments and Agencies’ Internet-Accessible Systems),當初的BOD 15-01規定美國聯邦機構必須在30天內緩解重大風險漏洞,而且對高度風險漏洞並無要求。

  不管是哪項命令,都是由國土安全部旗下的網路安全及基礎設施安全局(Cybersecurity and Infrastructure Security Agency,CISA)負責監督。

  DHS表示,隨著聯邦機構擴大網路存取系統的部署,這些系統愈來愈複雜,系統之間也有更多的互動;再加上各項研究都顯示,漏洞從揭露到遭受攻擊的時間間距愈來愈短,也讓儘速修補漏洞更顯重要。

  於是,BOD 19-02將重大風險漏洞的修補期限從30天縮短為15天,也將以往未加以規範的高度風險漏洞納入管理,修補期限為30天,亦將期限的計算從舉報日改為偵測到漏洞的當天。

  CISA原本就會定期針對網路配置與已知漏洞進行掃描,稱為「網路衛生」(Cyber Hygiene)行動,並會發表周報以供所有聯邦機構參考。而從今年3月起,Cyber Hygiene周報已不只列入重大風險漏洞,而是列舉所有從低到重大風險等級的安全漏洞。

  倘若聯邦機構無法在限期內完成修補,就必須在3天內提出修補限制、暫時補救措施及預計完成修補的時間。

上一個 回列表 下一個