本文主要是介绍CISA 彻底改变了恶意软件信息共享:网络安全的突破,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
在现代网络安全中,战术技术和程序(TTP)的共享对于防范网络事件至关重要。
因此,了解攻击向量和攻击类型之间的关联如今是让其他公司从其他公司遭受的 IT 事件中受益(吸取经验教训)的重要一步。
美国主要网络安全机构已宣布计划在其被犯罪黑客利用的漏洞列表中添加有关恶意软件组的部分。
网络安全和基础设施安全局 (CISA)官员表示,所有组织现在都可以通过其已知可利用漏洞 (KEV) 目录来访问有关哪些漏洞通常与恶意软件攻击相关的信息。
此前,此信息仅通过CISA 的恶意软件漏洞警报试点计划(RVWP) 提供。
作为该计划的一部分,CISA 识别出存在可通过互联网访问的漏洞的组织,这些漏洞通常与已知的恶意软件作者相关。
CISA 漏洞管理副总监和首席风险顾问表示,KEV 目录现在将包括“已知在活动中使用恶意软件”专栏。
此外,CISA 还开发了第二个新的 RVWP 资源,作为已知在恶意软件活动中使用的错误配置和弱点的附加列表。
Stop Ransomware | CISA
该列表将帮助组织快速识别威胁行为者使用的已知服务并实施适当的缓解措施。
三周前,CISA 将第 1000 个漏洞添加到 KEV 列表中,并迅速成为众多黑客利用的最受关注漏洞的信息来源。
迄今为止,RVWP 已向组织报告了 800 多个易受攻击的系统,这些系统存在可通过互联网访问的漏洞,这些漏洞通常与恶意软件活动相关。
RVWP 是作为实施2022 年《关键基础设施网络事件报告法案》(CIRCIA)的一部分而创建的。
新的事件报告规则将使政府官员能够更好地了解他们的行动对美国组织面临的恶意软件攻击数量的影响。
这篇关于CISA 彻底改变了恶意软件信息共享:网络安全的突破的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!