CISA احراز هویت تک عاملی(Single-Factor Authentication) را به لیست اقدامات نا مساعد اضافه کرد

آژانس امنیت سایبری و زیرساخت های ایالات متحده (CISA) احراز هویت تک عاملی را به فهرست کوتاه شیوه های امنیت سایبری “exceptionally risky” اضافه کرد که می تواند زیرساخت های حیاتی و همچنین نهادهای دولتی و بخش خصوصی را در معرض حملات سایبری مخرب قرار دهد.

احراز هویت تک عاملی روشی برای ورود کاربران به وب سایت ها و سیستم های از راه دور با استفاده از تنها یک روش برای تأیید هویت آنها ، معمولاً ترکیبی از نام کاربری و رمز عبور است. از آنجایی که به شدت متکی به “تطبیق یک عامل-مانند گذرواژه-با نام کاربری برای دسترسی به یک سیستم” است ، از امنیت پایینی برخوردار است.

اما با استفاده از رمزهای عبور ضعیف ، استفاده مجدد و رایج که تهدیدی جدی محسوب می شوند و برنده حملات پردرآمدی هستند ، استفاده از احراز هویت تک عاملی می تواند منجر به خطر غیر ضروری سازش شود و احتمال تسخیر حساب توسط مجرمان سایبری را افزایش دهد.

 

با آخرین پیشرفت ، لیست اقدامات بد در حال حاضر شامل :

  • استفاده از نرم افزارهای پشتیبانی نشده
  • استفاده از رمزهای عبور شناخته شده/ثابت/پیش فرض
  • استفاده از احراز هویت تک عاملی برای دسترسی از راه دور یا اداری به سیستم ها

 

همه سازمانها باید از این اقدامات بد اجتناب کنند ، به ویژه در سازمانهایی که از زیرساخت های حیاتی یا عملکردهای مهم ملی پشتیبانی می کنند. وجود این شیوه های نا مساعد در سازمان هایی که از زیرساخت های بحرانی یا NCF پشتیبانی می کنند بسیار خطرناک است و خطر زیرساخت های حیاتی ما را افزایش می دهد ، که ما برای امنیت ملی ، ثبات اقتصادی و زندگی ، سلامتی و ایمنی مردم به آنها متکی هستیم.

 

علاوه بر این ، CISA در حال بررسی تعدادی روش دیگر است ، از جمله :

  • استفاده از توابع رمزنگاری ضعیف یا اندازه های کلیدی
  • توپولوژی های شبکه مسطح(Flat)
  • ترکیب شبکه های IT و OT
  • همه administrator هستند (lack of least privilege)
  • استفاده از سیستم های قبلاً به خطر افتاده بدون پاکسازی
  • انتقال ترافیک حساس ، رمزگذاری نشده / بدون احراز هویت بر روی شبکه های کنترل نشده
  • کنترل فیزیکی ضعیف

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *