当前位置: 首页 > news >正文

CISA 彻底改变了恶意软件信息共享:网络安全的突破

在现代网络安全中,战术技术和程序(TTP)的共享对于防范网络事件至关重要。

因此,了解攻击向量和攻击类型之间的关联如今是让其他公司从其他公司遭受的 IT 事件中受益(吸取经验教训)的重要一步。

美国主要网络安全机构已宣布计划在其被犯罪黑客利用的漏洞列表中添加有关恶意软件组的部分。

网络安全和基础设施安全局 (CISA)官员表示,所有组织现在都可以通过其已知可利用漏洞 (KEV) 目录来访问有关哪些漏洞通常与恶意软件攻击相关的信息。

此前,此信息仅通过CISA 的恶意软件漏洞警报试点计划(RVWP) 提供。

作为该计划的一部分,CISA 识别出存在可通过互联网访问的漏洞的组织,这些漏洞通常与已知的恶意软件作者相关。

CISA 漏洞管理副总监和首席风险顾问表示,KEV 目录现在将包括“已知在活动中使用恶意软件”专栏。

此外,CISA 还开发了第二个新的 RVWP 资源,作为已知在恶意软件活动中使用的错误配置和弱点的附加列表。 

Stop Ransomware | CISA

该列表将帮助组织快速识别威胁行为者使用的已知服务并实施适当的缓解措施。

三周前,CISA 将第 1000 个漏洞添加到 KEV 列表中,并迅速成为众多黑客利用的最受关注漏洞的信息来源。

迄今为止,RVWP 已向组织报告了 800 多个易受攻击的系统,这些系统存在可通过互联网访问的漏洞,这些漏洞通常与恶意软件活动相关。

RVWP 是作为实施2022 年《关键基础设施网络事件报告法案》(CIRCIA)的一部分而创建的。

新的事件报告规则将使政府官员能够更好地了解他们的行动对美国组织面临的恶意软件攻击数量的影响。

相关文章:

  • Linux考试复习整理
  • linux系统编程之三
  • django系列之事务操作
  • Kali Linux 安装搭建 hadoop 平台 详细教程
  • 求职半年,十月成功拿到比亚迪offer,分享一波面经....
  • Mac 使用 scp 上传或下载文件/文件夹
  • Modbus网关实现设备之间的相互通信和数据共享
  • 代码与细节(一)
  • 广东广西大量工地建筑支模
  • 京东API商品详情页,商品列表数据,商品评论数据采集
  • 2023NOIP A层联测14-选举
  • BootStrap-前端框架
  • JVM第七讲:JVM 基础 - Java 内存模型详解
  • gitlab版本库安装
  • 微信公众号粉丝迁移步骤?
  • 如何使用 MiniGPT-v2
  • Base64编码
  • 制药企业液体制剂生产设备管理利器:中央设备状态监控系统CMS
  • 儿童带磁性写字板入驻亚马逊CPC认证怎么做?CPC认证是什么样子的解析
  • Android AMS——进程优先级更新(十八)
  • 安徽两位新任地级市政府党组书记亮相
  • 空间站第八批科学实验样品返抵地球并交付科学家
  • 神舟十九号航天员乘组平安抵京
  • 人物|德国新外长关键词:总理忠实盟友、外交防务专家、大西洋主义者
  • 深入贯彻中央八项规定精神学习教育中央指导组派驻地方和单位名单公布
  • 四川苍溪县教育局通报“工作人员辱骂举报学生”:停职检查