fast-indexing-api
domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init
action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/u166456357/domains/ictreview.com/public_html/wp-includes/functions.php on line 6114Neue Leitlinien der Fünf-Augen-Allianz legen die Erwartungen an Edge-Geräte fest
Cybersicherheitsbehörden aus dem Vereinigten Königreich, Kanada, Australien und mehr veröffentlichen Empfehlungen
Die Leitlinien richten sich hauptsächlich an Hersteller von Edge-Geräten
Die Fünf-Augen-Allianz, eine Gruppe von Cybersicherheitsbehörden aus dem Vereinigten Königreich, Australien, Kanada, Neuseeland und den USA, haben sich zusammengeschlossen, um Cybersicherheitsrichtlinien für Gerätehersteller herauszugeben. Angesichts von 13 Cyberangriffen pro Sekunde auf kritische Infrastrukturen in den letzten Jahren ist die Eindämmung der Auswirkungen von Kompromissen in jedem Stadium eine Priorität. Die neuen Empfehlungen richten sich an Hersteller von Netzwerk-Edge-Geräten und Geräten wie Router, Firewalls, virtuelle private Netzwerk (VPN)-Gateways, Internet der Dinge (IoT)-Geräte und mehr.
Hergestellte Schwachstellen
Das Ziel der Ratschläge ist es, Netzwerkverteidigern zu helfen, „organisatorische Netzwerke sowohl vor als auch nach einem Kompromiss zu sichern“ und Erwartungen an die Mindestanforderungen für forensische Sichtbarkeit zu setzen. Dies ermöglicht es Netzwerkverteidigern, bösartige Aktivitäten leichter zu erkennen und zu untersuchen. Die vier veröffentlichten Anforderungssätze umfassen die digitalen forensischen Leitlinien des UK NCSC, die Sicherheitsüberlegungen für Edge-Geräte des CCCS in Kanada und von der ACSC in Australien sowohl Strategien zur Minderung als auch Anleitung für Praktiker. Bedrohungsakteure haben bekannte Schwachstellen in Edge-Geräten ausgenutzt, um Zugang zu Netzwerken zu erhalten – daher wird es entscheidend sein, diese Geräte zu sichern im Kampf gegen Cyberkriminalität. Edge-Geräte haben normalerweise öffentliche IP-Adressen, die von überall erreicht werden können, und sind besonders anfällig für Hacker, da sie wichtige Informationen verarbeiten und direkt mit externen Netzwerken verbunden sind. Zu den Leitlinien gehören Protokollierungsanforderungen, die die Mindestanforderungen für die Bedrohungserkennung und detaillierte Ereignisaufzeichnungen festlegen, sowie forensische Datenakquisitionsanforderungen, wie die Sammlung flüchtiger Daten zur Unterstützung der automatischen Analyse und zur Unterstützung menschlicher Ermittler bei der Erkennung anomaler Ereignisse. „Hersteller von Geräten werden dazu ermutigt, standardmäßige Protokollierungs- und forensische Funktionen einzubeziehen und zu aktivieren, die standardmäßig robust und sicher sind, damit Netzwerkverteidiger bösartige Aktivitäten leichter erkennen und nach einem Eindringen untersuchen können“, sagte das National Cyber Security Centre des Vereinigten Königreichs.