Weak Security Controls and Practices Routinely Exploited for Initial Access

Weak-Security-Controls-and-Practices-Routinely-Exploited-for-Initial-Access.jpg

Los ciberdelincuentes se aprovechan habitualmente de las configuraciones de seguridad deficientes (mal configuradas o no protegidas), de los controles débiles y de otras prácticas de higiene cibernética deficientes para obtener un acceso inicial o como parte de otras tácticas para comprometer el sistema de una víctima. Este aviso conjunto sobre ciberseguridad identifica los controles y prácticas más comunes que se explotan e incluye las mejores prácticas para mitigar los problemas. Este aviso ha sido redactado conjuntamente por las autoridades de ciberseguridad de Estados Unidos, Canadá, Nueva Zelanda, Países Bajos y Reino Unido.

 

This document was developed by NCSC CISA, the FBI, NSA, CCCS, NCSCNZ, CERTNZ, NCSCID: A A 2 NL, and UK in furtherance of their respective cybersecurity missions, including their responsibilities to develop and issue cybersecurity specifications and mitigations.

Para leer mas ingrese a:

https://www.cisa.gov/uscert/ncas/alerts/aa22-137a

https://www.cisa.gov/uscert/sites/default/files/publications/AA22-137A-Weak_Security_Controls_and_Practices_Routinely_Exploited_for_Initial_Access.pdf

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)

Compartir artículo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Busca los documentos, noticias y tendencias más relevantes del sector eléctrico

Buscador de documentos
Buscador de noticias y tendencias

Banco de Información

Descripción del semáforo tecnológico

Los documentos se clasifican en varios colores tipo semáforo tecnológico que indican el nivel de implementación de la tecnología en el país

Tecnología en investigación que no ha sido estudiado o reglamentado por entidades del sector.

La tecnología se aplica de manera focal y se encuentra en estudio por parte de las entidades del sector.

La tecnología se aplica de manera escalable y se encuentran políticas y regulaciones focales establecidas.

La tecnología se aplica a través de servicios  y se encuentran políticas y regulaciones transversales establecidas.

La tecnología se aplica de manera generalizada  y se tiene un despliegue masivo de esta.

Para acceder a todos los documentos publicados y descargarlos ingresa aquí