Chuyện công nghệCông Nghệ

CISA ra mắt công cụ bảo mật tự đánh giá ransomware mới

Cơ quan an ninh cơ sở hạ tầng và an ninh mạng quốc gia Mỹ (CISA) đã phát hành Ransomware Readiness Assessment (RRA: Đánh giá rủi ro ransomware), một module mới cho Cyber Security Evaluation Tool (CSET).

RRA là một công cụ bảo mật tự đánh giá dành cho các tổ chức muốn hiểu rõ hơn về trình trạng bảo mật và khôi phục khỏi các cuộc tấn công ransomware nhắm vào CNTT, OT hoặc ICS.

RRA đã biến đổi module CSET này để đánh giá mức độ sẵn sàng đe dọa ransomware.

“RRA bao gồm một loạt câu hỏi theo cấp độ từ cơ bản đến nâng cao và cũng cung cấp một lộ trình rõ ràng cho sự cải thiện” – CISA cho biết. “Điều này giúp tổ chức tập trung vào những điều cơ bản trước, sau đó thực hành các cấp độ trung và nâng cao”.

Theo CISA, RRA được sử dụng để chống lại mối đe dọa ngày càng tăng vì nó có hiệu quả:

  • Giúp các tổ chức đánh giá tình hình an ninh mạng, đặc biệt là ransomware, dựa trên các tiêu chuẩn đã được công nhận và các khuyến nghị thực tiễn tốt nhất một cách có hệ thống, có kỷ luật và có thể lặp lại.
  • Hướng dẫn chủ sở hữu và người điều hành tài sản thông qua một quy trình có hệ thống để đánh giá OT, thực tiễn mạng lưới bảo mật dựa vào mối đe dọa ransomware.
  • Cung cấp bảng điều khiển phân tích với các biểu đồ và bảng trình bày kết quả đánh giá ở cả dạng tóm tắt và chi tiết.

Để sử dụng công cụ tự đánh giá, trước tiên bạn phải cài đặt CSET và sau đó:

  • Bước 1: Đăng nhập hoặc khởi động ứng dụng CSET
  • Bước 2: Bắt đầu đánh giá mới
  • Bước 3: Chọn Maturity Model trong Assessment Configuration (đây là màn hình đầu tiên bạn sẽ thấy sau khi chọn New Assessment)
  • Bước 4: Chọn Ransomware Readiness Assessment trong Maturity Model
  • Bước 5: Bây giờ, bạn hoàn thành đánh giá RRA. Xem lại hướng dẫn để được hướng dẫn bổ sung hoặc hướng dẫn RRA được tìm thấy trong menu Help

Trước đây, CISA đã phát hành Aviary, công cụ xem xét hoạt động sau thỏa hiệp trong môi trường Microsoft Azure Active Directory (AD), Office 365 (O365) và Microsoft 365 (M365).

Aviary hoạt động bằng cách phân tích kết quả đầu ra dữ liệu được tạo bằng Sparrow, công cụ dựa trên PowerShell để phát hiện các ứng dụng và tài khoản có khả năng bị xâm phạm trong Azure và Microsoft 365.

CISA cũng phát hành CISA Hunt and Incident Response Program (CHIRP), công cụ thu thập pháp y dựa trên Python, nhằm phát hiện các dấu hiệu về hoạt động của tin tặc SolarWinds trên hệ thống Windows.

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Back to top button