آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) روز دوشنبه از ایجاد یک برنامه آزمایشی هشدار آسیبپذیری باجافزار جدید (RVWP) خبر داد.
RVWP که از قانون گزارشدهی سایبری برای زیرساختهای حیاتی 2022 (CIRCIA) و با هماهنگی Joint Ransomware Task Force (JRTF) سرچشمه میگیرد، CISA نقایصی را که معمولاً با بهرهبرداری از باجافزار شناخته شده مرتبط است ارزیابی خواهد کرد.
پس از یافتن این آسیبپذیریها، آژانس به نهادهای زیرساختی حیاتی هشدار میدهد تا قبل از وقوع یک حادثه باجافزار، اقدامات را کاهش دهند.
برای شناسایی نهادهای آسیبپذیر در برابر باگها، CISA به سرویسها، منابع داده، فناوریها و مقامات مختلف موجود، از جمله سرویس اسکن آسیبپذیری بهداشت سایبری خود، تکیه میکند.
آژانس تأیید کرده است که قبلاً به 93 سازمانی که نمونههای سرویس تبادل مایکروسافت را اجرا میکنند، درباره آسیبپذیری مورد سوء استفاده قبلی به نام «ProxyNotShell» مطلع کرده است.
اطلاعات بیشتر در مورد ProxyNotShell را در اینجا بخوانید: بیش از 100 CVE در اولین پچ سه شنبه 2023 نشان داده شده است
اریک گلدشتاین، دستیار اجرایی مدیر امنیت سایبری در CISA، گفت: «حملات باجافزار همچنان به سطوح غیرقابل دفاعی از آسیبهای سازمانها در سراسر کشور، از جمله نهادهای غنی از هدف و منابع فقیر مانند بسیاری از مدارس و بیمارستانها ادامه میدهند.
“RVWP به CISA اجازه می دهد تا اطلاعات به موقع و قابل اجرا را ارائه دهد که به طور مستقیم شیوع حوادث مخرب باج افزار را که بر سازمان های آمریکایی تأثیر می گذارد کاهش می دهد.”
جیمی بوت، مشاور اصلی سینوپسیس، در توضیح این خبر، گفت که اگرچه RVWP نقطه شروع خوبی برای امنیت سایبری است، باید توجه داشت که مشکلات و آسیبپذیریها به ندرت به صورت مجزا ظاهر میشوند.
هر زمان که آسیبپذیری از طریق اسکن خارجی پیدا شد، تیمهای امنیتی باید از آن به عنوان فرصتی برای شکستن حلقه «یافتن و رفع» استفاده کنند و بررسی کنند که چه چیزی باعث انتشار آن آسیبپذیری در تولید شده است، چگونه میتوان موارد مشابه آن را پیدا کرد و چگونه از آن جلوگیری کرد. آن را در آینده،” بوت توضیح داد.
«این تلاشهای اسکن فقط شروع است، هم از نظر تلاشهای امنیت سایبری فدرال و هم برای تیمهایی که […] افشای آسیبپذیری را دریافت میکنند.»
برنامه RVWP چند هفته پس از راه اندازی استراتژی امنیت سایبری ملی توسط کاخ سفید انجام می شود.