Zero Trust Soldier

Cybersecurity is complex. Let's see if we can make it more understandable


Enda er Fortinet hendelse, men tilsvarende kunne skjedd andre

Konfigurajonen til over 15000 Fortinet brannmurer har kommet på avveie, for 2 år siden, mest sannsynlig uten at noen oppdaget det. Skremmende! Problemet er at “strategiske” valg gjort av mennesker gjør dette til et større problem.

Dette er et ganske heavy statement fra Field Effect.

“Until then, organizations using, or contemplating using, Fortinet devices should strongly consider more secure alternatives.”

Alle produkter har sårbarheter, også alvorlige, og noen har flere. Microsoft har nettopp sluppet siste Patch Tuesday release, med de fleste fikser siden 2017….

Hva må man gjøre?

Se lenger ned…

Hva er saken?

✅ Uansett produkt eller produsent, mennesker må på jobb for å skape bedre sikkerhet. Patching er liksom den gjentagende anbefalingen mot software sårbarheter, ofte den eneste anbefalingen. Hva med de proaktive og forebyggende tiltakene? De snakkes det altfor lite om.

Det som nå skjer med Fortinet kan skje andre også. Problemet her er skapt av mennesker, som har laget en konfigurasjon som meget enkelt kan misbrukes, som management på internett og VPN tilgang uten MFA. Det gjøres av mennesker uavhengig av produkt eller produsent.

Mennesker må på jobb

❗️Mennesker må på jobb og bedre forstå trusselbildet OG, jeg repeterer OG, anta at uvedkommende er på innsiden. Mennesker MÅ bygge bedre sikkerhet ved å anta ting som gjelder i denne siste Fortinet saken, for dette er ikke første gang, det er ikke siste gang, og det er ikke unikt.

➡️ IKKE ha management på internett!
➡️ Bygg forsvar som om uvedkommende er på innsiden. Logging. Overvåking. Streng tilgangskontroll, inkludert MFA også på innsiden!
➡️ Hva trenger brannmur og annet systemkritisk utstyr tilgang til mot internett? Tillat kun det som trengs!
➡️ Er segmenteringen internt tilstrekkelig? Er kritiske systemer “isolert”?
➡️ Er det krav om MFA for tilgang til kritiske systemer og ressurser?

Dette er et begrenset utvalg av oppgaver man relativt enkelt kan/bør/må adressere, som i all hovedsak er en engangsjobb OG som vil gi langtidseffekt og samtidig bidra til mye bedre motstandsdyktighet mot morgendagens sårbarheter.

Lag et årshjul, et overkommelig et

✅ Folkens. Lag et overkommelig årshjul for 2025, og gjør det nå. Mye kan gjøres med lite, med stor effekt. Gjør det. Gjør det nå. I tillegg trenger dere mest sannsynlig ikke å kjøpe noe for å få det til!

Her er kilden til utdypende informasjon

https://doublepulsar.com/2022-zero-day-was-used-to-raid-fortigate-firewall-configs-somebody-just-released-them-a7a74e0b0c7f

Hva skal Fortinet kunder, og andre, gjøre nå?

Først. Anta at konfigurasjonen er på avveie, også for VPN og andre produkter, uavhengig av om dere har Fortinet eller produkter fra en annen produsent.

Kjør en revisjon av konfigurasjon (slik jeg gjør hver dag for kunder). Sjekk kvaliteten og robustheten på oppsettet. Er det svakheter i config som gjør det enkelt mulig å misbruke oppsettet?

Sikre at MFA er påkrevd for management og VPN tilgang.

Bytt passord på management og alle lokalt etablerte VPN brukere.

Har dere definert en breakglass konto? Bytt passord!!!

Fokusér på Least Privilege, hele tiden, også internt!

Adressér VG testen!



Leave a Reply

Discover more from Zero Trust Soldier

Subscribe now to keep reading and get access to the full archive.

Continue reading