这份名为“绑定运营指令 26-02”(Binding Operational Directive 26-02)的文件,由 CISA 会同白宫治理和预算办公室结合宣布,目标是弥补联邦 IT 体系中经久存在的一个凸起脆弱环节:陈腐、无补丁可打的收集界线基本举措措施。 CISA 指出,在很多进击事宜中,敌手并非依附窃取凭证或垂纶邮件,而是起首寻找多年未更新、已不再保护的老旧路由器和防火墙,从而获得进入当局收集的容身点。

指令进一步设定了 18 个月的硬性时光节点:届时,所有不受支撑设备必须彻底从联邦当局收集中清除。 为防止“回潮”,文件还请求各机构建立持续追踪机制,确保清理后的过时设备不会被悄然从新接入收集情况。

按照新指令,联邦各机构需急速对仍在厂商支撑周期内的设备进行更新,同时必须在 12 个月内改换所有已停止支撑的设备。 自指令生效之日起 3 个月内,各机构必须完成一份详尽清单,梳理所有边沿设备,并标明哪些已跨越厂商支撑刻日。 在后续一年中,相干机构须要分步退役这些“办事终止”设备,并同步制订调换筹划,以免新一批设备在短期内再次进入过保状况。

CISA 代理局长 Madhu Gottumukkala 表示,此举既“姗姗来迟”,也“势在必行”。 多年来,CISA 一向在监测进击者若何应用不再获得安然更新的收集设备冲破本已安排现代终端防护的当局体系。 CISA 收集安然履行助理局长 Nick Andersen 也指出,无论是国度支撑的黑客组织照样以取利为目标的进击团伙,都越来越多地将这类老旧设备作为进击目标,应用停更固件中的马脚进行入侵,一旦到手即可在收集横向移动、窃取数据或干扰症毕营业运行。

CISA 保护的“已知被应用马脚”(Known Exploited Vulnerabilities)目次中,已记录多起与停产收集设备相干的进击案例,个中包含客岁 12 月披露的一个与停产 D-Link 路由器有关的马脚事宜。 该机构还说起一场产生在 2025 年、被归因于与中国有关的国度级进击行动,进击方就曾广泛应用老旧收集设备开展收集间谍活动。

固然这项指令春联邦文职机构具有强迫性,但并未设置直接的财务或司法处罚机制。 CISA 与治理和预算办公室将经由过程进度跟踪和绩效公开申报施加压力,而在实际操作中,各机构平日会将此类“绑定运营指令”视作高优先级安然义务来履行。

为支撑落实工作,CISA 已建立一份内部应用的“停服边沿设备清单”,列出联邦情况中常见、且已接近或已经跨越厂商支撑寿命的设备型号。 出于安然推敲,这份清单不会对外公开,以避免为潜在进击者供给目标线索。 对于联邦行政体系以外的机构——包含州与处所当局以及私营企业——CISA则建议其主动与设备厂商沟通,控制自身所用设备的支撑周期与风险状况。

点赞(0) 打赏

评论列表 共有 0 条评论

暂无评论

微信小程序

微信扫一扫体验

立即
投稿

微信公众账号

微信扫一扫加关注

发表
评论
返回
顶部