L’agence demande aux organisations de se manifester si elles détectent une activité suspecte ou d’autres preuves d’une compromission.
La CISA a indiqué que les situations intégrées pourraient impliquer des identifiants codés en dur dans des scripts, des applications, des modèles d'infrastructure ou des outils d'automatisation. L'agence a précisé que ces identifiants intégrés peuvent être difficiles à détecter et permettre un accès à long terme par un acteur non autorisé.
« La compromission des éléments d’identification, notamment les noms d’utilisateur, les e-mails, les mots de passe, les jetons d’authentification et les clés de chiffrement, peut présenter un risque important pour les environnements d’entreprise », selon les directives.
« Nous sommes déçus par le manque de transparence d’Oracle », Errol Weiss, responsable de la sécurité au Centre de partage et d'analyse des informations sur la santé (Santé-ISAC), a déclaré à Cybersecurity Dive par e-mail. « Nous les avons invités à partager leurs idées via notre communauté réservée aux membres, mais cette offre n'a pas encore été mise en pratique. »
Lisez l’article complet dans Cybersecurity Dive pour découvrir les étapes recommandées par la CISA. Cliquez ici