NCSC 正在扫描英国托管的所有暴露于互联网的设备
英国国家网络安全中心 (NCSC) 是领导该国网络安全任务的政府机构,目前正在扫描英国托管的所有暴露于互联网的设备是否存在漏洞。
扫描所有互联网设备背后的原因是评估英国对网络攻击的脆弱性,并帮助互联网连接系统的所有者了解他们的安全状况。
该机构表示:“这些活动涵盖了英国境内托管的任何可访问互联网的系统,以及常见或因其影响大而特别重要的漏洞。”
“NCSC 使用我们收集的数据来概述英国在漏洞披露后的暴露情况,并随着时间的推移跟踪它们的补救措施。”
NCSC 的扫描是使用来自 scanner.scanning.service.ncsc.gov.uk 和两个 IP 地址(18.171.7.246 和 35.177.10.231)的专用云托管环境中托管的工具执行的。
该机构表示,所有漏洞探测器都在其自己的环境中进行了测试,以便在扫描英国互联网之前检测到任何问题。
NCSC 技术总监 Ian Levy 解释说,他们并不是为了其他一些恶意目的而试图在英国寻找漏洞。
“我们从简单的扫描开始,然后会慢慢增加扫描的复杂性,解释我们在做什么(以及为什么要这样做)。
从这些扫描中收集的数据包括连接到服务和 Web 服务器时发回的任何数据,例如完整的 HTTP 响应(包括标头)。
请求旨在获取检查扫描资产是否受漏洞影响所需的最少信息量。
如果无意中收集了任何敏感或个人数据,NCSC 表示将“采取措施删除数据并防止将来再次捕获这些数据。”
英国组织也可以选择不让政府扫描他们的服务器,方法是通过电子邮件将他们希望排除的 IP 地址列表发送至 [email protected]。
1 月,网络安全机构还开始发布 NMAP 脚本引擎脚本,以帮助防御者扫描和修复其网络上的易受攻击系统。
NCSC 计划仅针对它认为位于威胁行为者目标列表顶部的关键安全漏洞发布新的 Nmap 脚本。