/
Cyber-Resilienz

Sicherung von Vermögenswerten der australischen Regierung im Jahr 2020: Teil 1

Den Stand der Cybersicherheit im gesamten Commonwealth verstehen

Das Australian Signals Directorate (ASD) hat kürzlich veröffentlicht Die Cybersicherheitslage des Commonwealth im Jahr 2019 Bericht, in dem die Anzahl und Art der Vorfälle, auf die reagiert wurde, sowie einige der Programme hervorgehoben werden, die zur Verbesserung der Sicherheit der Einrichtungen des Commonwealth eingeführt wurden. Ungeachtet des fraglich gestiegenen politischen Drucks, die einzelnen Abteilungen für mehr Transparenz zu sorgen, machen die aggregierten und anonymisierten Daten des Berichts deutlich, wie wichtig ein besserer Schutz der Daten der Bürger ist. Mit den jüngsten Ankündigung vom Premierminister und Verteidigungsminister am Organisationen des öffentlichen und privaten Sektors, die von einem erfahrenen Cyberakteur ins Visier genommen werden und nur kleine evolutionäre Fortschritte, die anhand der derzeit gemessenen Kriterien erzielt wurden, erfordern möglicherweise revolutionäre Veränderungen, um die Messlatte höher zu legen.

Wir bei Illumio sind stolz darauf, an strategischen Diskussionen und Sicherheitsprogrammen in Australien und Neuseeland teilzunehmen und direkt mit Behörden und Abteilungen sowie den Integratoren von Sicherheitssystemen und Managed Service Providern zusammenzuarbeiten, wie Cirrus-Netzwerke, die oft der Maschinenraum dieser IT-Teams sind.

Trotz der meisten Entitäten geben jetzt an, dass sie in der Lage sind, die Anzahl der „Cybersicherheitsvorfälle und -vorfälle“, die sie pro Tag oder Woche erlitten haben, genau zu identifizieren (oft Hunderte pro Tag) — 73 Prozent der Unternehmen außerhalb des Commonwealth geben an, dass grundlegende Sicherheitsdisziplinen als Reaktion auf solche Bedrohungen nur ad hoc oder in der Entwicklung begriffen sind.

Die Berichterstattung der letzten sieben Jahre macht deutlich, dass trotz Verbesserungen unsere Die Systeme der Bundesregierung sind anfällig für Cyberbedrohungen — und — es sind zusätzliche Anstrengungen erforderlich, damit die Behörden des Commonwealth ein ausgereiftes und widerstandsfähiges System erreichen Haltung zur Cybersicherheit das dem sich entwickelnden Bedrohungsumfeld gerecht wird.

Wie in diesen Ergebnissen dargelegt, erfordern eine Vielzahl von Vorfällen und sich entwickelnden IT-Landschaften eine ständige Bewertung und Anpassung der Sicherheit. Die Fortführung eines punktuellen Lösungsansatzes zum Schutz einer Behörde vor Angriffen erfordert eine Vielzahl von Tools, Fähigkeiten und Personal. In vielen Fällen würden Unternehmen von einem ganzheitlicheren architektonischen Ansatz für Cyber-Resilienz profitieren, wie zum Beispiel Null Vertrauen. Die zunehmende Dynamik in den US-Bundesbehörden konzentriert sich nicht nur auf Annahmen und Planungen, die über Sicherheitslücken hinausgehen, und die Einführung der Grundsätze der geringsten Privilegien in allen umfassenderen Sicherheitsdisziplinen, sondern trägt auch dazu bei, durch eine übergreifende Strategie die „Kosten im Detail“ zu reduzieren, die durch isolierte Tools und Teams entstehen. Dieser Ansatz, der in den US-Bundesbehörden immer mehr an Bedeutung gewinnt, konzentriert sich nicht nur auf die Annahme und Planung einer Sicherheitsverletzung, sondern setzt auch in allen umfassenderen Sicherheitsdisziplinen die Grundsätze der geringsten Privilegien ein, um die „Kosten in der Tiefe“ zu reduzieren, die durch isolierte Tools und Teams entstehen.

Wie die Unternehmenswelt festgestellt hat, sollten sich Kommunen auf präventive Eindämmungsstrategien konzentrieren, die die Auswirkungen oder den Explosionsradius verringern, wenn es zu Verstößen kommt. Dies ist besonders wichtig, da die Behörden ihr erwartetes Grundsicherheitsniveau weiter erhöhen und wenn es Hinweise auf motivierte und raffinierte Gegner gibt gezielt Australien ins Visier genommen, um Informationen zu erhalten über: Verteidigungskapazitäten, aktuelle australische Forschung, wertvolles geistiges Eigentum sowie die persönlichen und finanziellen Informationen australischer Einwohner und Regierungsangestellter.

Ein hervorstechender Punkt, der in den meisten Unternehmen, staatlichen und bundesstaatlichen Behörden ein konsistentes Ergebnis darstellt, ist Die Behörden des Commonwealth haben einen unzureichenden Überblick über ihre Informationssysteme und Daten. Angesichts der Tatsache, dass die meisten IT-Teams in Behörden ihre Rechenzentrumstechnologien mithilfe von Ansätzen wie softwaredefiniertem Networking (SDN), Virtualisierung und Containerisierung in Kombination mit Automatisierungs- und Orchestrierungsplattformen modernisieren müssen, um eine agilere Anwendungsentwicklung zu erreichen, ist es kein Wunder, dass es für Betriebs- und Sicherheitsteams weiterhin exponentiell schwieriger wird, den Überblick über die dynamische Anwendungsumgebung und die bestehenden Sicherheitslücken zu behalten.

Das Verhindern der Ausführung ungeprüfter und nicht vertrauenswürdiger Microsoft Office-Makros, das Abhärten von Anwendungen auf Benutzerarbeitsplätzen, die Multifaktor-Authentifizierung bei RDS-Sitzungen und das Patchen von Webservern sind wichtige Hygienetaktiken, und es ist gut, dass in diesen Bereichen deutliche Verbesserungen erzielt werden. Dies sind jedoch nur einige der zahlreichen Bedrohungsvektoren, die Angreifer einsetzen. Dazu gehören auch andere Copy-Paste-Angriffe auf bekannte Sicherheitslücken sowie andere Zero-Day Bedrohungen, die weiterhin gefunden und ausgenutzt werden. Um den Schaden von Sicherheitslücken zu verhindern, wenn sie auftreten (und das werden sie unweigerlich tun), muss man verstehen, wie der Angreifer dann von der etablierten Basis, unabhängig davon, wie er sie eingerichtet hat, zu den Systemen übergehen könnte, die sensible Daten auf den Hunderten und Tausenden von Servern verwalten, die jede Abteilung betreibt.

Erst wenn Sie wissen, was Ihre Anwendungen sind, wo sie gehostet werden und wie sie miteinander interagieren, können Sie damit beginnen, die Kontrolle über diese Ressourcen zu übernehmen und das effektivste Sicherheitsniveau zu definieren und bereitzustellen.

Andrew Weir, CTO von Cirrus Networks, stimmt zu, dass er „regelmäßig von Kunden gefragt wird, wie sie einen besseren Überblick darüber erhalten können, was in Anwendungen auf ihren Systemen und Netzwerken vor sich geht. Oft wurden diese Anwendungen auf älteren Systemen entwickelt und zu einem späteren Zeitpunkt in die neue Infrastruktur integriert. Für größere IT-Abteilungen kann es schwierig sein, die Effizienz und Sicherheit von Anwendungen zu validieren und zu verwalten. Für eine gute Entscheidungsfindung ist es entscheidend zu verstehen, was Ihre Anwendungen und Benutzer in Ihrer Umgebung tun. Ohne diese Transparenz ist es schwierig zu bestimmen, wofür begrenzte Ressourcen eingesetzt werden sollten.“

Mit Netzwerksicherheit Die Behörden, die sich traditionell auf den Nord-Süd-Verkehr durch den Perimeter konzentrieren, werden daran gemessen, die Einrichtung von Befehls- und Kontrollmechanismen zu verhindern, haben aber noch nicht die acht wichtigsten Sicherheitsdisziplinen verankert. Angreifer, die erfolgreich die externe Firewall durchbrechen, unterliegen häufig keinen weiteren Einschränkungen, sobald sie sich im Netzwerk befinden. Mit anderen Worten, Hacker können sich ihren Weg in das Netzwerk aussuchen und können sich dann frei durch das Netzwerk bewegen, bis sie ihre Ziele erreichen.

Obwohl es nicht zu den Essential Eight gehört, handelt es sich um eine „hervorragende“ Empfehlung im breiteren Rahmen der Richtlinie zur Begrenzung des Ausmaßes von Cybervorfällen. Wirksam Netzwerksegmentierung für die modernen Rechenzentrums- und Eindämmungsstrategien im Mittelpunkt von Null Vertrauen werden (und müssen auch weiterhin) als wichtiger und grundlegender Bestandteil der laufenden Sicherheitsstrategie jeder Abteilung priorisiert werden. Dies wird dazu beitragen, die Widerstandsfähigkeit zu stärken, wenn die Ausgangswerte der Niedrigwassermarke erreicht werden.

Die Art und Weise, wie Behörden derzeit aufgefordert werden, ihre Sicherheitslage zu bewerten und darüber zu berichten, bestimmt qualitative Maßnahmen und letztlich Ansätze oder Produkte, die sie „konformer machen, ihre Sicherheit verbessern oder Bedrohungen besser erkennen“. Vor diesem Hintergrund handelt es sich bei „mehr“, „verbessern“ und „besser“ ausschließlich um qualitative Maßnahmen, die überwiegend selbst bewertet werden. Sorgen diese Initiativen für eine quantitative Verbesserung der Widerstandsfähigkeit von IT-Systemen gegen böswillige Angriffe, seien es nationalstaatliche oder allseits beliebte Ransomware von Cyberkriminellen, und können sie damit in Verbindung gebracht werden?

Gut gewählt, Mikrosegmentierung stellt nicht nur sicher, dass Sie die Schwierigkeit für Angreifer, wertvolle Daten zu erreichen und zu exfiltrieren, drastisch erhöhen — mit bewährten quantitative Vorteile — es tut das ohne es zu brauchen zusätzliches Personal oder der Aufwand und die finanzielle Belastung Unter den traditionellen groß angelegten Sicherheitsinitiativen, die in diesem Bericht hervorgehoben werden, handelt es sich um die häufig gemeldeten Hindernisse.

Aber dazu mehr in Teil 2 dieser Serie.

Obwohl spezifische Details zu bestimmten Angriffen nicht erwähnt wurden und die Ursache für den jüngsten Anstieg des Angriffsvolumens niemandem öffentlich zugeschrieben wird, hat Premierminister Morrison kürzlich pressemitteilung sollte sicherlich von australischen Regierungsbehörden und Unternehmen als Weckruf verstanden werden, auch wenn es vielleicht eine Mitteilung an die Verantwortlichen ist, zu sagen: „Wir wissen, was Sie vorhaben.“

Falls ihr noch nicht verlobt seid, wendet euch an Illumio und Cirrus und schaut euch in der nächsten Folge an, wie ihr den Rat des Verteidigungsministers befolgen könnt:“ergreifen Sie Maßnahmen, um Ihr eigenes Netzwerk zu schützen“ und planen Sie über die taktischen Empfehlungen für die aktuellen Angriffsvektoren hinaus, um die Chancen und Auswirkungen künftiger Sicherheitslücken zu begrenzen.

Weitere Informationen zur Funktionsweise der Mikrosegmentierung mit Illumio finden Sie unter https://www.illumio.com/products/illumio-core

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Zero Trust operationalisieren — Schritt 6: Validierung, Implementierung und Überwachung
Cyber-Resilienz

Zero Trust operationalisieren — Schritt 6: Validierung, Implementierung und Überwachung

Erfahren Sie mehr über einen wichtigen Schritt auf der Zero-Trust-Reise Ihres Unternehmens: Validierung, Implementierung und Überwachung.

Warum Log4j-Sicherheitslücken die Bedeutung von DevSecOps unterstreichen
Cyber-Resilienz

Warum Log4j-Sicherheitslücken die Bedeutung von DevSecOps unterstreichen

Im Dezember 2021 erhielten IT-Sicherheitsteams und Entwicklungsorganisationen auf der ganzen Welt einen unhöflichen Weckruf.

Ein Leitfaden zur Cybersicherheit im Jahr 2023 von Illumio Experts
Cyber-Resilienz

Ein Leitfaden zur Cybersicherheit im Jahr 2023 von Illumio Experts

Erfahren Sie von Experten und Geschäftsführern von Illumio, was Sie 2023 von der Cybersicherheitsbranche erwarten können.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?