/
Cyber-résilience

Sécurisation des actifs du gouvernement australien en 2020 : partie 1

Comprendre la posture de cybersécurité dans le Commonwealth

La Direction australienne des signaux (ASD) a récemment publié La position du Commonwealth en matière de cybersécurité en 2019 rapport mettant en évidence le nombre et le type d'incidents auxquels il a été répondu, ainsi que certains des programmes mis en place pour améliorer la sécurité des entités du Commonwealth. Malgré la pression politique accrue discutable en faveur d'une plus grande transparence dans les différents départements, les données agrégées et anonymisées du rapport illustrent clairement la nécessité d'une meilleure protection des données des citoyens. Avec le récent annonce du Premier ministre et ministre de la Défense sur organisations des secteurs public et privé ciblées par un cyberacteur sophistiqué et seuls de petits gains évolutifs ont été réalisés par rapport aux critères mesurés actuellement, relever la barre pourrait nécessiter des changements révolutionnaires.

Chez Illumio, nous sommes fiers de participer à des discussions stratégiques et à des programmes de sécurité en Australie et en Nouvelle-Zélande, directement avec les agences et les départements, ainsi qu'avec les intégrateurs de systèmes de sécurité et les fournisseurs de services gérés, tels que Réseaux Cirrus, qui constituent souvent la salle des machines de ces équipes informatiques.

Malgré la plupart des entités déclarant désormais être en mesure d'identifier avec précision le nombre « d'événements et d'incidents de cybersécurité » qu'ils ont subis par jour ou par semaine (souvent des centaines par jour) — 73 % des entités non commerciales du Commonwealth ne signalent que des niveaux de maturité ponctuels ou évolutifs pour les disciplines de sécurité de base en réponse à de telles menaces.

Les rapports réalisés au cours des sept dernières années montrent clairement que même avec des améliorations, notre Les systèmes du gouvernement fédéral sont vulnérables aux cybermenaces, et des efforts supplémentaires sont nécessaires pour que les entités du Commonwealth atteignent la maturité et la résilience posture de cybersécurité qui répond à l'évolution de l'environnement de menaces.

Comme indiqué dans ces résultats, un large éventail d'incidents et l'évolution du paysage informatique nécessitent une évaluation et un ajustement constants de la sécurité. Poursuivre une approche de solution ponctuelle pour protéger une agence contre les attaques nécessite une pléthore d'outils, de compétences et de personnel. Dans de nombreux cas, les organisations bénéficieraient d'une approche architecturale plus holistique de la cyberrésilience, telle que Confiance zéro. La montée en puissance des départements fédéraux américains permet non seulement de réfléchir à la prise en compte et à la planification au-delà des violations, en inculquant les principes du moindre privilège dans les disciplines de sécurité plus larges, mais contribue également à mettre en place une stratégie globale visant à réduire les « dépenses en profondeur » liées aux outils et aux équipes cloisonnés. Cette approche, qui prend de l'ampleur dans les départements fédéraux américains, met non seulement l'accent sur la prise en compte et la planification au-delà d'une violation, mais elle inculque le principe du moindre privilège dans les disciplines de sécurité plus générales afin de réduire les « dépenses en profondeur » liées aux outils et aux équipes cloisonnés.

Comme le monde de l'entreprise l'a découvert, les municipalités devraient se concentrer sur des stratégies de confinement préventives qui réduisent l'impact ou le rayon d'action des explosions en cas de brèche. Cela est particulièrement important alors que les ministères continuent de relever leurs niveaux de sécurité de base attendus et lorsqu'il existe des preuves de la présence d'adversaires motivés et sophistiqués. ciblant délibérément l'Australie afin d'obtenir des informations sur : les capacités de défense ; la recherche australienne de pointe ; la propriété intellectuelle précieuse ; et les informations personnelles et financières des résidents australiens et du personnel du gouvernement.

Un élément qui s'est démarqué et qui représente une constatation constante dans la plupart des entreprises, des États et des agences fédérales est que Les organes du Commonwealth ont une visibilité insuffisante de leurs systèmes d'information et de leurs données. Alors que la plupart des équipes informatiques des agences doivent moderniser les technologies de leurs centres de données et progressent dans cette voie grâce à des approches telles que le réseau défini par logiciel (SDN), la virtualisation et la conteneurisation, associées à des plateformes d'automatisation et d'orchestration pour un développement d'applications plus agile, il n'est pas étonnant qu'il soit de plus en plus difficile pour les équipes opérationnelles et de sécurité de suivre l'environnement applicatif dynamique et les angles morts en matière de sécurité existants.

La prévention de l'exécution de macros Microsoft Office non vérifiées et non fiables, le renforcement des applications sur les postes de travail des utilisateurs, l'authentification multifacteur sur les sessions RDS et l'application de correctifs aux serveurs orientés vers le Web constituent des tactiques d'hygiène importantes, et il est encourageant de constater une nette amélioration dans ces domaines. Cependant, ce ne sont là que quelques-uns des nombreux vecteurs de menace utilisés par les attaquants, notamment d'autres attaques de type copier-coller visant des vulnérabilités connues, ainsi que d'autres jour zéro menaces qui continuent d'être détectées et exploitées. Pour éviter les dommages causés par les violations lorsqu'elles se produisent (et elles se produiront inévitablement), il faut comprendre comment cet attaquant pourrait ensuite passer latéralement de la position établie, quelle que soit la manière dont il l'a établie, aux systèmes gérant les données sensibles sur les centaines et les milliers de serveurs gérés par chaque service.

Ce n'est qu'une fois que vous aurez compris quelles sont vos applications, où elles sont hébergées et comment ils interagissent les uns avec les autres, pouvez-vous commencer à prendre le contrôle de ces actifs et à définir et déployer la posture de sécurité la plus efficace.

Andrew Weir, directeur technique de Cirrus Networks, convient que « les clients lui demandent régulièrement comment ils pourraient obtenir une meilleure visibilité sur ce qui se passe au sein des applications de leurs systèmes et réseaux. Souvent, ces applications étaient développées sur des systèmes existants, puis intégrées ultérieurement à une nouvelle infrastructure. Pour les grands services informatiques, il peut être difficile de valider et de gérer l'efficacité et la sécurité des applications. Pour prendre de bonnes décisions, il est essentiel de comprendre ce que font vos applications et vos utilisateurs dans votre environnement. Sans cette visibilité, il est difficile de déterminer où les ressources limitées devraient être dépensées. »

Avec sécurité du réseau traditionnellement centrées sur le trafic Nord-Sud à travers le périmètre, les agences s'efforcent d'empêcher la mise en place d'un commandement et d'un contrôle, mais n'intègrent pas encore les huit disciplines de sécurité essentielles. Les attaquants qui réussissent à franchir le pare-feu externe ne sont souvent soumis à aucune autre restriction une fois à l'intérieur du réseau. En d'autres termes, les pirates peuvent choisir leur chemin et sont ensuite libres de se déplacer latéralement sur le réseau jusqu'à atteindre leurs cibles.

Bien qu'elle ne fasse pas partie des huit recommandations essentielles, il s'agit d'une « excellente » recommandation dans le cadre plus large de la limitation de l'étendue des cyberincidents. Efficace segmentation du réseau pour les centres de données modernes et les stratégies de confinement au cœur de Confiance zéro sont en train de devenir (et doivent continuer à être) considérés comme un élément vital et fondamental de la stratégie de sécurité continue de chaque département. Cela contribuera à renforcer la résilience lorsque les niveaux de référence du point bas seront atteints.

La manière dont les agences sont actuellement invitées à évaluer leur posture de sécurité et à en rendre compte entraîne des mesures qualitatives et, en fin de compte, des approches ou des produits qui les rendent « plus conformes, améliorent leur sécurité ou fournissent un meilleur moyen de détecter les menaces ». Cela dit, « plus », « améliorer » et « mieux » sont toutes des mesures qualitatives qui sont principalement autoévaluées. Ces initiatives permettent-elles, et peuvent-elles être liées à, une amélioration quantitative de la résilience des systèmes informatiques face aux attaques malveillantes, qu'il s'agisse d'attaques d'un État-nation ou du rançongiciel toujours populaire utilisé par les cybercriminels ?

Bien choisi, microsegmentation garantit non seulement que vous augmentez considérablement la difficulté pour les attaquants d'atteindre et d'exfiltrer des données précieuses, avec des avantages quantitatifs — il le fait sans avoir besoin le personnel supplémentaire ou les efforts et la charge financière des initiatives de sécurité traditionnelles à grande échelle que ce rapport met en évidence sont les obstacles les plus fréquemment signalés.

Mais plus d'informations à ce sujet dans la partie 2 de cette série.

Bien que les détails spécifiques d'attaques spécifiques n'aient pas été mentionnés et que la source de la récente augmentation du volume d'attaques n'ait été attribuée publiquement à personne, le récent communiqué de presse devrait certainement être considéré par les ministères et les entreprises du gouvernement australien comme un signal d'alarme, tout comme il s'agit peut-être d'un avertissement adressé aux responsables pour leur dire : « nous savons ce que vous faites ».

Si vous n'êtes pas déjà engagé, contactez Illumio et Cirrus et consultez le prochain épisode pour savoir comment vous pouvez suivre les conseils du ministre de la Défense : »prenez des mesures pour protéger votre propre réseau» et planifiez au-delà des recommandations tactiques pour les vecteurs d'attaque récents afin de limiter les opportunités et l'impact des violations futures.

Et pour plus d'informations sur le fonctionnement de la microsegmentation avec Illumio, rendez-vous sur https://www.illumio.com/products/illumio-core

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

4 questions que vous ne saviez pas devoir poser sur la cybersécurité
Cyber-résilience

4 questions que vous ne saviez pas devoir poser sur la cybersécurité

Découvrez les points de vue de quatre experts en cybersécurité d'Illumio sur les questions les plus importantes qui sont souvent négligées par les équipes de sécurité.

Cyber Monday : les joyaux de votre situation sont-ils protégés pendant les fêtes de fin d'année ?
Cyber-résilience

Cyber Monday : les joyaux de votre situation sont-ils protégés pendant les fêtes de fin d'année ?

Une protection adéquate n'est pas éphémère, comme le glossaire des produits Starbucks pour les fêtes. Une bonne sécurité doit être intégrée et prise en compte tout au long de l'année.

Appel à la cyberrésilience et à la confiance zéro : bilan du mois Illumio
Cyber-résilience

Appel à la cyberrésilience et à la confiance zéro : bilan du mois Illumio

Le début de l'année 2022 a mis en évidence la priorité accrue de la sécurité Zero Trust dans le paysage cybernétique actuel. De nombreuses organisations sont confrontées à une complexité accrue de leurs réseaux en raison de l'évolution des options de travail flexibles et de l'instabilité du paysage géopolitique qui a entraîné une augmentation exponentielle des attaques et des violations de rançongiciels à l'échelle internationale.

Aucun article n'a été trouvé.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?