Mit den Essential Eight das Cybersicherheitsziel verfehlen

Mit den Essential Eight das Cybersicherheitsziel verfehlen

Mit den Essential Eight PlatoBlockchain Data Intelligence das Ziel der Cybersicherheit verfehlen. Vertikale Suche. Ai.

KOMMENTAR
In den letzten Jahren hat Australien einige wichtige Schritte unternommen, um die Sicherheitslage des Landes zu verbessern. Im Jahr 2020 das Land investierte 1.67 Milliarden AUD (1.1 Milliarden US-Dollar) im Rahmen der Cyber-Sicherheitsstrategie 2020.

Trotz dieser Bemühungen hat die australische Regierung „Cyber-Bedrohungsbericht 2022–2023” meldete 58 Vorfälle, die es als umfangreiche Kompromittierungen einstufte, und 195 Vorfälle, die es als isolierte Kompromittierungen einstufte. Hafenbetreiber DP World Australien Aufgrund eines Cyberangriffs im November wurde der Betrieb eingestellt. SA Gesundheit, Dienstleistungen Australien und NT Gesundheit waren nur einige der Gesundheitsdienstleister, die letztes Jahr nach November 2022 verletzt wurden Medibank Verstoß, von dem fast 10 Millionen Menschen betroffen waren.

Als Reaktion darauf aktualisierte Australien die Werte in seinem Essentielle Acht Maturity Model, der umfassende Leitfaden des Landes für Unternehmen, die sich vor Cyberangriffen schützen möchten. Die „Essential Eight“ sind ein Rahmenwerk, das 2010 entwickelt wurde, um Unternehmen bei der Abwehr von Cybersicherheitsbedrohungen zu unterstützen. Es wurde mehrfach aktualisiert, insbesondere als es sein Reifegradmodell hinzufügte, um Unternehmen unterschiedlicher Größe bei der Festlegung geeigneter Sicherheitsmaßnahmen zu unterstützen, zuletzt im November 2023.

Angesichts der weit verbreiteten Cyberkriminalität in Australien ist es jedoch an der Zeit, sich zu fragen, ob die Essential Eight australischen Organisationen die richtige Richtung vorgibt und ob sie als Modell für andere Länder genutzt werden sollte.

Im Inneren der Essential Eight

Die Essential Eight sind seit ihrer Veröffentlichung im Jahr 2010 unverändert geblieben. Sie geben Hinweise zu Patches, Backups und Anwendungskontrolle. Das Update 2023 empfiehlt unter anderem die Einschränkung von Microsoft-Makros und enthält Anweisungen zur Härtung von Benutzeranwendungen.

Obwohl all diese Probleme wichtig sind, wird der Übergang zur Cloud und insbesondere die Nutzung von Software-as-a-Service-Anwendungen (SaaS) nicht berücksichtigt. Die Essential Eight enthalten einen Abschnitt zur Einschränkung von Administratorrechten, einem wichtigen SaaS-Sicherheitsprinzip.

Wenn man sich jedoch die Reifegrade durchliest, wird klar, dass die Leitlinien weiterhin auf lokale Netzwerke zugeschnitten sind. Reifegrad 2 umfasst Anleitungen wie „Anfragen für privilegierten Zugriff auf Systeme, Anwendungen und Datenrepositorys werden bei der ersten Anfrage validiert“ und „Privilegierte Benutzer verwenden separate privilegierte und nicht privilegierte Betriebsumgebungen.“

Von den 29 Empfehlungen zu Administratorrechten in den drei Reifegraden in Bezug auf Administratorrechte befasst sich nur eine mit Online-Konten („Privilegierte Konten, die ausdrücklich für den Zugriff auf Online-Dienste autorisiert sind, sind strikt auf das beschränkt, was Benutzer und Dienste zur Erfüllung ihrer Aufgaben benötigen“).

Die Essential Eight beinhalten eine Multifaktor-Authentifizierung (MFA). Dies ist ein entscheidender Schritt zur Sicherung von Online-Diensten. Allerdings ist MFA nur ein Teil der Cloud- und SaaS-Sicherheit. Die Beschränkung der Leitlinien auf MFA ist für Unternehmen und Regierungsstellen, die sich bei der Sicherung ihres gesamten digitalen Fußabdrucks auf die „Essential Eight“ verlassen, kein Gefallen.

Acht wesentliche Fehler im heutigen Arbeitsumfeld

Leider kommen die Essential Eight und ihre Reifegradmodelle nicht in der heutigen Computerumgebung zum Einsatz. Es enthält nicht die Wörter „Cloud“ oder „SaaS-Anwendung“. Dadurch wird die Rolle von SaaS-Anwendungen in der heutigen Geschäftswelt und die in der Cloud gespeicherten Daten nicht berücksichtigt.

Heutzutage umfassen SaaS-Anwendungen 70 % aller Software von Unternehmen genutzt. Jede dieser Anwendungen enthält geschäftskritische Daten oder spielt eine Rolle bei Vorgängen, die gesichert werden müssen. MFA ist ein wichtiges Tool zur Beschränkung des Zugriffs auf autorisierte Benutzer, reicht jedoch bei weitem nicht aus, um die erforderlichen Maßnahmen zur Sicherung von SaaS- und Cloud-Instanzen zu erfüllen.

Aktualisierung der Essential Eight für den modernen Arbeitsplatz

Den Essential Eight fehlen vier wichtige Cloud-zentrierte Sicherheitsrichtlinien: Konfigurationsmanagement, Identitätssicherheit, Integrationsmanagement für Drittanbieter-Apps und Ressourcenkontrolle.

  • Konfigurationsmanagement: Einem Sicherheits-Framework, das Fehlkonfigurationen nicht behebt, fehlt ein wichtiger Teil der Sicherheitsanleitung. A Vertretbare Forschung Der Bericht ergab, dass im Jahr 800 aufgrund von Fehlkonfigurationen 2022 Millionen Datensätze offengelegt wurden. Dies ist ein ernstes Problem, das eine automatisierte Überwachung erfordert, um sicherzustellen, dass App- und Cloud-Administratoren nicht versehentlich eine Einstellung anpassen, die Daten der Öffentlichkeit zugänglich macht.

  • Identitätssicherheit: Das Identity Security Posture Management (ISPM) ist ein weiteres eklatantes Versäumnis der Essential Eight. SaaS und Cloud haben den traditionellen Netzwerkperimeter ausgelöscht. An ihrer Stelle steht die Identität, die einzige Barriere zwischen der Anwendung und den Bedrohungsakteuren. MFA befasst sich zwar mit der Benutzerauthentifizierung, geht jedoch nicht auf Probleme ein, die sich auf entzogene Benutzer, externe Benutzer, Benutzerberechtigungen, Administratorrisiken und andere benutzerbasierte Risiken beziehen.

  • Verwaltung der Integration von Drittanbieter-Apps: Anwendungen von Drittanbietern helfen dabei, die Kernfunktionen der App zu verbessern und Arbeitsabläufe zu vereinfachen. Sie eröffnen auch neue Risikomöglichkeiten. Die einfache OAuth-Integration erfordert häufig aufdringliche Bereiche, die der Anwendung Schreibberechtigungen verleihen, einschließlich der Möglichkeit, Ordner, Dateien und ganze Laufwerke zu löschen und E-Mail-Berechtigungen zu verwalten.

  • Ressourcenkontrolle: SaaS- und Cloud-Anwendungen speichern Millionen von Unternehmensressourcen und -ressourcen. Dazu gehören Dateien, Ordner, Planungstafeln, proprietärer Softwarecode und Produktpläne. Diese Vermögenswerte müssen durch robuste Sicherheitsmaßnahmen geschützt werden und dürfen nicht für jedermann mit einem Link zugänglich oder über einen Internetbrowser durchsuchbar sein.

Unternehmen auf die heutigen Bedrohungen vorbereiten

Australien sowie Cybersicherheitsorganisationen im Nahen Osten und in Afrika, die sich von Australien beraten lassen, müssen ihr Sicherheitsrahmenwerk aktualisieren, um moderne Netzwerkinfrastrukturen zu berücksichtigen.

Die Einführung von Sicherheitsmaßnahmen in Bezug auf Fehlkonfigurationsmanagement, ISPM, Anwendungen von Drittanbietern und den Schutz von in SaaS-Anwendungen gespeicherten Unternehmensressourcen sollte der nächste Schritt für die Essential Eight sein.

Zeitstempel:

Mehr von Dunkle Lektüre