Perdiendo la marca de la ciberseguridad con los ocho esenciales

Perdiendo la marca de la ciberseguridad con los ocho esenciales

Falta la marca de la ciberseguridad con los ocho platos esenciales: inteligencia de datos Blockchain. Búsqueda vertical. Ai.

COMENTARIO
En los últimos años, Australia ha tomado algunas medidas clave para mejorar la postura de seguridad del país. En 2020, el país invirtió 1.67 millones de dólares australianos (USD 1.1 millones) como parte de la Estrategia de Seguridad Cibernética 2020.

A pesar de estos esfuerzos, el gobierno australiano “Informe de amenazas cibernéticas 2022-2023” informó 58 incidentes que clasificó como Compromisos Extensivos y 195 incidentes que clasificó como Compromisos Aislados. Operador portuario Mundo DP Australia suspendió sus operaciones debido a un ciberataque en noviembre. SA Salud, Servicios Australiay Salud del NT fueron solo algunos de los proveedores de atención médica que sufrieron violaciones el año pasado, luego de la crisis de noviembre de 2022. Medibank violación que afectó a casi 10 millones de personas.

En respuesta, Australia actualizó los niveles en su Ocho esenciales Maturity Model, la guía completa del país para empresas que intentan protegerse contra ataques cibernéticos. Essential Eight, un marco creado en 2010 para ayudar a las empresas a resistir las amenazas a la ciberseguridad, se ha actualizado varias veces, en particular cuando agregó su modelo de madurez para ayudar a empresas de diferentes tamaños a determinar las acciones de seguridad adecuadas a tomar, y la más reciente en noviembre de 2023.

Sin embargo, con el cibercrimen rampante en Australia, es hora de preguntarse si los Ocho Esenciales están brindando la dirección correcta para las organizaciones australianas y si deberían usarse como modelo para otros países.

Dentro de los ocho esenciales

Essential Eight se ha mantenido intacto desde su publicación en 2010. Proporciona orientación sobre parches, copias de seguridad y control de aplicaciones. Entre otras cosas, la actualización de 2023 recomienda restringir las macros de Microsoft e incluye directivas sobre el refuerzo de las aplicaciones del usuario.

Si bien todas esas cuestiones son importantes, no reconocen la transición a la nube y, específicamente, el uso de aplicaciones de software como servicio (SaaS). Essential Eight incluye una sección sobre la restricción de privilegios administrativos, un principio clave de seguridad de SaaS.

Sin embargo, al leer los niveles de madurez, queda claro que su orientación sigue estando adaptada a las redes locales. El nivel de madurez 2 incluye orientación como "Las solicitudes de acceso privilegiado a sistemas, aplicaciones y repositorios de datos se validan cuando se solicitan por primera vez" y "Los usuarios privilegiados utilizan entornos operativos privilegiados y no privilegiados separados".

De las 29 recomendaciones de privilegios de administrador en los tres niveles de madurez relacionados con los privilegios de administrador, solo una se refiere a cuentas en línea (“Las cuentas privilegiadas autorizadas explícitamente para acceder a servicios en línea están estrictamente limitadas a lo que se requiere para que los usuarios y los servicios realicen sus tareas”).

Essential Eight incluye autenticación multifactor (MFA). Este es un paso crítico para proteger los servicios en línea. Sin embargo, MFA es solo una parte de la seguridad de la nube y SaaS. Limitar la orientación solo a MFA perjudica a las empresas y entidades gubernamentales que dependen de los Ocho Esenciales para obtener dirección a la hora de asegurar toda su huella digital.

Ocho errores esenciales en el entorno laboral actual

Desafortunadamente, los Ocho Esenciales y sus Modelos de Madurez no están presentes en el entorno informático actual. No contiene las palabras "nube" o "aplicación SaaS". Por omisión, no reconoce el papel que desempeñan las aplicaciones SaaS en el mundo empresarial actual y los datos que se almacenan en la nube.

Hoy en día, las aplicaciones SaaS comprenden 70% de todo el software utilizado por las empresas. Cada una de esas aplicaciones contiene datos críticos para el negocio o desempeña un papel en operaciones que deben protegerse. MFA es una herramienta importante que se utiliza para limitar el acceso a usuarios autorizados, pero está muy por debajo de las medidas necesarias para proteger SaaS y las instancias en la nube.

Actualización de los ocho elementos esenciales para el lugar de trabajo moderno

A Essential Eight le faltan cuatro directivas clave de seguridad centradas en la nube: gestión de configuración, seguridad de identidad, gestión de integración de aplicaciones de terceros y control de recursos.

  • Gestión de la configuración: A un marco de seguridad que no aborda las configuraciones erróneas le falta una pieza clave de orientación de seguridad. A Investigación sostenible El informe encontró que 800 millones de registros quedaron expuestos en 2022 debido a configuraciones incorrectas. Este es un problema grave que requiere monitoreo automatizado para garantizar que los administradores de aplicaciones y de la nube no ajusten accidentalmente una configuración que exponga datos al público.

  • Seguridad de identidad: La gestión de la postura de seguridad de la identidad (ISPM) es otra omisión flagrante de los Ocho Esenciales. SaaS y la nube han destruido el perímetro de la red tradicional. La identidad ocupa su lugar, la única barrera entre la aplicación y los actores de la amenaza. Si bien MFA aborda la autenticación de usuarios, no aborda los problemas relacionados con usuarios dados de baja, usuarios externos, permisos de usuario, riesgos de administrador y otros riesgos basados ​​en el usuario.

  • Gestión de integración de aplicaciones de terceros: Las aplicaciones de terceros ayudan a mejorar la funcionalidad principal de las aplicaciones y simplificar los flujos de trabajo. También introducen nuevas vías de riesgo. La integración simple de OAuth a menudo requiere alcances intrusivos que otorgan a la aplicación permisos de escritura, que incluyen la capacidad de eliminar carpetas, archivos y unidades enteras y administrar privilegios de correo electrónico.

  • Control de recursos: Las aplicaciones SaaS y en la nube almacenan millones de activos y recursos de la empresa. Estos incluyen archivos, carpetas, tableros de planificación, código de software propietario y planes de productos. Estos activos deben protegerse detrás de sólidas medidas de seguridad en lugar de ser accesibles a cualquier persona con un enlace o que puedan buscarse a través de un navegador de Internet.

Preparar a las empresas para las amenazas actuales

Australia, así como las organizaciones de ciberseguridad en Medio Oriente y África que buscan orientación en Australia, deben actualizar su marco de seguridad para abordar las infraestructuras de red modernas.

Introducir medidas de seguridad relacionadas con la gestión de configuraciones incorrectas, ISPM, aplicaciones de terceros y proteger los activos de la empresa almacenados en aplicaciones SaaS debería ser el siguiente paso de Essential Eight.

Sello de tiempo:

Mas de Lectura oscura