Manca il segno della sicurezza informatica con gli otto essenziali

Manca il segno della sicurezza informatica con gli otto essenziali

Nodo di origine: 3074240

COMMENTO
Negli ultimi anni, l’Australia ha compiuto alcune mosse chiave per migliorare la situazione di sicurezza del paese. Nel 2020, il paese ha investito 1.67 miliardi di dollari australiani (1.1 miliardi di dollari) come parte della Strategia di sicurezza informatica 2020.

Nonostante questi sforzi, il governo australiano “Rapporto sulle minacce informatiche 2022-2023" ha segnalato 58 incidenti classificati come compromessi estesi e 195 incidenti classificati come compromessi isolati. Operatore portuale DP World Australia operazioni sospese a causa di un attacco informatico a novembre. SA Health, Servizi Australiae NT Salute sono solo alcuni degli operatori sanitari che sono stati violati lo scorso anno, dopo quelli di novembre 2022 Medibank violazione che ha colpito quasi 10 milioni di persone.

In risposta, l’Australia ha aggiornato i livelli nella sua Otto essenziale Maturity Model, la guida completa nazionale per le aziende che cercano di proteggersi dagli attacchi informatici. Un framework creato nel 2010 per aiutare le aziende a resistere alle minacce alla sicurezza informatica, l’Essential Eight è stato aggiornato più volte, in particolare quando ha aggiunto il suo modello di maturità per aiutare le aziende di diverse dimensioni a determinare le azioni di sicurezza appropriate da intraprendere, e più recentemente nel novembre 2023.

Tuttavia, con la criminalità informatica che dilaga in Australia, è tempo di chiedersi se gli Otto Essenziali stiano fornendo la giusta direzione per le organizzazioni australiane e se debbano essere usati come modello per altri paesi.

All'interno dell'Otto Essenziale

L'Essential Eight è rimasto intatto da quando è stato pubblicato nel 2010. Fornisce indicazioni su patch, backup e controllo delle applicazioni. Tra le altre cose, l'aggiornamento del 2023 consiglia di limitare le macro Microsoft e include direttive sul rafforzamento delle applicazioni utente.

Sebbene tutte queste questioni siano importanti, non riescono a riconoscere la transizione al cloud e, in particolare, l’uso di applicazioni SaaS (Software-as-a-Service). L'Essential Eight include una sezione sulla limitazione dei privilegi amministrativi, un principio chiave della sicurezza SaaS.

Tuttavia, leggendo i livelli di maturità, è chiaro che le linee guida rimangono orientate alle reti locali. Il livello di maturità 2 include indicazioni come "Le richieste di accesso privilegiato a sistemi, applicazioni e archivi di dati vengono convalidate alla prima richiesta" e "Gli utenti privilegiati utilizzano ambienti operativi privilegiati e non privilegiati separati".

Delle 29 raccomandazioni sui privilegi di amministratore nei tre livelli di maturità relativi ai privilegi di amministratore, solo una riguarda gli account online ("Gli account privilegiati esplicitamente autorizzati ad accedere ai servizi online sono strettamente limitati solo a ciò che è necessario affinché gli utenti e i servizi svolgano i loro compiti").

L'Essential Eight include l'autenticazione a più fattori (MFA). Questo è un passaggio fondamentale per proteggere i servizi online. Tuttavia, l'MFA è solo una parte della sicurezza cloud e SaaS. Limitare la guida alla sola MFA rende un disservizio alle aziende e agli enti governativi che si affidano agli Otto Essenziali per avere indicazioni su come proteggere la loro intera impronta digitale.

Otto errori essenziali nell'ambiente di lavoro di oggi

Sfortunatamente, gli Otto Essenziali e i suoi Modelli di Maturità non rientrano nell'ambiente informatico odierno. Non contiene le parole "cloud" o "applicazione SaaS". Per omissione, non riesce a riconoscere il ruolo che le applicazioni SaaS svolgono nel mondo degli affari di oggi e i dati archiviati nel cloud.

Oggi le applicazioni SaaS comprendono Il 70% di tutto il software utilizzati dalle imprese. Ognuna di queste applicazioni contiene dati critici per l'azienda o svolge un ruolo nelle operazioni che devono essere protette. L'MFA è uno strumento importante utilizzato per limitare l'accesso agli utenti autorizzati, ma è molto inferiore alle misure necessarie per proteggere SaaS e istanze cloud.

Aggiornamento degli otto elementi essenziali per l'ambiente di lavoro moderno

All'Essential Eight mancano quattro direttive chiave sulla sicurezza incentrate sul cloud: gestione della configurazione, sicurezza dell'identità, gestione dell'integrazione di app di terze parti e controllo delle risorse.

  • Gestione della configurazione: Un framework di sicurezza che non affronta le configurazioni errate manca di un elemento chiave delle linee guida sulla sicurezza. UN Ricerca sostenibile Il rapporto ha rilevato che nel 800 sono stati esposti 2022 milioni di record a causa di configurazioni errate. Si tratta di un problema serio che richiede un monitoraggio automatizzato per garantire che gli amministratori delle app e del cloud non modifichino accidentalmente un'impostazione che espone i dati al pubblico.

  • Sicurezza dell'identità: La gestione della postura di sicurezza dell’identità (ISPM) è un’altra evidente omissione dell’Otto Essenziale. SaaS e cloud hanno cancellato il perimetro di rete tradizionale. Al suo posto c'è l'identità, l'unica barriera tra l'applicazione e gli autori delle minacce. Anche se l'MFA affronta l'autenticazione degli utenti, non riesce a risolvere i problemi relativi agli utenti a cui è stato effettuato il deprovisioning, agli utenti esterni, alle autorizzazioni degli utenti, al rischio amministrativo e ad altri rischi basati sull'utente.

  • Gestione integrazione app di terze parti: Le applicazioni di terze parti aiutano a migliorare le funzionalità principali delle app e a semplificare i flussi di lavoro. Introducono anche nuove vie di rischio. La semplice integrazione OAuth spesso richiede ambiti intrusivi che conferiscono all'applicazione autorizzazioni di scrittura, che includono la possibilità di eliminare cartelle, file e intere unità e gestire i privilegi di posta elettronica.

  • Controllo delle risorse: Le applicazioni SaaS e cloud archiviano milioni di asset e risorse aziendali. Questi includono file, cartelle, schede di pianificazione, codice software proprietario e piani di prodotto. Queste risorse devono essere protette da solide misure di sicurezza anziché accessibili a chiunque abbia un collegamento o ricercabili tramite un browser Internet.

Preparare le aziende alle minacce odierne

L’Australia, così come le organizzazioni di sicurezza informatica in Medio Oriente e Africa che si rivolgono all’Australia come guida, devono aggiornare il proprio quadro di sicurezza per affrontare le moderne infrastrutture di rete.

L'introduzione di misure di sicurezza relative alla gestione degli errori di configurazione, all'ISPM, alle applicazioni di terze parti e alla protezione delle risorse aziendali archiviate nelle applicazioni SaaS dovrebbe essere il passo successivo per l'Essential Eight.

Timestamp:

Di più da Lettura oscura