Perdendo a marca da segurança cibernética com os Oito Essenciais

Perdendo a marca da segurança cibernética com os Oito Essenciais

Nó Fonte: 3074240

COMENTÁRIO
Nos últimos anos, a Austrália tomou algumas medidas importantes para melhorar a postura de segurança do país. Em 2020, o país investiu AUD $ 1.67 bilhão (US$ 1.1 bilhão) como parte da Estratégia de Segurança Cibernética 2020.

Apesar desses esforços, o “Relatório de ameaças cibernéticas 2022-2023” relatou 58 incidentes que classificou como Compromissos Extensos e 195 incidentes que classificou como Compromissos Isolados. Operador portuário DP Mundo Austrália suspendeu as operações devido a um ataque cibernético em novembro. SA Health, Serviços Austrália e Saúde do NT foram apenas alguns dos provedores de saúde que foram violados no ano passado, após novembro de 2022 Medibank violação que afetou quase 10 milhões de pessoas.

Em resposta, a Austrália atualizou os níveis do seu Oito essenciais Modelo de Maturidade, o guia completo do país para empresas que tentam se proteger contra ataques cibernéticos. Uma estrutura criada em 2010 para ajudar as empresas a resistir às ameaças à segurança cibernética, o Essential Eight foi atualizado várias vezes, principalmente quando adicionou o seu modelo de maturidade para ajudar empresas de diferentes tamanhos a determinar as ações de segurança adequadas a tomar, e mais recentemente em novembro de 2023.

No entanto, com o crime cibernético a crescer desenfreadamente na Austrália, é altura de perguntar se os Oito Essenciais estão a fornecer a direção certa para as organizações australianas e se devem ser usados ​​como modelo para outros países.

Dentro dos Oito Essenciais

O Essential Eight permaneceu intacto desde que foi publicado em 2010. Ele fornece orientações sobre patches, backups e controle de aplicativos. Entre outras coisas, a atualização de 2023 recomenda restringir macros da Microsoft e inclui diretivas sobre proteção de aplicativos do usuário.

Embora todas essas questões sejam importantes, elas não reconhecem a transição para a nuvem e, especificamente, o uso de aplicativos de software como serviço (SaaS). O Essential Eight inclui uma seção sobre a restrição de privilégios administrativos, um princípio fundamental de segurança do SaaS.

No entanto, ao ler os Níveis de Maturidade, fica claro que a sua orientação continua adaptada às redes locais. O nível de maturidade 2 inclui orientações como “Solicitações de acesso privilegiado a sistemas, aplicativos e repositórios de dados são validadas quando solicitadas pela primeira vez” e “Usuários privilegiados usam ambientes operacionais privilegiados e não privilegiados separados”.

Das 29 recomendações de privilégios de administrador nos três níveis de maturidade relativos aos privilégios de administrador, apenas uma aborda contas online (“Contas privilegiadas explicitamente autorizadas a aceder a serviços online são estritamente limitadas apenas ao que é necessário para que os utilizadores e serviços cumpram as suas funções”).

O Essential Eight inclui autenticação multifator (MFA). Esta é uma etapa crítica para proteger os serviços online. No entanto, o MFA é apenas uma peça de segurança na nuvem e SaaS. Limitar a orientação apenas à MFA presta um péssimo serviço às empresas e entidades governamentais que dependem dos Oito Essenciais para orientação na segurança de toda a sua pegada digital.

Oito falhas essenciais no ambiente de trabalho atual

Infelizmente, os Oito Essenciais e seus Modelos de Maturidade ficam de fora do ambiente computacional atual. Não contém as palavras “nuvem” ou “aplicativo SaaS”. Por omissão, não reconhece o papel que as aplicações SaaS desempenham no mundo empresarial atual e os dados armazenados na nuvem.

Hoje, os aplicativos SaaS compreendem 70% de todos os softwares usado pelas empresas. Cada um desses aplicativos contém dados críticos para os negócios ou desempenha uma função nas operações que devem ser protegidas. A MFA é uma ferramenta importante usada para limitar o acesso a usuários autorizados, mas fica muito aquém das medidas necessárias para proteger instâncias de SaaS e de nuvem.

Atualizando os Oito Essenciais para o Local de Trabalho Moderno

Faltam ao Essential Eight quatro diretivas principais de segurança centradas na nuvem: gerenciamento de configuração, segurança de identidade, gerenciamento de integração de aplicativos de terceiros e controle de recursos.

  • Gerenciamento de configurações: Uma estrutura de segurança que não aborda configurações incorretas carece de uma orientação de segurança fundamental. A Pesquisa Tenável relatório descobriu que 800 milhões de registros foram expostos em 2022 devido a configurações incorretas. Este é um problema sério que requer monitoramento automatizado para garantir que os administradores de aplicativos e de nuvem não ajustem acidentalmente uma configuração que exponha os dados ao público.

  • Segurança de identidade: O gerenciamento da postura de segurança de identidade (ISPM) é outra omissão flagrante do Essential Eight. SaaS e nuvem destruíram o perímetro de rede tradicional. A identidade permanece em seu lugar, sendo a única barreira entre o aplicativo e os atores da ameaça. Embora a MFA aborde a autenticação do usuário, ela não aborda problemas relacionados a usuários desprovisionados, usuários externos, permissões de usuário, risco administrativo e outros riscos baseados no usuário.

  • Gerenciamento de integração de aplicativos de terceiros: Aplicativos de terceiros ajudam a melhorar a funcionalidade principal do aplicativo e simplificar os fluxos de trabalho. Eles também introduzem novas vias de risco. A integração simples do OAuth geralmente exige escopos intrusivos que capacitam o aplicativo com permissões de gravação, que incluem a capacidade de excluir pastas, arquivos e unidades inteiras e gerenciar privilégios de e-mail.

  • Controle de recursos: Os aplicativos SaaS e em nuvem armazenam milhões de ativos e recursos da empresa. Isso inclui arquivos, pastas, quadros de planejamento, código de software proprietário e planos de produtos. Esses ativos devem ser protegidos por medidas de segurança robustas, em vez de serem acessíveis a qualquer pessoa com um link ou pesquisáveis ​​através de um navegador da Internet.

Preparando as empresas para as ameaças atuais

A Austrália, bem como as organizações de cibersegurança no Médio Oriente e em África que recorrem à orientação da Austrália, devem actualizar o seu quadro de segurança para abordar infra-estruturas de rede modernas.

A introdução de medidas de segurança relacionadas ao gerenciamento de configurações incorretas, ISPM, aplicativos de terceiros e proteção dos ativos da empresa armazenados em aplicativos SaaS deve ser o próximo passo do Essential Eight.

Carimbo de hora:

Mais de Leitura escura