ACSC-skanning tillater at Commonwealth-enheter unngår å bli hacket

0
94

 Chris Duckett

Av Chris Duckett | 10. juni 2021 – 05:52 GMT (06:52 BST) | Emne: Sikkerhet

 acsc-incidents-2020.png

Bilde: ASD

Det australske signaldirektoratet publiserte en tankevekkende rapport fra Commonwealth Cyber ​​Security Posture i 2020 på torsdag, med et av lyspunktene som er bruk av skanning av Australian Cyber ​​Security Center (ACSC).

Under sine programmer for forbedring av cyberhygiene (CHIPs) klarte ACSC å identifisere sårbare, internetteksponerte MobileIron-systemer på tvers av Commonwealth, stat og territorium og lokale myndigheter.

“ACSC varslet alle regjeringsenheter som driver sårbare enheter om enhetsdetaljene, den kritiske sårbarheten og det presserende behovet for å lappe eller på annen måte redusere risikoen,” heter det i rapporten.

“Denne rettidige og handlingsbare informasjonen fra ACSC tillot noen regjeringsenheter å forutse motstanders utnyttelse av deres MobileIron-enheter, i ett tilfelle timer.”

Rapporten sa at MobileIron og Citrix-sårbarhet i 2020 hadde noen av de raskeste omgangene før utnyttelsesforsøk begynte å dukke opp.

“Rapportering viste at motstandere forsøkte å utnytte disse sårbarhetene i løpet av få dager etter at proof-of-concept-kodene ble offentliggjort,” het det.

“Organisasjoner som ikke kan lappe sine internettvendte tjenester på en veldig betimelig måte, spesielt eldre VPN-er og nettsteder, må forbedre deres oppdateringsevne. Vedta programvare-som-en-tjeneste eller plattform-som-en- tjenesteskytilnærminger til internettvendte tjenester kan hjelpe. ”

 acsc-pspf-maturity.png

Dette er ille

Bilde: ASD

Andre steder, sa rapporten at mens cyberstillingen til Commonwealth-enhetene forbedret seg, var skiftingen islig i 2020.

Rapporten sa for eksempel at enhetene forbedret applikasjonsherdingen, men bare 12% av enhetene ble bedre. På samme måte gjorde 10,5% applikasjonskontroll ordentlig, og 9,5% flere enheter kunne si at de begrenset administratorrettigheter riktig.

Skylden for det langsomme tempoet ble plassert i at enheter fortsatte å bruke foreldede og ikke-støttede operativsystemer og applikasjoner, ikke omfavnet skytjenester, organisasjoner som ikke hadde raske eller fleksible moderniseringsstrategier, mangel på cyberferdigheter, og organisasjoner som fortsatte å “misforstå, feiltolke og inkonsekvent “Essential Eight.

I et regjeringssvar som ble lagt fram onsdag, vurderer regjeringen å gjøre Essential Eight viktig for sine enheter.

 acsc-https-feb-21.png

Dette er veldig, veldig dårlig

Bilde: ASD

Å begrense overholdelse av bare de fire beste av de viktigste åtte viste at 11% av organisasjonene rapportert på det laveste nivået av samsvar, etterfulgt av 55% på det andre trinnet i firetrinnssystemet, med 33% på det tredje nivået, og bare 1% er fullstendig kompatibel.

Politikken med lavest modenhetsnivå var å “beskytte informasjon fra cybertrusler”.

På plussiden er CHIPs nå i stand til å spore “cyberhygieneindikatorer” på tvers av 71 300 aktive domener i Commonwealth-regjeringen, en forbedring på 54 300 domener i løpet av februar 2020, og dekker nettstedene til 187 enheter.

I løpet av 2020 fikk CHIPs muligheten til å skanne etter kryptert bruk av e-post; om offentlige nettsteder kjørte oppdatert programvare, viste standard nettsteder eller brukte utløpte sertifikater; skanning etter kritiske sårbarheter; og gi råd til offentlige enheter på alle nivåer om tjenester de har åpne for bredere internett.

I løpet av året opprettet ACSC et beskyttende domenenavnssystem som blokkerer domener tilknyttet skadelig programvare, ransomware, phishing-angrep og annet skadelig innhold.

“Under piloten behandlet ACSC omtrent 2 milliarder spørsmål fra åtte Commonwealth-enheter i løpet av april til desember 2020 – og blokkerte 4683 unike ondsinnede cybertrusler, og forhindret over 150 000 trusselhendelser,” rapporterer sa.

“I 2021–22 vil evnen bli tilbudt alle Commonwealth-enheter.”

 acsc-dmarc-feb-21.png

Australia er så dårlig i cyber

Bilde: ASD

Rapporten uttalte at omtrent en fjerdedel av enhetene nå bruker DMARC for å forhindre e-postspoofing.

I løpet av året sa ACSC at de reagerte på 434 cyberhendelser, hvorav 46% var selvrapporterte og resten ble funnet gjennom “ACSC-undersøkelser, rapportering fra internasjonale partnere og tredjeparter, og analyse av en utvalg av klassifisert materiale og åpen kildekode “.

Neste rapport vil bli overlevert til regjeringen i november 2022 og dekker fra januar 2021 til juni 2022. Fra 2023 vil rapportene fokusere på cyberstilling i løpet av et enkelt regnskapsår.

Beslektet dekning

NSW-nettstrategi krever at regjeringen går foran med eksempelAustralias svar på å motarbeide løsepenger er god cyberhygieneKolonialrørledningsangrep som brukes til å rettferdiggjøre Australias kritiske infrastrukturregning med nytt identitets- og tilgangsstyringssystem Den australske regjeringens store IT-butikker for å hjelpe andre med cybersikkerhet

Relaterte emner:

Australia Security TV Data Management CXO Data Centers

Av Chris Duckett | 10. juni 2021 – 05:52 GMT (06:52 BST) | Tema: Sikkerhet