
Bilde: ASD
Det australske signaldirektoratet publiserte en tankevekkende rapport fra Commonwealth Cyber Security Posture i 2020 på torsdag, med et av lyspunktene som er bruk av skanning av Australian Cyber Security Center (ACSC).
Under sine programmer for forbedring av cyberhygiene (CHIPs) klarte ACSC å identifisere sårbare, internetteksponerte MobileIron-systemer på tvers av Commonwealth, stat og territorium og lokale myndigheter.
“ACSC varslet alle regjeringsenheter som driver sårbare enheter om enhetsdetaljene, den kritiske sårbarheten og det presserende behovet for å lappe eller på annen måte redusere risikoen,” heter det i rapporten.
“Denne rettidige og handlingsbare informasjonen fra ACSC tillot noen regjeringsenheter å forutse motstanders utnyttelse av deres MobileIron-enheter, i ett tilfelle timer.”
Rapporten sa at MobileIron og Citrix-sårbarhet i 2020 hadde noen av de raskeste omgangene før utnyttelsesforsøk begynte å dukke opp.
“Rapportering viste at motstandere forsøkte å utnytte disse sårbarhetene i løpet av få dager etter at proof-of-concept-kodene ble offentliggjort,” het det.
“Organisasjoner som ikke kan lappe sine internettvendte tjenester på en veldig betimelig måte, spesielt eldre VPN-er og nettsteder, må forbedre deres oppdateringsevne. Vedta programvare-som-en-tjeneste eller plattform-som-en- tjenesteskytilnærminger til internettvendte tjenester kan hjelpe. ”
Dette er ille
Bilde: ASD
Andre steder, sa rapporten at mens cyberstillingen til Commonwealth-enhetene forbedret seg, var skiftingen islig i 2020.
Rapporten sa for eksempel at enhetene forbedret applikasjonsherdingen, men bare 12% av enhetene ble bedre. På samme måte gjorde 10,5% applikasjonskontroll ordentlig, og 9,5% flere enheter kunne si at de begrenset administratorrettigheter riktig.
Skylden for det langsomme tempoet ble plassert i at enheter fortsatte å bruke foreldede og ikke-støttede operativsystemer og applikasjoner, ikke omfavnet skytjenester, organisasjoner som ikke hadde raske eller fleksible moderniseringsstrategier, mangel på cyberferdigheter, og organisasjoner som fortsatte å “misforstå, feiltolke og inkonsekvent “Essential Eight.
I et regjeringssvar som ble lagt fram onsdag, vurderer regjeringen å gjøre Essential Eight viktig for sine enheter.
Dette er veldig, veldig dårlig
Bilde: ASD
Å begrense overholdelse av bare de fire beste av de viktigste åtte viste at 11% av organisasjonene rapportert på det laveste nivået av samsvar, etterfulgt av 55% på det andre trinnet i firetrinnssystemet, med 33% på det tredje nivået, og bare 1% er fullstendig kompatibel.
Politikken med lavest modenhetsnivå var å “beskytte informasjon fra cybertrusler”.
På plussiden er CHIPs nå i stand til å spore “cyberhygieneindikatorer” på tvers av 71 300 aktive domener i Commonwealth-regjeringen, en forbedring på 54 300 domener i løpet av februar 2020, og dekker nettstedene til 187 enheter.
I løpet av 2020 fikk CHIPs muligheten til å skanne etter kryptert bruk av e-post; om offentlige nettsteder kjørte oppdatert programvare, viste standard nettsteder eller brukte utløpte sertifikater; skanning etter kritiske sårbarheter; og gi råd til offentlige enheter på alle nivåer om tjenester de har åpne for bredere internett.
I løpet av året opprettet ACSC et beskyttende domenenavnssystem som blokkerer domener tilknyttet skadelig programvare, ransomware, phishing-angrep og annet skadelig innhold.
“Under piloten behandlet ACSC omtrent 2 milliarder spørsmål fra åtte Commonwealth-enheter i løpet av april til desember 2020 – og blokkerte 4683 unike ondsinnede cybertrusler, og forhindret over 150 000 trusselhendelser,” rapporterer sa.
“I 2021–22 vil evnen bli tilbudt alle Commonwealth-enheter.”
Australia er så dårlig i cyber
Bilde: ASD
Rapporten uttalte at omtrent en fjerdedel av enhetene nå bruker DMARC for å forhindre e-postspoofing.
I løpet av året sa ACSC at de reagerte på 434 cyberhendelser, hvorav 46% var selvrapporterte og resten ble funnet gjennom “ACSC-undersøkelser, rapportering fra internasjonale partnere og tredjeparter, og analyse av en utvalg av klassifisert materiale og åpen kildekode “.
Neste rapport vil bli overlevert til regjeringen i november 2022 og dekker fra januar 2021 til juni 2022. Fra 2023 vil rapportene fokusere på cyberstilling i løpet av et enkelt regnskapsår.
Beslektet dekning
NSW-nettstrategi krever at regjeringen går foran med eksempelAustralias svar på å motarbeide løsepenger er god cyberhygieneKolonialrørledningsangrep som brukes til å rettferdiggjøre Australias kritiske infrastrukturregning med nytt identitets- og tilgangsstyringssystem Den australske regjeringens store IT-butikker for å hjelpe andre med cybersikkerhet
Relaterte emner:
Australia Security TV Data Management CXO Data Centers