ACSC-scanning giver Commonwealth-enheder mulighed for at undgå at blive hacket

0
103

 Chris Duckett

Af Chris Duckett | 10. juni 2021 – 05:52 GMT (06:52 BST) | Emne: Sikkerhed

 acsc-incidents-2020.png

Billede: ASD

Det australske signaldirektorat offentliggjorde torsdag en sobering The Commonwealth Cyber ​​Security Posture i 2020, hvor en af ​​de lyseste pletter var brugen af ​​scanning af det australske cybersikkerhedscenter (ACSC).

Under sine programmer til forbedring af cyberhygiejne (CHIP) var ACSC i stand til at identificere sårbare, interneteksponerede MobileIron-systemer på tværs af Commonwealth, stat og territorium og lokale regeringer.

“ACSC underrettede alle regeringsenheder, der driver sårbare enheder om enhedens detaljer, den kritiske sårbarhed og det presserende behov for at lappe eller på anden måde afbøde risikoen,” hedder det i rapporten.

“Denne rettidige og handlingsmæssige information fra ACSC gjorde det muligt for nogle regeringsenheder at forudse modstanderens udnyttelse af deres MobileIron-enheder i et tilfælde med timer.”

Rapporten sagde, at MobileIron- og Citrix-sårbarheden i 2020 havde nogle af de hurtigste vendinger, inden udnyttelsesforsøg begyndte at dukke op.

“Rapportering viste, at modstandere forsøgte at udnytte disse sårbarheder inden for få dage efter, at proof-of-concept-koder blev offentliggjort offentligt,” sagde det.

“Organisationer, der ikke kan patch deres internet-rettede tjenester på en meget rettidig måde, især ældre VPN'er og websteder, skal forbedre deres patches evne. Vedtagelse af software-as-a-service eller platform-as-a- servicesky-tilgang til internetvendte tjenester kan hjælpe. ”

 acsc-pspf-maturity.png

Dette er dårligt

Billede: ASD

Andetsteds hedder det i rapporten, mens cyberpositionen hos Commonwealth-enheder forbedrede sig, men skiftet var glacial i 2020.

For eksempel sagde rapporten, at enheder forbedrede applikationshærdning, men kun 12% af enheder blev bedre. På samme måde udførte 10,5% applikationskontrol korrekt, og 9,5% flere enheder kunne sige, at de begrænsede administratorrettigheder korrekt.

Skylden for det langsomme tempo blev placeret hos enheder, der fortsatte med at bruge forældede og ikke-understøttede operativsystemer og applikationer uden at omfatte cloud-tjenester, organisationer, der ikke havde hurtige eller fleksible moderniseringsstrategier, mangel på cyberfærdigheder og organisationer, der fortsatte med at “misforstå, misfortolke og inkonsekvent “de væsentlige otte.

I et regeringssvar, der blev fremlagt onsdag, overvejer regeringen at gøre Essential Eight essentielt for sine enheder.

 acsc-https-feb-21.png

Dette er meget, meget dårligt

Billede: ASD

Begrænsning af overholdelse af kun top fire af de væsentlige otte viste, at 11% af organisationer selv rapporteret på det laveste niveau for overholdelse, efterfulgt af 55% i andet trin i firetrinssystemet, med 33% på tredje niveau, og kun 1% er fuldt ud kompatible.

Politikken med den laveste modenhedsgrad var “at beskytte information mod cybertrusler”.

På plussiden er CHIPs nu i stand til at spore “cyberhygiejneindikatorer” på tværs af 71.300 aktive Commonwealth-regeringsdomæner, en forbedring på 54.300 domæner i året fra februar 2020 og dækker webstederne for 187 enheder.

I løbet af 2020 fik CHIPs muligheden for at scanne for krypteret e-mail-brug; om statslige websteder kører opdateret software, viser standardwebsteder eller bruger udløbne certifikater scanning efter kritiske sårbarheder og rådgive offentlige enheder på alle niveauer om tjenester, de har åbent for bredere internet.

I løbet af året oprettede ACSC et beskyttende domænenavnsystem, der blokerer domæner tilknyttet malware, ransomware, phishing-angreb og andet ondsindet indhold.

“Under piloten behandlede ACSC ca. 2 milliarder forespørgsler fra otte Commonwealth-enheder i perioden fra april til december 2020 – og blokerede 4683 unikke ondsindede cybertrusler, hvilket forhindrede over 150.000 trusselsbegivenheder,” rapporten sagde.

“I 2021–22 vil kapaciteten blive tilbudt alle Commonwealth-enheder.”

 acsc-dmarc-feb-21.png

Australien er så dårlig med cyber

Billede: ASD

Rapporten anførte, at ca. en fjerdedel af enhederne nu bruger DMARC for at forhindre spoofing via e-mail.

I løbet af året sagde ACSC, at de reagerede på 434 cyberhændelser, hvoraf 46% var selvrapporterede, og resten blev fundet gennem “ACSC-undersøgelser, rapportering fra internationale partnere og tredjeparter og analyse af en forskellige klassificerede og open source-materialer “.

Den næste rapport vil blive afleveret til regeringen i november 2022 og dækker fra januar 2021 til juni 2022. Fra 2023 vil rapporterne fokusere på cyberposition i et enkelt regnskabsår.

Relateret dækning

NSW-cyberstrategi kræver, at regeringen er førende med et godt eksempel Australiens svar på at modarbejde ransomware er god cyberhygiejne Kolonial Pipeline-angreb, der bruges til at retfærdiggøre Australiens kritiske infrastrukturregning. med nyt identitets- og adgangsstyringssystem Den australske regerings store it-butikker til at hjælpe andre med cybersikkerhed

Relaterede emner:

Australien Security TV Data Management CXO Data Centers

Af Chris Duckett | 10. juni 2021 – 05:52 GMT (06:52 BST) | Emne: Sikkerhed