Da Bundesbehörden mit immer ausgereifteren Cyber-Bedrohungen konfrontiert sind, hat der Schutz kritischer Systeme und vertraulicher, nicht klassifizierter Daten höchste Priorität. Um diesen Bedarf zu decken, hat
Die Defense Industrial Base (DIB) umfasst über 100.000 Unternehmen, die Materialien oder Dienstleistungen für das US-Verteidigungsministerium (Department of Defense DoD) bereitstellen. Diese Unternehmen liefern Produkte, die für die Verteidigung der Nation benötigt werden, und sind ein kritischer Teil der Lieferkette des Verteidigungsministeriums. DIB-Unternehmen variieren in ihrer Größe von großen, bekannten Rüstungsunternehmen wie Lockheed Martin, Boeing und Northrop Grumman bis hin zu kleinen und mittelständischen Unternehmen, die spezialisierte Produkte und Dienstleistungen wie Drohnen und Militärfahrzeuge anbieten.
Da nationalstaatliche Cyberangriffe weiterhin auf Dienste des öffentlichen Sektors abzielen, müssen Regierungsbehörden und private Unternehmen innerhalb des DIB die Cybersicherheit ernst nehmen und daran arbeiten, die Abwehrmaßnahmen zu verbessern, um sensible Verteidigungsinformationen zu schützen. Das Verteidigungsministerium entwickelte das Rahmenwerk für die Zertifizierung des Cybersecurity-Reifemodell (Cybersecurity Maturity Model Certification CMMC), um die Cybersicherheitslage des DIB zu verbessern. Es vereint die vom National Institute of Standards and Technology (NIST) veröffentlichten Cybersicherheitsstandards, die jeder staatliche Auftragnehmer, der mit dem DoD Geschäfte machen möchte, einhalten muss.
Cyberangriffe, die auf das DIB abzielen.
Angreifer starten Cyberattacken, um sensible Daten oder geistiges Eigentum zu stehlen, kommerzielle Aktivitäten zu sabotieren oder Lieferketten zu gefährden.
Zu den hochkarätigen Beispielen für Cyberangriffe in den letzten Jahren zählt der Ransomware-Angriff auf die Colonial Pipeline im Jahr 2021, der eine bedeutende Gaspipeline für mehrere Tage lahmlegte und einen nationalen Notstand auslöste. Beim SolarWinds-Angriff im Jahr 2020 verschafften sich staatlich unterstützte Hacker Zugang zu den Netzwerken, Systemen und Daten von Tausenden von SolarWinds-Kunden, darunter viele lokale, Landes- und Bundesbehörden.
Die Ursache des Angriffs auf die Colonial Pipeline war ein geleaktes Passwort, ein inaktives VPN-Konto und das Fehlen von Multi-Faktor-Authentifizierung – alles grundlegende Prinzipien der Cybersicherheit. Im Fall von SolarWinds handelte es sich um einen Supply-Chain-Angriff, der auf die IT-Leistungsüberwachungssysteme des Unternehmens abzielte, die privilegierten Zugriff auf andere IT-Systeme hatten, um Protokoll- und Systemleistungsdaten abzurufen.
In jüngerer Zeit, im April 2024, wurden vier iranische Staatsangehörige vor einem Bundesgericht angeklagt und beschuldigt, an einer Malware-Operation teilgenommen zu haben, bei der Spear-Phishing und andere Hacking-Techniken eingesetzt wurden, um die Konten von US-Regierungsmitarbeitern, einschließlich der US-Finanz- und Außenministerien, sowie von Verteidigungsunternehmen zu kompromittieren. In einem der Fälle stellte das Justizministerium Folgendes fest:
„Die Verschwörer kompromittierten ein Administrator-E-Mail-Konto eines Verteidigungsunternehmens.“ Der Zugriff auf dieses Administratorenkonto ermöglichte es den Verschwörern, unbefugte Konten zu erstellen, die sie dann nutzten, um Spear-Phishing-Kampagnen an Mitarbeiter eines anderen Rüstungsunternehmens und eines Beratungsunternehmens zu senden.
Social-Engineering-Taktiken wurden ebenfalls verwendet, um Malware auf den Computern der Opfer zu installieren und zusätzliche Geräte und Konten zu kompromittieren.
CMMC und Cyberresilienz
Cyberkriminelle müssen nur ein privilegiertes Konto kompromittieren, um Zugriff auf andere Konten und Daten innerhalb des Netzwerks einer Organisation zu erhalten. Regierungsauftragnehmer, die kontrollierte, nicht klassifizierte Informationen (Controlled Unclassified Information CUI) verwalten, müssen das CMMC-Sicherheitsframework einhalten, das eine Reihe von Kontrollen umfasst, die in Domänen kategorisiert sind. Diese Bereiche decken ein breites Spektrum von Cybersicherheitspraktiken ab, und die darin enthaltenen Kontrollen sind darauf ausgelegt, die allgemeine Sicherheitslage eines Unternehmens zu verbessern.
Die Einhaltung der CMMC-Stufe 2 erfordert, dass Organisationen 110 Sicherheitskontrollen aus NIST SP 800-171 erfüllen. Obwohl wir hier nicht jede einzelne Kontrolle abdecken können, gibt es einige Maßnahmen, die Ihr Unternehmen ergreifen kann, um die Einhaltung der CMMC-Vorschriften und die Cyber-Resilienz sicherzustellen.
- Implementieren Sie Multi-Faktor-Authentifizierung (MFA) – Verwenden Sie MFA, um auf sensible Systeme und Daten zuzugreifen und passwortgeschützten Konten eine zusätzliche Sicherheitsebene hinzuzufügen.
- Führen Sie Updates und Patches auf Systemen durch – Halten Sie alle Software, Betriebssysteme und Firmware mit den neuesten Patches auf dem neuesten Stand, um sich vor bekannten Schwachstellen zu schützen.
- Regelmäßige Sicherheitsbewertungen durchführen – Führen Sie regelmäßige Sicherheitsaudits, Schwachstellenbewertungen und Penetrationstests durch, um potenzielle Sicherheitslücken zu identifizieren und zu beheben.
- Verschlüsseln Sie sensible Daten und Passwörter – Verwenden Sie einen Passwortmanager, um den Zugriff auf sensible Daten sowohl im Ruhezustand als auch während der Übertragung zu schützen und unbefugten Zugriff zu verhindern.
- Verwenden Sie Privileged Access Management (PAM) – Implementieren Sie strenge Zugriffskontrollen, um sicherzustellen, dass nur autorisierte Personen Zugriff auf sensible Informationen haben. Dies umfasst rollenbasierte Zugriffskontrollen (RBAC) und die Einhaltung des Least-Privilege-Prinzips.
- Implementieren Sie eine Zero-Trust-Sicherheitsarchitektur – Stellen Sie sicher, dass Authentifizierung, Autorisierung und Verschlüsselung auf Benutzer- und Geräteebene in der gesamten Organisation implementiert werden.
Wie die Keeper Security Government Cloud DIB-Auftragnehmern hilft, die CMMC-Anforderungen zu erfüllen
Der Passwortmanager und Privileged Access Manager Keeper Security Government Cloud (KSGC) ist FedRAMP High-autorisiert und erfüllt mehrere CMMC-Kontrollen in den Bereichen Zugriffskontrolle (Access Control AC), Prüfung und Verantwortlichkeit (Audit and Accountability AU), Identifikation und Authentifizierung (IA) und mehr.
KSGC analysiert die Stärke und Sicherheit der im gesamten Unternehmen gespeicherten Passwörter und bietet eine umfassende Risikobewertung für einzelne Anmeldeinformationen sowie die allgemeine Passworthygiene sowohl des Unternehmens als auch der einzelnen Personen. IT-Administratoren erhalten umsetzbare Einblicke durch detaillierte Berichte und Dashboards, die schwache, wiederverwendete oder kompromittierte Passwörter hervorheben und es ihnen ermöglichen, Passwortrichtlinien proaktiv durchzusetzen und Korrekturmaßnahmen einzuleiten.
KSGC nutzt eine Zero-Trust- und Zero-Knowledge--Sicherheitsarchitektur, zusammen mit delegierter Verwaltung und rollenbasierten Durchsetzungsrichtlinien, um Systemadministratoren vollständige Transparenz und Kontrolle über die Identitätssicherheit und Risiken innerhalb ihrer Organisation zu bieten.
Um mehr darüber zu erfahren, wie KSGC die CMMC-Konformität angehen und Ihr Unternehmen vor Cyberangriffen schützen kann, fordern Sie noch heute eine Demo an.