Poiché le agenzie federali affrontano minacce informatiche sempre più sofisticate, garantire la sicurezza di sistemi ad alto impatto e dati sensibili non classificati è diventato una
La Defense Industrial Base (DIB) è composta da oltre 100.000 aziende che forniscono materiali o servizi al Dipartimento della difesa degli Stati Uniti (DoD). Queste aziende forniscono i prodotti necessari per difendere la nazione e sono una parte fondamentale della supply chain del DoD. Le aziende della DIB hanno dimensioni variabili: dai grandi e noti appaltatori della difesa, come Lockheed Martin, Boeing e Northrop Grumman, alle piccole e medie imprese che forniscono prodotti e servizi specializzati, come droni e veicoli militari.
Poiché gli attacchi informatici sponsorizzati da governi continuano a prendere di mira i servizi del settore pubblico, le agenzie pubbliche e le aziende private della DIB devono prendere sul serio la cybersecurity e lavorare per rafforzare le difese informatiche al fine di proteggere le informazioni sensibili relative alla difesa. Il Dipartimento della Difesa ha sviluppato il framework Cybersecurity Maturity Model Certification (CMMC) per migliorare il livello di sicurezza informatica della DIB. Combina gli standard di sicurezza informatica pubblicati dal National Institute of Standards and Technology (NIST) che ogni appaltatore governativo che intenda collaborare con il Dipartimento della Difesa (DoD) deve rispettare.
Attacchi informatici contro la DIB
Gli avversari lanciano attacchi informatici per rubare dati sensibili o proprietà intellettuale, sabotare attività commerciali o minacciare le supply chain.
Tra gli esempi più noti di attacchi informatici degli ultimi anni c’è l’attacco ransomware ColonialPipeline del 2021, che ha bloccato un importante gasdotto per diversi giorni e ha portato a dichiarare lo stato di emergenza nazionale. Nell’attacco SolarWinds del 2020, hacker sponsorizzati da governi hanno ottenuto l’accesso alle reti, ai sistemi e ai dati di migliaia di clienti SolarWinds, tra cui molte agenzie pubbliche locali, statali e federali.
La causa principale dell’attacco Colonial Pipeline è stata una password trapelata, un account VPN inattivo e la mancanza di autenticazione a più fattori, tutti principi fondamentali della sicurezza informatica. Nel caso di SolarWinds, si è trattato di un attacco alla supply chain che ha preso di mira i sistemi di monitoraggio delle prestazioni IT dell’azienda, che avevano accesso privilegiato ad altri sistemi IT per ottenere dati sui registri e sulle prestazioni del sistema.
Più di recente, nell’aprile 2024, quattro cittadini iraniani sono stati incriminati da un tribunale federale e accusati di aver partecipato a un’operazione malware che utilizzava spear-phishing e altre tecniche di hacking per compromettere gli account dei dipendenti del governo statunitense, tra cui i dipartimenti del Tesoro e di Stato, nonché appaltatori della difesa. In uno dei casi, il Dipartimento di Giustizia ha notato che:
I cospiratori hanno compromesso l’account di posta elettronica di un amministratore appartenente a un appaltatore della difesa. L’accesso a questo account di amministratore ha permesso ai cospiratori di creare account non autorizzati, che hanno poi utilizzato per inviare campagne di spear-phishing ai dipendenti di un altro appaltatore della difesa e di una società di consulenza.
Sono state utilizzate anche tattiche di ingegneria sociale per distribuire malware sui computer delle vittime e compromettere altri dispositivi e account.
CMMC e resilienza informatica
Ai criminali informatici basta compromettere un solo account privilegiato per ottenere l’accesso ad altri account e dati all’interno della rete di un’organizzazione. Gli appaltatori governativi che gestiscono informazioni non classificate controllate (CUI) devono rispettare il framework di sicurezza CMMC, che comprende una serie di controlli suddivisi in domini. Questi domini coprono un ampio spettro di pratiche di cybersecurity e i controlli al loro interno sono progettati per migliorare il livello di sicurezza complessivo di un’organizzazione.
La conformità al livello 2 del CMMC richiede alle organizzazioni di soddisfare 110 controlli di sicurezza previsti dallo standard NIST SP 800-171. Pur non potendo trattare qui ogni singolo controllo, ci sono alcune azioni che la tua organizzazione può intraprendere per aiutare a garantire la conformità al CMMC e rafforzare la resilienza informatica.
- Implementa l’autenticazione a più fattori (MFA) : usa l’MFA per accedere a sistemi e dati sensibili e aggiungere un ulteriore livello di sicurezza agli account protetti da password.
- Aggiorna e applica patch ai sistemi: mantieni tutti i software, i sistemi operativi e il firmware aggiornati con le patch più recenti per proteggerti dalle vulnerabilità note.
- Effettua regolarmente valutazioni della sicurezza: esegui audit di sicurezza, valutazioni delle vulnerabilità e test di penetrazione per identificare eventuali punti deboli della sicurezza.
- Crittografa i dati sensibili e le password: usa un gestore di password per proteggere l’accesso ai dati sensibili, sia inattivi che in transito, e prevenire accessi non autorizzati.
- Applica la gestione degli accessi con privilegi (PAM): implementa rigorosi controlli di accesso per garantire che solo il personale autorizzato abbia accesso alle informazioni sensibili. Ciò include i controlli di accesso basati sui ruoli (RBAC) e l’adesione al principio del privilegio minimo.
- Implementa un’architettura di sicurezza Zero-Trust: assicurati che l’autenticazione, l’autorizzazione e la crittografia, a livello di utente e dispositivo, siano implementate nell’intera organizzazione.
Come Keeper Security Government Cloud aiuta i contraenti DIB a soddisfare i requisiti CMMC
Il Privileged Access Manager e gestore di password Keeper Security Government Cloud (KSGC) è autorizzato FedRAMP High e gestisce diversi controlli CMMC nei domini di controllo degli accessi (AC), audit e responsabilità (AU), identificazione e autenticazione (IA) e altro ancora.
KSGC analizza l’efficacia e la sicurezza delle password memorizzate all’interno dell’organizzazione e fornisce un punteggio di rischio completo sia per le singole credenziali, sia per l’igiene complessiva delle password dell’organizzazione e dei singoli utenti. Gli amministratori IT ricevono informazioni utili tramite report e dashboard dettagliati, che mettono in evidenza le password deboli, riutilizzate o compromesse, consentendo loro di applicare in modo proattivo le politiche sulle password e di avviare misure correttive.
KSGC utilizza un’architettura di sicurezza zero-trust e zero-knowledge, insieme a un’amministrazione delegata e a politiche di applicazione basate sui ruoli, per fornire agli amministratori di sistema visibilità e controllo completi sulla sicurezza delle identità e sui rischi all’interno della loro organizzazione.
Per scoprire come KSGC può soddisfare la conformità al CMMC e proteggere la tua organizzazione dagli attacchi informatici, richiedi subito una demo.