Naarmate federale instanties te maken krijgen met steeds geavanceerdere cyberdreigingen, is het beveiligen van cruciale systemen en gevoelige niet-geclassificeerde gegevens een topprioriteit. Om aan deze behoefte
De Defense Industrial Base (DIB) bestaat uit meer dan 100.000 bedrijven die materialen of diensten leveren aan het Amerikaanse Ministerie van Defensie (DoD). Deze bedrijven leveren producten die nodig zijn om het land te verdedigen en vormen een cruciaal onderdeel van de toeleveringsketen van het Ministerie van Defensie. DIB-bedrijven variëren in grootte van grote, bekende defensiebedrijven zoals Lockheed Martin, Boeing en Northrop Grumman tot kleine en middelgrote ondernemingen die gespecialiseerde producten en diensten leveren, zoals drones en militaire voertuigen.
Aangezien cyberaanvallen van landen blijven richten op diensten in de publieke sector, moeten overheidsinstanties en particuliere bedrijven binnen de DIB cyberbeveiliging serieus nemen en werken aan het versterken van cyberbeveiligingsmaatregelen om gevoelige defensie-informatie te beschermen. Het Ministerie van Defensie heeft het Cybersecurity Maturity Model Certification-raamwerk (CMMC) ontwikkeld om de cyberbeveiligingspositie van de DIB te versterken. Het combineert cyberbeveiligingsnormen die zijn gepubliceerd door het National Institute of Standards and Technology (NIST) waaraan elke overheidsaannemer die zaken wil doen met het Ministerie van Defensie zich moet houden.
Cyberaanvallen gericht op de DIB
Kwaadwillenden lanceren cyberaanvallen om gevoelige gegevens of intellectueel eigendom te stelen, commerciële activiteiten te saboteren of toeleveringsketens te bedreigen.
Spraakmakende voorbeelden van cyberaanvallen van de afgelopen jaren zijn onder andere de ransomwareaanval op Colonial Pipeline in 2021, waarbij een grote gaspijpleiding meerdere dagen werd stilgelegd en een nationale noodtoestand werd uitgeroepen. Bij de SolarWinds-aanval van 2020 kregen hackers toegang tot de netwerken, systemen en gegevens van duizenden SolarWinds-klanten, waaronder veel overheidsinstanties op lokaal en landelijk niveau.
De hoofdoorzaak van de aanval op Colonial Pipeline was een gelekt wachtwoord, een inactief VPN-account en een gebrek aan multi-factor-authenticatie – allemaal basisprincipes van cyberbeveiliging. In het geval van SolarWinds was het een aanval op de toeleveringsketen die gericht was op de IT-prestatiebewakingssystemen van het bedrijf, die gepriviligeerde toegang hadden tot andere IT-systemen om log- en systeemprestatiegegevens te verkrijgen.
Meer recentelijk, in april 2024, zijn vier Iraanse staatsburgers aangeklaagd in een Amerikaanse rechtbank en beschuldigd van deelname aan een malwareoperatie waarbij spearphishing en andere hackingtechnieken werden gebruikt om accounts van Amerikaanse overheidsmedewerkers te compromitteren, waaronder de Amerikaanse ministeries van Financiën en Buitenlandse Zaken, evenals defensiebedrijven. In een van de gevallen merkte het Ministerie van Justitie op dat:
“De samenzweerders hebben het e-mailaccount van een beheerder van een defensiebedrijf gecompromitteerd. De toegang tot dit beheerdersaccount stelde de samenzweerders in staat om ongeautoriseerde accounts aan te maken, die zij vervolgens gebruikten om spearphishingcampagnes te verzenden naar werknemers van een ander defensiebedrijf en een adviesbureau.”
Er werden ook social-engineeringtactieken gebruikt om malware op de computers van de slachtoffers te installeren en meer apparaten en accounts te compromitteren.
CMMC en cyberweerbaarheid
Cybercriminelen hoeven slechts één geprivilegieerd account te compromitteren om toegang te krijgen tot andere accounts en gegevens binnen het netwerk van een organisatie. Overheidsaannemers die werken met gecontroleerde niet-gerubriceerde informatie (CUI) moeten zich houden aan het CMMC-beveiligingsraamwerk, dat een reeks controles omvat die zijn onderverdeeld in domeinen. Deze domeinen bestrijken een breed spectrum van cyberbeveiligingspraktijken en de controles binnen deze domeinen zijn ontworpen om de algehele beveiligingshouding van een organisatie te verbeteren.
Naleving van CMMC niveau 2 vereist dat organisaties voldoen aan 110 beveiligingscontroles van NIST SP 800-171. Hoewel we hier niet elke controle kunnen behandelen, zijn er een paar dingen die uw organisatie kan doen om CMMC-naleving en cyberweerbaarheid te waarborgen.
- Implementeer multi-factor-authenticatie (MFA) – gebruik MFA voor toegang tot gevoelige systemen en gegevens om een extra beveiligingslaag toe te voegen aan accounts die met een wachtwoord zijn beveiligd.
- Update en patch systemen – houd alle software, besturingssystemen en firmware up-to-date met de nieuwste patches om u te beschermen tegen bekende kwetsbaarheden.
- Voer regelmatige beveiligingsbeoordelingen uit – voer regelmatig beveiligingsaudits, kwetsbaarheidsbeoordelingen en penetratietests uit om mogelijke zwakke plekken in de beveiliging te identificeren en te verhelpen.
- Versleutel gevoelige gegevens en wachtwoorden – gebruik een wachtwoordbeheerder om de toegang tot gevoelige gegevens te beschermen, zowel in rust als onderweg, en om ongeautoriseerde toegang te voorkomen.
- Gebruik privileged access management (PAM) – implementeer strenge toegangscontroles om ervoor te zorgen dat alleen geautoriseerd personeel toegang heeft tot gevoelige informatie. Dit omvat op rollen gebaseerde toegangscontroles (RBAC) en het naleven van het principe van minimale privileges.
- Implementeer een zero-trust beveiligingsarchitectuur – zorg dat authenticatie, autorisatie en versleuteling, op gebruikers- en apparaatniveau, in de hele organisatie worden geïmplementeerd.
Hoe Keeper Security Government Cloud DIB-bedrijven helpt om aan CMMC-vereisten te voldoen
Keeper Security Government Cloud (KSGC) wachtwoordbeheerder en privileged access manager is FedRAMP High Authorized en voldoet aan verschillende CMMC-controles op het gebied van toegangscontrole (AC), audit en verantwoording (AU), identificatie en authenticatie (IA) en meer.
KSGC analyseert de sterkte en veiligheid van opgeslagen wachtwoorden binnen de organisatie en biedt een uitgebreide risicoscore voor individuele aanmeldingsgegevens, evenals de algehele wachtwoordhygiëne van de organisatie en individuen. IT-beheerders ontvangen via gedetailleerde rapporten en dashboards bruikbare inzichten in zwakke, hergebruikte of gecompromitteerde wachtwoorden, zodat zij proactief het wachtwoordbeleid kunnen handhaven en corrigerende maatregelen kunnen nemen.
KSGC maakt gebruik van een zero-trust en zero-knowledge beveiligingsarchitectuur, samen met gedelegeerd beheer en op rollen gebaseerd handhavingsbeleid, om systeembeheerders volledige zichtbaarheid en controle te geven over identiteitsbeveiliging en risico’s binnen hun organisatie.
Vraag vandaag nog een demo aan om meer te weten te komen over hoe KSGC CMMC-naleving kan aanpakken en uw organisatie kan beschermen tegen cyberaanvallen.