Keeper Security jest obecnie dostępny za pośrednictwem dwóch głównych państwowych programów kontraktowych: Kalifornijskiego Programu Licencjonowania Oprogramowania (SLP) i Teksańskiego Departamentu Zasobów Informacyjnych...
Baza Przemysłu Obronnego (DIB) obejmuje ponad 100 000 firm, które dostarczają materiały lub usługi Departamentowi Obrony Stanów Zjednoczonych (DoD). Firmy te dostarczają produkty niezbędne do obrony kraju i stanowią kluczową część łańcucha dostaw DoD. Firmy DIB różnią się wielkością od dużych, znanych wykonawców obronnych, takich jak Lockheed Martin, Boeing i Northrop Grumman, po małe i średnie przedsiębiorstwa, które dostarczają wyspecjalizowane produkty i usługi, takie jak drony i pojazdy wojskowe.
W miarę jak cyberataki ze strony państw narodowych nadal celują w usługi sektora publicznego, agencje rządowe i prywatne firmy w ramach Bazy Przemysłu Obronnego muszą poważnie traktować cyberbezpieczeństwo i dążyć do wzmocnienia obrony cybernetycznej w celu ochrony poufnych informacji obronnych. Departament Obrony (DoD) opracował ramy certyfikacji modelu dojrzałości cyberbezpieczeństwa (CMMC), aby wzmocnić postawę cyberbezpieczeństwa bazy przemysłu obronnego. Łączy standardy w zakresie cyberbezpieczeństwa opublikowane przez Narodowy Instytut Standaryzacji i Technologii (NIST), do których musi się stosować każdy wykonawca rządowy chcący prowadzić działalność z Departamentem Obrony USA.
Cyberataki wymierzone w bazę przemysłu obronnego
Przeciwnicy przeprowadzają cyberataki w celu kradzieży poufnych danych lub własności intelektualnej, sabotowania działalności handlowej lub zagrożenia łańcuchom dostaw.
Głośne przykłady cyberataków w ostatnich latach obejmują atak ransomware na firmę Colonial Pipeline w 2021 roku, który spowodował zamknięcie głównego rurociągu gazowego na kilka dni i wywołał stan wyjątkowy w całym kraju. W ataku SolarWinds z 2020 roku hakerzy sponsorowani przez państwo uzyskali dostęp do sieci, systemów i danych tysięcy klientów SolarWinds, w tym wielu lokalnych, stanowych i federalnych agencji rządowych.
Główną przyczyną ataku na Colonial Pipeline był wyciek hasła, nieaktywne konto VPN oraz brak uwierzytelniania wieloskładnikowego – czyli brak spełnienia podstawowych zasad cyberbezpieczeństwa. W przypadku SolarWinds był to atak łańcucha dostaw wymierzony w systemy monitorowania wydajności IT firmy, które miały uprzywilejowany dostęp do innych systemów IT w celu uzyskania danych dziennika i wydajności systemu.
Niedawno, w kwietniu 2024 roku, czterech obywateli Iranu zostało oskarżonych w sądzie federalnym i postawionych w stan oskarżenia za udział w operacji z użyciem złośliwego oprogramowania, wykorzystującej spear phishing i inne techniki hakerskie do naruszenia kont pracowników rządu USA, w tym Departamentów Skarbu i Stanu, a także kontrahentów obronnych. W jednym z przypadków Departament Sprawiedliwości zauważył, że:
„Spiskowcy naruszyli konto e-mail administratora należące do kontrahenta z branży obronnej. Dostęp do tego konta administratora umożliwił konspiratorom tworzenie nieautoryzowanych kont, które następnie wykorzystywali do wysyłania kampanii spear phishingowych do pracowników innego kontrahenta z branży obronnej oraz firmy konsultingowej”.
Stosowano również taktykę socjotechniczną w celu instalowania złośliwego oprogramowania na komputerach ofiar i przejmowania kontroli nad dodatkowymi urządzeniami i kontami.
CMMC i odporność cybernetyczna
Cyberprzestępcy potrzebują tylko jednego uprzywilejowanego konta, aby uzyskać dostęp do innych kont i danych w sieci organizacji. Kontrahenci rządowi, którzy obsługują kontrolowane informacje jawne (CUI), muszą przestrzegać ram bezpieczeństwa CMMC, które obejmują szereg kontroli podzielonych na domeny. Domeny te obejmują szerokie spektrum praktyk w zakresie cyberbezpieczeństwa, a kontrole w ich ramach mają na celu poprawę ogólnego stanu bezpieczeństwa organizacji.
Zgodność z CMMC na poziomie 2 wymaga od organizacji spełnienia 110 kontroli bezpieczeństwa z NIST SP 800-171. Chociaż nie możemy tutaj omówić każdej kontroli, istnieje kilka rzeczy, które Państwa organizacja może zrobić, aby pomóc zapewnić zgodność z CMMC i odporność cybernetyczną.
- Wdrożenie uwierzytelniania wieloskładnikowego (MFA) – należy korzystać z MFA do uzyskiwania dostępu do wrażliwych systemów i danych, aby dodać dodatkową warstwę bezpieczeństwa do kont chronionych hasłem.
- Aktualizacja i łatanie systemów – należy aktualizować wszystkie programy, systemy operacyjne i oprogramowanie układowe najnowszymi poprawkami, aby chronić przed znanymi lukami w zabezpieczeniach.
- Przeprowadzanie regularnych ocen bezpieczeństwa – należy przeprowadzać regularne audyty bezpieczeństwa, oceny podatności i testy penetracyjne w celu identyfikacji i napraw potencjalnych słabości bezpieczeństwa.
- Szyfrowanie wrażliwych danych i haseł – konieczne jest korzystanie z menedżera haseł, aby chronić dostęp do wrażliwych danych, zarówno w spoczynku, jak i w trakcie przesyłania, oraz zapobiec nieautoryzowanemu dostępowi.
- Poleganie na zarządzaniu dostępem uprzywilejowanym (PAM) – należy wdrażać ścisłe kontrole dostępu, aby zapewnić dostęp tylko upoważnionemu personelowi do poufnych informacji. Obejmuje to kontrole dostępu oparte na rolach (RBAC) oraz przestrzeganie zasady najmniejszych przywilejów.
- Wdrożenie architektury bezpieczeństwa zero-trust – należy zapewnić, aby uwierzytelnianie, autoryzacja i szyfrowanie na poziomie użytkownika i urządzenia były wdrażane w całej organizacji.
W jaki sposób Keeper Security Government Cloud pomaga wykonawcom DIB spełniać wymagania CMMC
Menedżer haseł Keeper Security Government Cloud (KSGC) oraz Privileged Access Manager posiada autoryzację FedRAMP High i spełnia kilka wymagań CMMC w obszarach kontroli dostępu (AC), audytu i odpowiedzialności (AU), identyfikacji i uwierzytelniania (IA) oraz innych.
KSGC analizuje siłę i bezpieczeństwo przechowywanych haseł w całej organizacji oraz dostarcza kompleksową ocenę ryzyka dla poszczególnych danych uwierzytelniających, jak również ogólną higienę haseł zarówno organizacji, jak i poszczególnych osób. Administratorzy IT otrzymują praktyczne informacje za pośrednictwem szczegółowych raportów i pulpitów nawigacyjnych, które podkreślają słabe, ponownie wykorzystywane lub naruszone hasła, co umożliwia im proaktywne egzekwowanie zasad dotyczących haseł i inicjowanie działań naprawczych.
KSGC wykorzystuje architekturę bezpieczeństwa zero-trust i zero-knowledge, wraz z delegowaną administracją i zasadami egzekwowania opartymi na rolach, aby zapewnić administratorom systemu pełną widoczność i kontrolę nad bezpieczeństwem tożsamości i ryzykiem w ich organizacji.
Aby dowiedzieć się więcej o tym, jak KSGC może zapewnić zgodność z CMMC i chronić Państwa organizację przed cyberatakami, zachęcamy do zamówienia wersji demonstracyjnej już dziś.