В условиях постоянных и все более сложных киберугроз обеспечение безопасности важных систем и конфиденциальных несекретных данных стало первостепенной задачей для федеральных ведомств. Для удовлетворения этой потребности...
Оборонно-промышленная база (DIB) включает более 100 000 компаний, которые предоставляют материалы или услуги Министерству обороны США (DoD). Эти компании поставляют продукцию, необходимую для защиты страны, и являются важной частью цепочки поставок Министерства обороны США. Компании DIB варьируются по размеру от крупных, известных оборонных подрядчиков, таких как Lockheed Martin, Boeing и Northrop Grumman, до малых и средних предприятий, предоставляющих специализированные продукты и услуги, такие как дроны и военные транспортные средства.
Поскольку государственные кибератаки продолжают нацеливаться на сферу услуг государственного сектора, правительственные учреждения и частные компании в рамках DIB должны серьезно отнестись к кибербезопасности и работать над усилением защиты от кибербезопасности для защиты конфиденциальной оборонной информации. Министерство обороны разработало систему сертификации модели зрелости кибербезопасности (CMMC) для повышения уровня кибербезопасности DIB. Она объединяет стандарты кибербезопасности, опубликованные Национальным институтом стандартов и технологий (NIST), которым должен следовать любой государственный подрядчик, желающий вести дела с Министерством обороны США.
Кибератаки, нацеленные на DIB
Злоумышленники проводят кибератаки с целью кражи конфиденциальных данных или интеллектуальной собственности, саботажа коммерческой деятельности или угрозы цепочкам поставок.
Среди громких примеров кибератак последних лет — атака программ-вымогателей на Colonial Pipeline в 2021 году, которая остановила крупный газопровод на несколько дней и вызвала введение чрезвычайного положения в стране. В ходе атаки на SolarWinds в 2020 году хакеры, действующие с поддержкой государства, получили доступ к сетям, системам и данным тысяч клиентов SolarWinds, включая многие местные, государственные и федеральные правительственные учреждения.
Первопричиной атаки на Colonial Pipeline стала утечка пароля, неактивная учетная запись VPN и отсутствие многофакторной аутентификации — всё это основные принципы кибербезопасности. В случае с SolarWinds это была атака на цепочку поставок , нацеленная на системы мониторинга производительности ИТ-инфраструктуры компании, которые имели привилегированный доступ к другим ИТ-системам для получения данных журналов и производительности системы.
Совсем недавно, в апреле 2024 года, четверо граждан Ирана были обвинены в федеральном суде и участии в операции по распространению вредоносного ПО с использованием целевого фишинга и других методов взлома для компрометации учетных записей государственных служащих США, включая Министерство финансов и Государственный департамент США, а также оборонных подрядчиков. В одном из случаев Министерство юстиции отметило, что:
«Заговорщики скомпрометировали учетную запись электронной почты администратора, принадлежащую оборонному подрядчику. Доступ к этой учетной записи администратора позволил заговорщикам создавать несанкционированные учетные записи, которые они затем использовали для отправки целевых фишинговых кампаний сотрудникам другого оборонного подрядчика и консалтинговой фирмы».
Тактика социальной инженерии также использовалась для установки вредоносного ПО на компьютеры жертв и компрометации дополнительных устройств и учетных записей.
CMMC и киберустойчивость
Киберпреступникам нужно скомпрометировать всего одну привилегированную учетную запись, чтобы получить доступ к другим учетным записям и данным в сети организации. Правительственные подрядчики, работающие с Контролируемой Несекретной Информацией (CUI), должны соблюдать фреймворк безопасности CMMC, который охватывает ряд мер контроля, сгруппированных по доменам. Эти домены охватывают широкий спектр практик кибербезопасности, а средства управления в них предназначены для улучшения общей безопасности организации.
Соответствие уровню 2 CMMC требует от организаций выполнения 110 мер безопасности из NIST SP 800-171. Хотя мы не можем охватить все контрольные меры здесь, есть несколько шагов, которые ваша организация может предпринять, чтобы обеспечить соответствие требованиям CMMC и киберустойчивость.
- Внедрите многофакторную аутентификацию (MFA) — используйте MFA для доступа к конфиденциальным системам и данным, чтобы добавить дополнительный уровень безопасности к учетным записям, защищенным паролем.
- Обновление систем и установка патчей — поддерживайте всё программное обеспечение, операционные системы и прошивку в актуальном состоянии с помощью последних патчей для защиты от известных уязвимостей.
- Проводите регулярные оценки безопасности — проводите регулярные аудиты безопасности, оценки уязвимостей и тестирования на проникновение для выявления и устранения потенциальных слабых мест в безопасности.
- Шифруйте конфиденциальные данные и пароли — используйте менеджер паролей для защиты доступа к конфиденциальным данным как в состоянии покоя, так и при передаче, и предотвращения несанкционированного доступа.
- Используйте управление привилегированным доступом (PAM) — внедрите строгий контроль доступа, чтобы гарантировать, что только авторизованный персонал имеет доступ к конфиденциальной информации. Это включает в себя управление доступом на основе ролей (RBAC) и соблюдение принципа наименьших привилегий.
- Внедрите архитектуру безопасности с нулевым доверием — убедитесь, что аутентификация, авторизация и шифрование на уровне пользователей и устройств реализованы во всей организации.
Как облако Keeper Security Government помогает подрядчикам DIB соответствовать требованиям CMMC
Менеджер паролей Keeper Security Government Cloud (KSGC) и Privileged Access Manager — это авторизованный FedRAMP High продукт, который отвечает нескольким требованиям CMMC в таких областях, как контроль доступа (AC), аудит и подотчетность (AU), идентификация и аутентификация (IA) и не только.
KSGC анализирует надежность и безопасность паролей, хранящихся в организации, и предоставляет комплексную оценку риска для отдельных учетных данных, а также общую оценку гигиены паролей как организации, так и отдельных лиц. ИТ-администраторы получают действенные сведения через подробные отчеты и панели управления, выявляющие слабые, повторно используемые или скомпрометированные пароли, что позволяет им проактивно внедрять политики паролей и инициировать корректирующие меры.
KSGC использует архитектуру безопасности с нулевым доверием и нулевым разглашением, вместе с делегированным администрированием и политиками применения на основе ролей, чтобы обеспечить системным администраторам полный обзор и контроль над безопасностью идентификационных данных и рисками в их организации.
Чтобы узнать больше о том, как KSGC может обеспечить соответствие требованиям CMMC и защитить вашу организацию от кибератак, запросите демонстрацию уже сегодня.