OPM-Daten verletzen einen lehrbaren Moment in den Sicherheitsgrundlagen

Sie haben zweifellos davon gehört die jüngste Datenverletzung Auswirkungen auf das US Office of Personnel Management. Ausgehend von Ereignissen, die 2014 begonnen haben, möglicherweise früher, hat die chinesische Regierung vermutlich personenbezogene Daten von fast 20 Millionen Bundesangestellten erhalten, die Sicherheitsüberprüfungen beantragt haben, und von fast zwei Millionen anderen, nämlich Ehepartnern und Familienmitgliedern der Antragsteller.

Die lächerliche “Lösung” für Probleme wie das beiseite schieben Datenverletzung durch das Amt für Personalmanagement (OPM) – zum Beispiel kostenlose Kreditüberwachung – Der Diebstahl hochsensibler personenbezogener Daten wirkt sich nicht nur auf die Sicherheit des Einzelnen aus, sondern auch auf die Sicherheit der USA. Diese Datenverletzung wird in den kommenden Jahrzehnten unermessliche Auswirkungen haben.

Viele Analysten, Anbieter und Branchenexperten waren schockiert über die mangelnde Sicherheit in einem so kritischen Umfeld bei OPM. und die mutmaßlichen Drittanbieter von Hintergrundüberprüfungen, die angeblich verletzt wurden, sowie einen Teil dieses Vorfalls. Jahrelange Prüfungsberichte zeigen Sicherheitsmissmanagement auf höchstem Niveau. Anscheinend, OPM hatte keine Multifaktorauthentifizierung für kritische Anwendungen. Die Agentur hatte auch einen Mangel an Patches, schwachen Passwörtern und wenig bis gar keinen Einblick in das, was in ihrem Netzwerk geschah. Ich bin nicht schockiert. Ich habe nur minimales Vertrauen in Regierungsbürokratien, insbesondere wenn sie von Menschen geführt werden, die keine Kenntnisse oder Erfahrungen in den Dingen haben, für die sie verantwortlich sind.

In der Verteidigung von OPM und in der Verteidigung der ehemaligen Direktorin Katherine Archuleta sehe ich diese Probleme überall in Netzwerkumgebungen. Unabhängig von Unternehmensgröße, -typ oder -branche treten Personen, die grundlegende Prinzipien der Informationssicherheit ignorieren, auf breiter Front auf. Wir fragen uns jedoch warum wir werden immer wieder getroffen.

Vergessen Sie, was passiert ist und wessen Köpfe nach Sicherheitsverletzungen rollen sollten. Es ist Zeit, über den Elefanten im Raum zu sprechen: Menschen, die nicht reparieren, was sie wissen, müssen repariert werden. Möchte Verhindern Sie eine OPM-ähnliche Cyber-Verletzung in Ihrer Windows-Umgebung? Dabei geht es um drei Kernschritte:

  1. Wissen, was Sie haben (dh Server, Anwendungen, Informationen usw.);
  2. Verstehen, wie gefährdet es ist (dh die spezifischen Bedrohungen und Schwachstellen, die sich auf diese Systeme und Informationen in Ihrer einzigartigen Umgebung auswirken); und
  3. Etwas dagegen tun (dh Kommunikation der Probleme an das Management in ihren eigenen Worten, über alle Papierrichtlinien hinausschauen und einige inhaltliche Technologien einsetzen, die notwendigen Geschäftsprozesse optimieren, Drittanbieter stärker zur Rechenschaft ziehen und so weiter).

Das Management von Informationsrisiken kann komplex sein, läuft aber auch auf diese drei Bereiche hinaus. Die eigentliche Herausforderung besteht darin, dass Sie alles zusammenbringen.

Schauen Sie sich zunächst an, was mit dem passiert gut bekannt gemachte Verstöße. Erkennen Sie an, dass Sie möglicherweise einige der gleichen Schwächen haben. Sie müssen dies durch eine detaillierte Sicherheitsbewertung bestätigen – nicht nur durch ein Checklisten-Compliance-Audit, einen Penetrationstest oder einen Schwachstellenscan. Wenn Sie tief eintauchen, werden Sie sehen, was gelöst werden muss. Die gute Nachricht ist, dass 90% der Probleme nicht nur vorhersehbar, sondern auch relativ einfach zu lösen sind.

Korrigieren Sie beispielsweise Ihre Domain-Passwortrichtlinie. Machen Sie es vernünftig und doch effektiv. Integrieren Sie dieselbe Richtlinie in alle Ihrer Systeme und Anwendungen. Lass keinen Stein unversehrt.

Fahren Sie dann mit der Identitätsverwaltung fort – Bereitstellung, Deprovisionierung und Reprovisionierung von Benutzerkonten. Beheben Sie dann Ihre Patch-Management-Lücken, insbesondere bei Software von Drittanbietern, die die meisten Risiken birgt.

Korrigieren Sie den Malware-Schutz – gehen Sie über den Mainstream hinaus und betrachten Sie erweiterte Malware mit “positive Sicherheit“Whitelisting – zusammen mit dem menschliche Schwächen das erleichtert diese Herausforderung in Ihrem Netzwerk.

Beheben Sie dann und möglicherweise endlich Ihre Schwachstellen bei der Überwachung und Alarmierung. Hör auf zu versuchen, was OPM macht anscheinend dachte, es könnte tun, die Ihr Bedrohungsinformations- und Reaktionsprogramm verwaltet hat. Die Fähigkeiten und Werkzeuge, die erforderlich sind, um dies effektiv zu tun, sind selten und müssen Profis wie Drittanbietern überlassen werden.

Am Ende müssen Sie überlegen, ob Sie wollen Geschichte, um sich zu wiederholen in Ihrem Netzwerk. Seien Sie nicht wie OPM und so viele andere Organisationen, die ständig ignoriert haben, was bekanntermaßen funktioniert – die Grundlagen. Wenn Sie sich konzentrieren und nie nachlassen, stehen die Chancen zu Ihren Gunsten. Wenn Sie die Dinge loslassen und ignorieren, was da draußen ist, ist es nur eine Frage der Zeit, bis dieses Monster seinen hässlichen Kopf aufrichtet.

Über den Autor:
Kevin Beaver ist ein Berater für Informationssicherheit, Sachverständiger und professioneller Redner mit Principle Logic, LLC mit Sitz in Atlanta.

Similar Posts

Leave a Reply