Сканирането на ACSC позволява на организациите от Общността да избягват хакване

Изображение: ASD

Австралийската дирекция за сигнали публикува отрезвяване Позата на киберсигурността на Британската общност през 2020 г. доклад в четвъртък, като едно от ярките места е използването на сканиране от Австралийския център за киберсигурност (ACSC).

В рамките на своите програми за подобряване на киберхигиената (CHIP), ACSC успя да идентифицира уязвими, изложени на интернет системи MobileIron в рамките на Общността, държавата и територията и местните правителства.

„ACSC уведоми всички държавни субекти, експлоатиращи уязвими устройства, за подробностите за устройството, критичната уязвимост и спешната необходимост да се коригира или смекчи по друг начин риска“, се казва в доклада.

„Тази навременна и действаща информация от ACSC позволи на някои държавни субекти да предотвратят експлоатацията на своите противници MobileIron, в един случай по часове.“

В доклада се казва, че уязвимостите на MobileIron и Citrix през 2020 г. са имали едни от най-бързите обрати, преди да започнат да се появяват опити за експлоатация.

„Докладването показа, че противниците се опитват да използват тези уязвимости в рамките на дни след публичното публикуване на кодовете за доказателство за концепция“, се казва в него.

„Организациите, които не могат да коригират своите интернет услуги, особено навременни VPN и уебсайтове, трябва да подобрят възможностите си за корекция. Приемане на облачни подходи за софтуер като услуга или платформа като услуга към интернет услугите могат да помогнат. ”

acsc-pspf-maturity.png

Това е лошо

Изображение: ASD

В доклада се казва, че докато в абсолютни стойности киберпозата на структурите на Общността се подобрява, промяната е ледникова през 2020 г.

Например в доклада се казва, че обектите подобряват втвърдяването на приложенията, но само 12% от обектите се подобряват. По същия начин 10,5% извършват правилно контрола на приложенията и 9,5% повече обекти могат да кажат, че ограничават правилно администраторските права.

Вината за бавния темп беше наложена на субекти, които продължават да използват остарели и неподдържани операционни системи и приложения, не обхващащи облачни услуги, организации, които нямат бърза или гъвкава стратегия за модернизация, недостиг на кибер умения и организации, които продължават да „не разбират, тълкуват погрешно и непоследователно “Основната осмица.

В правителствен отговор, представен в сряда, правителството обмисля да направи основната осмица от съществено значение за своите субекти.

acsc-https-feb-21.png

Това е много, много лошо

Изображение: ASD

Ограничаването на придържането само към четирите най-важни осем показа 11% от организациите, които се самоотчитат при най-ниското ниво на съответствие, последвано от 55% на втората стъпка от четиристепенната система, с 33% на третото ниво и само 1% са напълно съвместими.

Политиката с най-ниско ниво на зрялост беше „защита на информацията от кибер заплахи“.

Положителната страна е, че CHIPs вече може да проследява „показатели за кибер хигиена“ в 71 300 активни правителствени домейни на Общността, подобрение на 54 300 домейни през годината от февруари 2020 г. и обхваща сайтовете на 187 организации.

През 2020 г. CHIP получиха способността да сканират за използване на криптиран имейл; дали правителствените сайтове са използвали актуален софтуер, показвали уебсайтове по подразбиране или са използвали изтекли сертификати; сканиране за критични уязвимости; и консултиране на държавни образувания на всички нива относно услугите, които имат отворени за по-широкия интернет.

През годината ACSC създаде система за защитни имена на домейни, която блокира домейни, свързани със злонамерен софтуер, рансъмуер, фишинг атаки и друго злонамерено съдържание.

„В рамките на пилотната програма ACSC обработи приблизително 2 милиарда заявки от осем организации от Общността за периода от април до декември 2020 г. – и блокира 4683 уникални злонамерени кибер заплахи, предотвратявайки над 150 000 заплашителни събития“, се казва в доклада.

„През 2021–22 г. способността ще се предлага на всички образувания от Общността.“

acsc-dmarc-feb-21.png

Австралия е толкова зле с кибер

Изображение: ASD

В доклада се посочва, че приблизително една четвърт от предприятията вече използват DMARC за предотвратяване на подправяне на имейли.

През годината ACSC заяви, че е реагирала на 434 кибер инциденти, от които 46% са били докладвани самостоятелно, а останалата част са били открити чрез „разследвания на ACSC, докладване от международни партньори и трети страни и анализ на различни класифицирани и с отворен код материал”.

Следващият доклад ще бъде предаден на правителството през ноември 2022 г. и ще обхваща от януари 2021 г. до юни 2022 г. От 2023 г. докладите ще се фокусират върху кибер позицията през една финансова година.

Публикациите се превеждат автоматично с google translate

Източник: www.zdnet.com