Évaluer Cyber Essentials : Une fondation de sécurité
Évaluer l'efficacité de Cyber Essentials face aux menaces cybernétiques en évolution.
― 8 min lire
Table des matières
- Comprendre les Cyberattaques
- Contrôles Cyber Essentials
- Évaluer l'Efficacité de Cyber Essentials
- Premières Découvertes
- Contrôles Supplémentaires (AC)
- Analyser les Incidents Cybernétiques
- Identifier les Chemins d'Attaque
- L'Importance d'une Sécurité en Couches
- Combiner CE et AC
- Modèles Spécifiques dans les Incidents de Ransomware
- Contrôles Efficaces Identifiés
- Recommandations pour l'Amélioration
- Conclusion
- Source originale
- Liens de référence
Cyber Essentials (CE) est un ensemble de lignes directrices créé pour aider les organisations, peu importe leur taille, à se protéger contre les cyberattaques. Ces lignes directrices incluent des mesures clés comme les pare-feu, les paramètres sécurisés, le contrôle d'accès utilisateur, la protection contre les logiciels malveillants, et la gestion des mises à jour de sécurité. Le but de ces contrôles est de fournir un niveau de protection de base contre les menaces cybernétiques courantes.
Au fil des ans, le paysage des menaces cybernétiques a beaucoup changé. De nouveaux types d'attaques et méthodes ont émergé, rendant nécessaire l'évaluation et la mise à jour régulières des mesures de sécurité comme Cyber Essentials. Cet article examine l'efficacité de Cyber Essentials face à ces menaces en évolution.
Comprendre les Cyberattaques
Les cyberattaques peuvent prendre plusieurs formes, comme les ransomwares et le phishing. Le ransomware est un type de malware qui verrouille les utilisateurs hors de leurs fichiers et demande un paiement pour l'accès. Le phishing consiste à tromper les gens pour qu'ils fournissent des informations sensibles en se faisant passer pour une source de confiance. Ces attaques représentent des risques importants pour les organisations et peuvent entraîner une perte de données, des dommages financiers et nuire à la réputation. Comprendre ces menaces est crucial pour que les organisations protègent leurs systèmes d'information.
Contrôles Cyber Essentials
Les contrôles Cyber Essentials se concentrent sur cinq domaines principaux :
Pare-feu : Ce sont des barrières qui contrôlent le trafic réseau entrant et sortant selon des règles de sécurité. Ils aident à empêcher les utilisateurs non autorisés d'accéder au système.
Configuration Sécurisée : Cela implique de configurer les systèmes de manière à minimiser les vulnérabilités. Changer les noms d'utilisateur et mots de passe par défaut est une pratique courante.
Contrôle d'Accès Utilisateur : Il est vital de s'assurer que seules les personnes autorisées peuvent accéder à des informations sensibles. Cela implique de vérifier l'identité des utilisateurs et de mettre à jour régulièrement les droits d'accès.
Protection contre les Malware : Cela inclut des mesures pour défendre contre les logiciels malveillants qui peuvent compromettre les systèmes. Installer un logiciel antivirus est une tactique courante.
Gestion des Mises à Jour de Sécurité : Les logiciels ont souvent des bogues qui peuvent être exploités par des attaquants. Des mises à jour régulières de la part des fournisseurs aident à sécuriser les systèmes contre de nouvelles menaces.
Évaluer l'Efficacité de Cyber Essentials
Dans une étude récente, des chercheurs ont examiné 45 incidents cybernétiques pour comprendre l'efficacité des contrôles Cyber Essentials. En analysant ces incidents, ils cherchaient à déterminer quels contrôles auraient pu empêcher des violations de sécurité.
Premières Découvertes
La recherche a révélé que les contrôles Cyber Essentials peuvent efficacement stopper de nombreuses attaques pendant leurs premières étapes. Par exemple, les incidents liés aux ransomwares pouvaient souvent être contrecarrés en mettant en œuvre ces contrôles dès le début. Cependant, à mesure que les attaques progressaient dans le système, il est devenu clair que des contrôles supplémentaires étaient nécessaires pour renforcer les défenses contre des menaces plus complexes.
Contrôles Supplémentaires (AC)
Bien que Cyber Essentials fournisse une base solide, d'autres mesures sont recommandées pour améliorer la protection. Celles-ci sont appelées Contrôles Supplémentaires (AC) et incluent des pratiques comme :
Sauvegardes : Créer régulièrement des copies des données assure qu'elles peuvent être récupérées en cas de perte ou de compromission.
Formation à la Sensibilisation à la Sécurité : Éduquer les employés sur les meilleures pratiques en matière de cybersécurité peut réduire considérablement le risque d'erreur humaine menant à des attaques.
Journalisation et Surveillance : Suivre l'activité des utilisateurs et le trafic réseau peut aider à identifier des comportements inhabituels qui pourraient indiquer un problème de sécurité.
Chiffrement : Cela sécurise les données sensibles en les rendant illisibles pour les utilisateurs non autorisés.
Politiques et Procédures : Avoir des directives claires en place aide à garantir la cohérence des pratiques de sécurité au sein d'une organisation.
Analyser les Incidents Cybernétiques
L'étude a impliqué l'analyse de rapports d'incidents cybernétiques réels, en se concentrant sur la compréhension des voies que pourrait emprunter un attaquant. En reconstruisant des scénarios d'attaque, les chercheurs ont été capables d'identifier où et comment les contrôles pouvaient fonctionner pour empêcher des violations.
Identifier les Chemins d'Attaque
Une façon efficace de modéliser ces incidents est d'utiliser un Arbre de Défaillance d'Incident (IFT). Cette approche décompose les incidents en divers événements et identifie comment ils se rapportent les uns aux autres. Chaque événement mène au suivant, créant un chemin qui peut être analysé pour des vulnérabilités.
Par exemple, dans une attaque par ransomware, la première étape pourrait impliquer qu'un utilisateur clique sur un lien malveillant. De là, l'attaquant pourrait accéder au réseau, infecter des systèmes, et finalement chiffrer des données. En comprenant ces étapes, les organisations peuvent mettre en œuvre des contrôles appropriés pour arrêter les attaques avant qu'elles n'escaladent.
L'Importance d'une Sécurité en Couches
Les conclusions de l'analyse soulignent la nécessité d'une approche de sécurité en couches. Bien que Cyber Essentials soit efficace pour prévenir les attaques initiales, superposer des contrôles supplémentaires peut offrir une protection plus robuste contre des attaques sophistiquées qui franchissent les défenses de base.
Combiner CE et AC
Dans de nombreux cas, la combinaison des contrôles Cyber Essentials et des Contrôles Supplémentaires était nécessaire pour inhiber pleinement les attaques. Par exemple, bien que les pare-feu et les configurations sécurisées puissent dissuader l'accès non autorisé, former les employés à reconnaître les tentatives de phishing et sauvegarder régulièrement les données crée un système plus résilient.
Modèles Spécifiques dans les Incidents de Ransomware
Parmi les incidents analysés, un examen plus approfondi des attaques par ransomware a été effectué. Ces incidents sont particulièrement révélateurs des forces et faiblesses du cadre de sécurité actuel.
Contrôles Efficaces Identifiés
Pour les incidents de ransomware, la recherche a trouvé que :
Les contrôles Cyber Essentials étaient efficaces pour prévenir de nombreuses étapes initiales des attaques. Par exemple, configurer des pare-feu et des paramètres sécurisés a souvent stoppé les attaques avant qu'elles n'escaladent.
Les Contrôles Supplémentaires ont joué un rôle critique tant dans les étapes initiales que dans les étapes ultérieures d'une attaque. Par exemple, des mesures de sauvegarde et de chiffrement se sont révélées essentielles pour la récupération, surtout lorsque des données ont été compromises.
L'étude a également souligné la nécessité d'une surveillance et d'une journalisation plus étroites des activités pour détecter et répondre aux menaces avant qu'elles n'aient un impact significatif.
Recommandations pour l'Amélioration
Sur la base de l'analyse des incidents d'attaques, plusieurs recommandations ont émergé pour améliorer l'efficacité de Cyber Essentials :
Incorporer des Contrôles Supplémentaires : Les organisations devraient envisager comment intégrer des capacités comme les sauvegardes, la journalisation et la formation à la sensibilisation à la sécurité dans leur cadre Cyber Essentials existant.
Formation Régulière : Éduquer les employés sur les dernières menaces de sécurité et les meilleures pratiques peut considérablement réduire la probabilité d'attaques réussies.
Surveillance Continue : Établir des systèmes de surveillance robustes aidera les organisations à identifier rapidement et réagir à des activités inhabituelles.
Réviser et Mettre à Jour les Politiques : Les politiques doivent évoluer pour faire face aux nouveaux types de menaces qui émergent continuellement.
Investir dans la Connaissance : Les professionnels de la sécurité devraient chercher à acquérir des connaissances dans des domaines tels que les facteurs humains, les opérations de sécurité et la gestion des incidents pour se préparer à la nature dynamique des menaces cybernétiques.
Conclusion
En résumé, Cyber Essentials fournit une base solide pour protéger les organisations contre les menaces cybernétiques, mais ça doit faire partie d'une stratégie plus large qui inclut des Contrôles Supplémentaires et une formation continue des employés. Alors que les menaces cybernétiques continuent d'évoluer, les organisations doivent rester vigilantes et proactives dans leurs mesures de sécurité. En superposant Cyber Essentials avec des mesures de protection supplémentaires, les organisations peuvent réduire considérablement leur vulnérabilité aux attaques et mieux protéger leurs systèmes d'information.
Titre: Assessing Effectiveness of Cyber Essentials Technical Controls
Résumé: Cyber Essentials (CE) comprise a set of controls designed to protect organisations, irrespective of their size, against cyber attacks. The controls are firewalls, secure configuration, user access control, malware protection & security update management. In this work, we explore the extent to which CE remains robust against an ever-evolving threat landscape. To that end, we reconstruct 45 breaches mapped to MiTRE ATT&CK using an Incident Fault Tree ( IFT ) approach. Our method reveals the intersections where the placement of controls could have protected organisations. Then we identify appropriate Cyber Essential controls and/or Additional Controls for these vulnerable intersections. Our results show that CE controls can effectively protect against most attacks during the initial attack phase. However, they may need to be complemented with additional Controls if the attack proceeds further into organisational systems & networks. The Additional Controls (AC) we identify include back-ups, security awareness, logging and monitoring. Our analysis brings to the fore a foundational issue as to whether controls should exclude recovery and focus only on pre-emption. The latter makes the strong assumption that a prior identification of all controls in a dynamic threat landscape is indeed possible. Furthermore, any potential broadening of technical controls entails re-scoping the skills that are required for a Cyber Essentials (CE) assessor. To that end, we suggest human factors and security operations and incident management as two potential knowledge areas from Cyber Security Body of Knowledge (CyBOK) if there is any broadening of CE based on these findings.
Auteurs: Priyanka Badva, Partha Das Chowdhury, Kopo M. Ramokapane, Barnaby Craggs, Awais Rashid
Dernière mise à jour: 2024-06-21 00:00:00
Langue: English
Source URL: https://arxiv.org/abs/2406.15210
Source PDF: https://arxiv.org/pdf/2406.15210
Licence: https://creativecommons.org/licenses/by/4.0/
Changements: Ce résumé a été créé avec l'aide de l'IA et peut contenir des inexactitudes. Pour obtenir des informations précises, veuillez vous référer aux documents sources originaux dont les liens figurent ici.
Merci à arxiv pour l'utilisation de son interopérabilité en libre accès.