Die Uhr tickt hinsichtlich der MFA-Anforderungen für NY-DFS

Startseite » Blog » Die Uhr tickt hinsichtlich der MFA-Anforderungen für NY-DFS

Am 1. März 2017 erließ das Ministerium für Finanzdienstleistungen eine Verordnung zur Festlegung von Cybersicherheitsanforderungen für Finanzdienstleistungsunternehmen, 23 NYCRR Part 500 (im Folgenden als „Teil 500“ oder „Cybersicherheitsverordnung“ bezeichnet). Als Ergebnis der Untersuchung von Hunderten von Cybersicherheitsvorfällen wurde Teil 500 geändert und der Umfang und die Art der Sicherheitsmaßnahmen erhöht, die von Organisationen erwartet werden, um eine solide Cyber-Resilienz zu erreichen.

Diese Änderung trat am 1. November 2023 in Kraft.

Was sind die Identitätsschutzanforderungen in der neuen Novelle?

In Abschnitt 500.12 des geänderten Teils 500 heißt es: MFA ist im Folgenden erforderlich:

  1. Fernzugriff auf die Informationssysteme des abgedeckten Unternehmens;
  2. Fernzugriff auf Anwendungen von Drittanbietern, einschließlich, aber nicht beschränkt auf cloudbasierte Apps, über die auf nicht öffentliche Informationen zugegriffen werden kann; Und
  3. Alle privilegierten Konten außer Dienstkonten die eine interaktive Anmeldung verbieten.

Die Nichteinhaltung dieser Anforderungen führt zu hohen Geldstrafen

Dies hat die DFS herausgegeben Benachrichtigung am November 23rd, 2023:

„Das New York State Department of Financial Services (DFS) gab heute bekannt, dass die First American Title Insurance Company (First American) eine Strafe in Höhe von 1 Million US-Dollar an den Staat New York für Verstöße gegen die Cybersicherheitsverordnung (23 NYCRR Part 500) des DFS zahlen wird, die aus einem Großkonzern resultieren Im Mai 2019 kam es zu einer groß angelegten Cybersicherheitsverletzung. Die Verletzung trug zur Offenlegung nicht öffentlicher Informationen von Verbrauchern bei. Zusätzlich zu den Strafen hat sich das Unternehmen bereit erklärt, erhebliche Abhilfemaßnahmen zu ergreifen, um Verbraucherdaten besser zu schützen.“

Es gibt keinen Grund anzunehmen, dass die Nichteinhaltung der neuen Änderung zu anderen Ergebnissen führen wird. Allein aus diesem Grund sollte es ein Anreiz für alle Organisationen sein, ihre Abwehrmaßnahmen vollständig an die geänderten Anforderungen anzupassen.

Die Auswirkungen auf den Identitätsschutz: Verbreitung und Querbewegung von Ransomware

Privilegierte Konten sind führend Angriffsfläche von Ransomware-Akteuren missbraucht. Jeder High-Scale Ransomware Der Angriff zielt darauf ab, eine schädliche Nutzlast auf möglichst vielen Maschinen einzuschleusen. Der Weg, dies zu erreichen, besteht darin, die Referenzen eines zu gefährden privilegiertes Konto und sich damit bei möglichst vielen Rechnern anzumelden.

In diesem Sinne ist die Änderung genau richtig: Die Einführung von MFA auf alle privilegierten Konten verringert die Wahrscheinlichkeit eines solchen Angriffs erheblich – sofern sie tatsächlich alle davon abdeckt.

Nicht alle MFA-Lösungen sind gleich: Checkbox-Denkweise kann Sie überzeugen

Die von Ihnen gewählte Abdeckung MFA-Lösung ist kritisch. Nehmen wir an, Sie kaufen eine MFA-Lösung, stellen sie basierend auf den Empfehlungen des MFA-Anbieters bereit und lassen einen Teil des Administratorzugriffs offen. Nehmen wir außerdem an, dass dieser Teil bei einem Cyberangriff missbraucht wird und die vertraulichen Daten, die Ihnen anvertraut werden, offengelegt werden. In diesem Fall werden Sie wahrscheinlich haftbar gemacht, und die Tatsache, dass der andere Teil des Verwaltungszugriffs gesichert war, wird daran nichts ändern.

360-Administratorzugriffsabdeckung: Befehlszeilenzugriff, Legacy-Apps und IT-Infrastruktur

Sie benötigen eine MFA-Lösung, die sicherstellen kann, dass der gesamte Administratorzugriff geschützt ist. Es gibt MFA-Lösungen, die mit allem zu kämpfen haben, was über Web/SaaS, VPN oder RDP hinausgeht. Stellen Sie bei der Auswahl Ihrer Lösung sicher, dass diese die von Angreifern häufig missbrauchten Zugriffsmethoden abdeckt. Prominente Beispiele sind:

Kommandozeilenzugriff

Befehlszeilenzugriffstools wie z PsExec und Remote PowerShell sind die wichtigsten Vektoren, mit denen sich Angreifer nach und nach in einer kompromittierten Umgebung verbreiten.

Dateifreigaben

Angreifer missbrauchen Dateifreigaben, um gleichzeitig bösartige Payloads auf mehreren Maschinen einzuschleusen und auszuführen – eine weitaus effizientere Methode, als auf jede Maschine einzeln zuzugreifen.

Legacy-Apps

Viele Unternehmen führen Kernbetriebsprozesse auf Legacy-Anwendungen aus, was sie zu einem lukrativen Ziel für Ransomware-Akteure macht.

IT-Infrastruktur

Angreifer streben danach, Zugriff auf die Verwaltungsschnittstelle einer IT- oder Sicherheitslösung in Ihrer Umgebung zu erhalten, da sie dadurch uneingeschränkten Zugriff auf Ihre Ressourcen erhalten würden.

Alle diese Beispiele stellen eine erhebliche Herausforderung für die meisten MFA-Lösungen auf dem Markt dar und werden in vielen Fällen überhaupt nicht abgedeckt. Um die geänderten NY-DFS-MFA-Anforderungen zu erfüllen, sollten Sie sicherstellen, dass diese abgedeckt und geschützt sind.

Erfahren Sie, wie Silverfort Mit MFA können Sie die NY-DFS-Anforderungen erfüllen.

Stoppen Sie Identitätsbedrohungen jetzt