El tiempo corre en relación con los requisitos de la MFA del NY-DFS

Inicio » Blog » El tiempo corre en relación con los requisitos de la MFA del NY-DFS

El 1 de marzo de 2017, el Departamento de Servicios Financieros promulgó un reglamento que establece requisitos de ciberseguridad para las empresas de servicios financieros, 23 NYCRR Parte 500 (denominado en adelante “Parte 500” o “el Reglamento de Ciberseguridad”). Como resultado de la investigación de cientos de incidentes de ciberseguridad, se modificó la Parte 500, aumentando la cantidad y el tipo de medidas de seguridad que se espera que las organizaciones implementen para obtener una sólida resiliencia cibernética.

Esta enmienda entró en vigor el 1 de noviembre de 2023.

¿Cuáles son los requisitos de protección de identidad en la nueva enmienda?

La sección 500.12 de la parte 500 enmendada establece MFA se requiere en lo siguiente:

  1. Acceso remoto a los sistemas de información de la entidad cubierta;
  2. Acceso remoto a aplicaciones de terceros, incluidas, entre otras, aplicaciones basadas en la nube desde las que se puede acceder a información no pública; y
  3. Todas las cuentas privilegiadas que no sean cuentas de servicio que prohíben el inicio de sesión interactivo.

El incumplimiento de estos requisitos genera multas elevadas

La DFS emitió esto . en noviembre 23rd, 2023:

'El Departamento de Servicios Financieros del Estado de Nueva York (DFS) anunció hoy que First American Title Insurance Company (First American) pagará una multa de $1 millón al Estado de Nueva York por violaciones del Reglamento de Ciberseguridad del DFS (23 NYCRR Parte 500) derivadas de una gran Violación de ciberseguridad a gran escala en mayo de 2019. La violación contribuyó a la exposición de información no pública de los consumidores. Además de las sanciones, la empresa ha acordado implementar importantes medidas correctivas para proteger mejor los datos de los consumidores.

No hay razón para suponer que el incumplimiento de la nueva enmienda tendrá resultados diferentes. Sólo por esa razón, debería servir como incentivo para que todas las organizaciones ajusten completamente sus defensas a los requisitos modificados.

La implicación de la protección de la identidad: propagación de ransomware y movimiento lateral

Las cuentas privilegiadas son las principales superficie de ataque abusado por actores de ransomware. Cada gran escala ransomware El ataque busca colocar una carga útil maliciosa en tantas máquinas como sea posible. La forma de lograrlo es comprometiendo las credenciales de un cuenta privilegiada y usarlo para iniciar sesión en tantas máquinas como sea posible.

En ese sentido, la enmienda es acertada: colocar MFA en todas las cuentas privilegiadas reduce significativamente la probabilidad de un ataque de este tipo, siempre y cuando realmente las cubra a todas.

No todas las soluciones MFA nacen iguales: la mentalidad de casilla de verificación puede hacer que se deje engañar

La cobertura de tu elegido solución MFA es critico. Supongamos que compra una solución MFA, la implementa según las recomendaciones del proveedor de MFA y deja una parte del acceso de administrador descubierta. Supongamos también que se abusará de esta parte durante un ataque cibernético, exponiendo los datos confidenciales que se le confían. En ese caso, probablemente será declarado responsable y el hecho de que la otra parte del acceso administrativo esté asegurada no cambiará nada.

Cobertura de acceso de administrador 360: acceso a la línea de comandos, aplicaciones heredadas e infraestructura de TI

Necesita una solución MFA que pueda garantizar que todo el acceso de administrador esté protegido. Existen soluciones MFA que tienen problemas con cualquier cosa más allá de web/SaaS, VPN o RDP. Al elegir su solución, asegúrese de que pueda cubrir los métodos de acceso de los que suelen abusar los adversarios. Ejemplos destacados incluyen:

Acceso a linea de comandos

Herramientas de acceso a la línea de comandos como PsExec y Remote PowerShell son los principales vectores que utilizan los adversarios para propagarse gradualmente en un entorno comprometido.

recursos compartidos de archivos

Los adversarios abusan de los archivos compartidos para plantar y ejecutar simultáneamente cargas útiles maliciosas en varias máquinas, un método mucho más eficiente que acceder a cada máquina individualmente.

Aplicaciones heredadas

Muchas organizaciones ejecutan procesos operativos centrales en aplicaciones heredadas, lo que las convierte en un objetivo lucrativo para los actores del ransomware.

Infraestructura de TI

Los adversarios se esfuerzan por obtener acceso a la interfaz de gestión de una solución de seguridad o de TI en su entorno, ya que les daría acceso ilimitado a sus recursos.

Todos estos ejemplos presentan un desafío importante para la mayoría de las soluciones MFA del mercado y, en muchos casos, no están cubiertas en absoluto. Para cumplir con los requisitos modificados de la MFA del NY-DFS, debe asegurarse de que estén cubiertos y protegidos.

Aprende cómo Silverfort MFA le permite cumplir con los requisitos de NY-DFS.

Detenga las amenazas a la identidad ahora