Le 1er mars 2017, le Département des services financiers a promulgué un règlement établissant des exigences en matière de cybersécurité pour les sociétés de services financiers, 23 NYCRR Part 500 (ci-après dénommé « Part 500 » ou « le règlement sur la cybersécurité »). À la suite d'enquêtes sur des centaines d'incidents de cybersécurité, la partie 500 a été modifiée, augmentant ainsi le nombre et le type de mesures de sécurité que les organisations sont censées mettre en œuvre pour acquérir une solide cyber-résilience.
Cette modification est entrée en vigueur le 1er novembre 2023.
Quelles sont les exigences en matière de protection de l’identité dans le nouvel amendement ?
L'article 500.12 de la partie 500 modifiée stipule MFA est requis dans les cas suivants :
- Accès à distance aux systèmes d’information de l’entité couverte ;
- Accès à distance à des applications tierces, y compris, mais sans s'y limiter, aux applications basées sur le cloud à partir desquelles des informations non publiques sont accessibles ; et
- Tous les comptes privilégiés autres que privilégiés qui interdisent la connexion interactive.
Le non-respect de ces exigences entraîne de lourdes amendes
Le DFS a publié ceci déclaration le novembre 23rd, 2023:
« Le Département des services financiers de l'État de New York (DFS) a annoncé aujourd'hui que First American Title Insurance Company (First American) paierait une amende d'un million de dollars à l'État de New York pour violations de la réglementation sur la cybersécurité du DFS (1 NYCRR Part 23) résultant d'un vaste violation de cybersécurité à grande échelle en mai 500. La violation a contribué à l'exposition des informations non publiques des consommateurs. En plus des sanctions, l’entreprise a accepté de mettre en œuvre d’importantes mesures correctives pour mieux sécuriser les données des consommateurs.
Il n’y a aucune raison de supposer que le non-respect du nouvel amendement entraînera des résultats différents. Pour cette seule raison, cela devrait inciter toutes les organisations à ajuster pleinement leurs défenses aux exigences modifiées.
L’implication de la protection de l’identité : propagation des ransomwares et mouvements latéraux
Les comptes privilégiés sont en tête surface d'attaque abusé par les acteurs du ransomware. Chaque grande échelle ransomware L’attaque cherche à implanter une charge utile malveillante dans autant de machines que possible. La manière d'y parvenir est de compromettre les informations d'identification d'un compte privilégié et l'utiliser pour vous connecter à autant de machines que possible.
En ce sens, l’amendement est tout à fait pertinent : il place l’AMF sur tous les comptes privilégiés réduit considérablement la probabilité d’une telle attaque – à condition qu’elle les couvre tous.
Toutes les solutions MFA ne sont pas nées égales : la mentalité de case à cocher peut vous aider à vous préparer
La couverture de votre choix Solution MFA est critique. Supposons que vous achetiez une solution MFA, que vous la déployiez en fonction des recommandations du fournisseur MFA et que vous laissiez une partie de l'accès administrateur découverte. Supposons également que cette partie soit utilisée de manière abusive lors d’une cyberattaque, exposant ainsi les données confidentielles qui vous sont confiées. Dans ce cas, vous serez probablement tenu responsable, et le fait que l’autre partie de l’accès administratif ait été sécurisée ne changera rien.
Couverture de l'accès administrateur 360 : accès par ligne de commande, applications héritées et infrastructure informatique
Vous avez besoin d’une solution MFA capable de garantir que tous les accès administrateurs sont protégés. Il existe des solutions MFA qui peinent à gérer tout ce qui va au-delà du Web/SaaS, du VPN ou du RDP. Lorsque vous choisissez votre solution, assurez-vous qu’elle peut couvrir les méthodes d’accès couramment utilisées par les adversaires. Les exemples marquants incluent :
Accès en ligne de commande
Outils d'accès en ligne de commande tels que PsExec et Remote PowerShell sont les principaux vecteurs utilisés par les adversaires pour se propager progressivement dans un environnement compromis.
Partages de fichiers
Les adversaires abusent des partages de fichiers pour implanter et exécuter simultanément des charges utiles malveillantes sur plusieurs machines – une méthode bien plus efficace que l’accès à chaque machine individuellement.
Applications héritées
De nombreuses organisations exécutent des processus opérationnels de base sur des applications existantes, ce qui en fait une cible lucrative pour les auteurs de ransomwares.
Partage de fichiers et réseau
Les adversaires s'efforcent d'accéder à l'interface de gestion d'une solution informatique ou de sécurité dans votre environnement, car cela leur donnerait un accès illimité à vos ressources.
Tous ces exemples représentent un défi important pour la plupart des solutions MFA du marché et, dans de nombreux cas, ne sont pas du tout abordés. Pour vous conformer aux exigences modifiées du NY-DFS MFA, vous devez vous assurer qu'elles sont couvertes et protégées.
Apprener comment Silverfort MFA vous permet de répondre aux exigences du NY-DFS.