O tempo está passando nos requisitos de MFA do NY-DFS

Início » Blog » O tempo está passando nos requisitos de MFA do NY-DFS

Em 1º de março de 2017, o Departamento de Serviços Financeiros promulgou um regulamento que estabelece requisitos de segurança cibernética para empresas de serviços financeiros, 23 NYCRR Parte 500 (referido abaixo como “Parte 500” ou “Regulamento de Segurança Cibernética”). Como resultado da investigação de centenas de incidentes de cibersegurança, a Parte 500 foi alterada, aumentando a quantidade e o tipo de medidas de segurança que se espera que as organizações implementem para obterem uma sólida resiliência cibernética.

Esta alteração entrou em vigor em 1º de novembro de 2023.

Quais são os requisitos de proteção de identidade na nova alteração?

A seção 500.12 da parte 500 alterada afirma MFA é necessário no seguinte:

  1. Acesso remoto aos sistemas de informação da entidade abrangida;
  2. Acesso remoto a aplicativos de terceiros, incluindo, entre outros, aplicativos baseados em nuvem a partir dos quais informações não públicas são acessíveis; e
  3. Todas as contas privilegiadas, exceto contas de serviço que proíbem login interativo.

O não cumprimento desses requisitos resulta em multas pesadas

O DFS emitiu este notificação em novembro 23rd, 2023:

'O Departamento de Serviços Financeiros do Estado de Nova York (DFS) anunciou hoje que a First American Title Insurance Company (First American) pagará uma multa de US$ 1 milhão ao Estado de Nova York por violações do Regulamento de Segurança Cibernética da DFS (23 NYCRR Parte 500) decorrentes de um grande violação de segurança cibernética em grande escala em maio de 2019. A violação contribuiu para a exposição de informações não públicas dos consumidores. Além das penalidades, a empresa concordou em implementar medidas corretivas significativas para proteger melhor os dados dos consumidores.'

Não há razão para supor que o não cumprimento da nova alteração terá resultados diferentes. Só por essa razão, deveria servir como um incentivo para todas as organizações ajustarem totalmente as suas defesas aos requisitos alterados.

A implicação da proteção de identidade: propagação de ransomware e movimento lateral

Contas privilegiadas são as principais superfície de ataque abusado por atores de ransomware. Cada alta escala ransomware O ataque busca plantar uma carga maliciosa em tantas máquinas quanto possível. A maneira de conseguir isso é comprometer as credenciais de um conta privilegiada e usá-lo para fazer login em tantas máquinas quanto possível.

Nesse sentido, a alteração é acertada: colocar a MFA em todas as contas privilegiadas reduz significativamente a probabilidade de tal ataque – desde que realmente cubra todas elas.

Nem todas as soluções MFA nascem iguais: a mentalidade da caixa de seleção pode fazer com que você seja derrotado

A cobertura da sua escolha Solução MFA é crítico. Vamos supor que você adquira uma solução de MFA, implante-a com base nas recomendações do fornecedor de MFA e deixe uma parte do acesso administrativo descoberta. Suponhamos também que esta parte será abusada durante um ataque cibernético, expondo os dados confidenciais que lhe foram confiados. Nesse caso, você provavelmente será considerado responsável, e o fato de a outra parte do acesso administrativo ter sido protegida não mudará nada.

Cobertura de acesso administrativo 360: acesso por linha de comando, aplicativos legados e infraestrutura de TI

Você precisa de uma solução MFA que possa garantir que todo o acesso administrativo esteja protegido. Existem soluções MFA que lutam com qualquer coisa além de web/SaaS, VPN ou RDP. Ao escolher sua solução, certifique-se de que ela possa abranger os métodos de acesso comumente utilizados pelos adversários. Exemplos proeminentes incluem:

Acesso por linha de comando

Ferramentas de acesso de linha de comando, como PsExec e o Remote PowerShell são os principais vetores que os adversários usam para se espalhar gradualmente em um ambiente comprometido.

Compartilhamentos de arquivos

Os adversários abusam dos compartilhamentos de arquivos para plantar e executar simultaneamente cargas maliciosas em diversas máquinas – um método muito mais eficiente do que acessar cada máquina individualmente.

Aplicativos legados

Muitas organizações executam processos operacionais essenciais em aplicativos legados, tornando-os um alvo lucrativo para agentes de ransomware.

Infraestrutura de TI

Os adversários se esforçam para obter acesso à interface de gerenciamento de uma solução de TI ou de segurança em seu ambiente, pois isso lhes daria acesso ilimitado aos seus recursos.

Todos estes exemplos introduzem um desafio significativo para a maioria das soluções de MFA no mercado e, em muitos casos, nem sequer são abrangidos. Para cumprir os requisitos alterados do NY-DFS MFA, você deve garantir que eles estejam cobertos e protegidos.

Saiba como Silverfort A MFA permite que você atenda aos requisitos do NY-DFS.

Pare as ameaças à identidade agora