Problemet med gamle sårbarheder - og hvad man skal gøre ved det

Problemet med gamle sårbarheder - og hvad man skal gøre ved det

The Problem of Old Vulnerabilities — and What to Do About It PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Som hovedregel er it-afdelinger fokuseret på den næste trussel: den nul-dages sårbarheder lurer i systemet, falddørene skjult for øje. Det er forståeligt. Vi frygter det ukendte, og zero-day sårbarheder er ukendte per definition. Sindet springer uundgåeligt frem til den utallige skade, de kan forårsage, hvis og når angriberne endelig identificerer dem.

Men dette fokus på den næste trussel, den ukendte risiko, kan skade organisationen. For som det viser sig, er de fleste af de sårbarheder, virksomheder bør bekymre sig om, allerede blevet identificeret.

Ifølge en nylig rapport fra Securin var langt størstedelen - 76 % - af sårbarheder, der blev udnyttet af ransomware i 2022, gamle, opdaget mellem 2010 og 2019. Af de 56 sårbarheder knyttet til ransomware i 2022, var 20 af dem gamle sårbarheder opdaget mellem 2015 og 2019.

Med andre ord: På et tidspunkt, hvor ransomware angreb er måske den største trussel, organisationer står over for, er de sårbarheder, der oftest udnyttes af ransomware-angribere, allerede kendt af os. Og alligevel har utallige virksomheder ladet sig åbne for dem.

IT-afdelinger kan ikke helt bebrejdes dette vedvarende problem – de fleste er overanstrengte, overanstrengte og engageret i triage med en uendelig kaskade af trusler fra alle retninger. Alligevel kræver ordentlig cybersikkerhedshygiejne, at it-teams tager disse gamle sårbarheder alvorligt og inddrager dem i deres daglige sikkerhedsprocesser.

Hvorfor gamle sårbarheder forsømmes

Før vi undersøger, hvordan virksomheder præcist kan blive mere på vagt over for gamle sårbarheder, lad os bore dybere ned i problemet, som det eksisterer i dag.

Til at begynde med er det værd at bemærke, at dette ikke er en abstrakt bekymring. Lige tidligere i år blev det afsløret, at flere trusselsaktører havde udnyttet en 3-årig sårbarhed i Fremskridt Telerik at bryde en del af den amerikanske regering. "Udnyttelsen af ​​denne sårbarhed gjorde det muligt for ondsindede aktører at eksekvere fjernkode på en føderal civil executive branch (FCEB) agenturs Microsoft Internet Information Services (IIS) webserver," berørte instanser sagde.

En del af problemet her bunder i livscyklussen for en given sårbarhed. Når en sårbarhed først identificeres - når en nul-dages sårbarhed er født - er alle opmærksomme. Leverandøren udsteder og implementerer en patch, og en procentdel af berørte it-teams tester og installerer den. Selvfølgelig er det ikke alle berørte it-team, der kommer uden om det - de tror måske, at det ikke er en prioritet, eller det kan bare glide gennem sprækkerne af deres proces.

Der går måneder eller år, og nul-dages sårbarhed bliver blot endnu en af ​​hundredvis af gamle sårbarheder. Høj omsætning i it-afdelinger betyder, at nyankomne måske ikke engang er opmærksomme på den gamle sårbarhed. Hvis de er klar over det, kan de antage, at det allerede er taget hånd om. Under alle omstændigheder har de andre ting at bekymre sig om - inklusive, men ikke begrænset til, at alle de nye nul-dages sårbarheder identificeres regelmæssigt.

Og så lever den gamle sårbarhed videre i netværket og venter bare på at blive genopdaget af en kyndig angriber.

Arbejder proaktivt med at rette gamle sårbarheder

I betragtning af alt dette er der ingen tvivl om, at virksomheder skal være mere opmærksomme på gamle sårbarheder. Indrømmet, at holde ét øje med fortiden og ét øje med fremtiden er ikke let, især ikke når it-afdelinger har så meget andet at bekymre sig om. Og det er rigtigt, at it-afdelinger ikke kan forvente at lappe alt. Men der er ret simple tilgange, der kan minimere risikoen for, at en gammel sårbarhed vender tilbage for at hjemsøge en uforberedt organisation.

Den enkleste og mest effektive tilgang involverer at blive optimeret håndtering af patch processer på plads. Det betyder at opnå et omfattende overblik over din angrebsoverflade – inklusive gamle sårbarheder – og at foretage bevidste vurderinger om den bedste måde at allokere dit it-teams ressourcer på.

Disse domme bør informeres af standard sårbarhedsarkiver som f.eks National Vulnerability Database (NVB) , MITRA. Men de bør også gå ud over dem. Faktum er, at de sårbarhedsarkiver, som oftest konsulteres af it-afdelinger, indeholder grelle huller, og disse uheldige udeladelser spiller en klar rolle i dårlige aktørers fortsatte udnyttelse af gamle sårbarheder. Og det er ikke at nævne det faktum, at mange standard risikoberegnere har en tendens til at undervurdere risiko.

Den simple kendsgerning er, at organisationer ikke ordentligt kan evaluere de trusler, de står over for, hvis de arbejder ud fra upartisk eller forkert vægtet information - de skal kende de præcise risici, de står over for, og de skal være i stand til korrekt at prioritere disse. risici.

I sidste ende er en sårbarhed en sårbarhed, uanset om den blev identificeret for fem år siden eller for fem timer siden. Alderen på en sårbarhed er irrelevant, hvis og hvornår den bliver udnyttet - den kan føre til lige så meget skade. Men for it-teams har gamle sårbarheder en klar fordel: Vi kender dem allerede. At bruge denne viden - at arbejde proaktivt med at identificere og lappe disse sårbarheder - er afgørende for at holde nutidens organisationer sikre.

Tidsstempel:

Mere fra Mørk læsning