Jenseits von CVEs: Der Schlüssel zur Minderung hochriskanter Sicherheitsrisiken

Jenseits von CVEs: Der Schlüssel zur Minderung hochriskanter Sicherheitsrisiken

Jenseits von CVEs: Der Schlüssel zur Minderung hochriskanter Sicherheitsrisiken PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Im Jahr 2022 berichtete das National Institute of Standards and Technology mehr als 23,000 neue Schwachstellen, der größte Anstieg, der jemals innerhalb eines Kalenderjahres verzeichnet wurde. Besorgniserregend ist, dass dieser Aufwärtstrend voraussichtlich anhalten wird, wie jüngste Untersuchungen darauf hindeuten Möglicherweise sehen wir mehr als 1,900 neue gemeinsame Schwachstellen und Gefährdungen (CVEs). pro Monat im Durchschnitt in diesem Jahr, darunter 270 mit hohem Schweregrad und 155 mit kritischem Schweregrad.

Da CISOs und Sicherheitsteams mit reduzierten Sicherheitsbudgets und dem anhaltenden Mangel an Cyber-Talenten zu kämpfen haben, ist das Beheben dieser wahren Flutwelle neuer Schwachstellen jedes Jahr einfach eine unerreichbare und lächerliche Aufgabe.

Nur von Hunderttausenden registrierten CVEs 2 bis 7 % werden jemals in freier Wildbahn ausgebeutet. Daher ist gedankenloses Flicken selten eine fruchtbare Tätigkeit. Mit erweiterten Angriffsflächen ist die Bedrohungslandschaft nicht so isoliert, wie wir sie oft betrachten. Angreifer führen keinen Angriff auf eine einzelne Schwachstelle aus, da dieser fast nie zu kritischen Vermögenswerten führt. Schwachstellen sind in den meisten Fällen nicht gleichbedeutend mit Gefährdung und sind für einen Angreifer, der in Unternehmenssysteme eindringen möchte, nicht lohnend genug.

Anstatt sich auf Schwachstellen zu konzentrieren, nutzen böswillige Akteure eine Kombination aus Schwachstellen wie Anmeldeinformationen und Fehlkonfigurationen, um diskret kritische Vermögenswerte anzugreifen und Unternehmensdaten zu stehlen. Lassen Sie uns einige dieser prominenten und oft übersehenen Risiken untersuchen, über die sich Unternehmen am meisten Sorgen machen sollten.

Die ausrangierte Umgebung: Vor Ort

Auch wenn wir die Notwendigkeit eines robusten Cloud-Schutzes nicht in Misskredit bringen können, hat seine Dominanz im letzten Jahrzehnt dazu geführt, dass viele ihre Investitionen in den Aufbau effektiver und agiler On-Premise-Kontrollen übersehen. Täuschen Sie sich nicht: Böswillige Akteure nutzen weiterhin aktiv Schwachstellen vor Ort aus, um Zugang zu kritischen Ressourcen und Systemen zu erhalten, selbst wenn diese sich in Cloud-Umgebungen befinden.

Anfang dieses Jahres hat Microsoft forderte die Benutzer auf, ihre lokalen Exchange-Server zu sichern als Reaktion auf mehrere Fälle, in denen Sicherheitslücken in der Software als Waffe zum Hacken in Systeme genutzt wurden. Bei all dem Fokus auf Cloud-Sicherheit sind viele Unternehmen gegenüber der hybriden Angriffsfläche und der Art und Weise, wie Angreifer zwischen den beiden Umgebungen wechseln können, blind geworden.

Zu freizügige Identitäten, privilegierter Zugriff

Aus Bequemlichkeitsgründen gewähren Cloud-Benutzer, Rollen und Dienstkonten weiterhin übermäßig viele Berechtigungen. Dies erleichtert die Verwaltung und vermeidet den ständigen Umgang mit Mitarbeitern, die ständig um Zugang zu verschiedenen Umgebungen bitten. Allerdings können Angreifer dadurch auch ihre Angriffsfläche erweitern und ihre Angriffswege erweitern, nachdem sie die erste Verteidigungsschicht erfolgreich durchbrochen haben.

Es muss ein Ausgleich geschaffen werden Denn derzeit mangelt es vielen Organisationen an einer starken Governance in Bezug auf die Identität, was dazu führt, dass diejenigen, die solche Fähigkeiten nicht benötigen, um ihre Aufgaben zu erfüllen, übermäßigen Zugang haben.

Während die Sicherung von Identitäten in Hybrid- und Multi-Cloud-Umgebungen sehr komplex ist, ist die laterale Ausbreitung aufgrund der Philosophie, dass jeder Benutzer ein privilegierter Benutzer ist, deutlich schwerer zu stoppen. Es könnte auch den Unterschied zwischen einem kleinen Angriff und einem wochenlangen Projekt zur Eindämmung des Schadens ausmachen. Unsere jüngsten Untersuchungen haben gezeigt, dass 73 % der häufigsten Angriffstechniken falsch verwaltete oder gestohlene Anmeldeinformationen beinhalten.

Der menschliche Glitch

Vergessen wir nicht einen der häufigsten, aber auch schädlichen Fehler: die unsachgemäße Bereitstellung und Nutzung von Sicherheitskontrollen. Sie tätigen die Investition, müssen aber auch sicherstellen, dass Sie davon profitieren. Obwohl es sich um ein weithin kommuniziertes Thema handelt, Fehlkonfigurationen der Sicherheitskontrolle sind immer noch weit verbreitet. Auch wenn keine Lösung zur Bedrohungserkennung und -reaktion oder Endpunktlösung von vornherein absolut sicher ist, sind viele auch falsch konfiguriert, nicht in der gesamten Umgebung bereitgestellt oder selbst bei der Bereitstellung inaktiv.

Wir agieren in einer Welt der Hypervisibilität, in der Diagnosemüdigkeit vorherrscht und Sicherheitsteams mit zu vielen harmlosen und nicht zusammenhängenden Schwachstellen überschwemmt werden. CISOs und Sicherheitsteams scheinen auf der Suche nach allem zu sein. Aber erschöpfend lange Listen von Gefährdungen und technischen Schwachstellen, die auf der Grundlage von CVSS oder anderen Bewertungsmechanismen priorisiert werden, machen ihre Organisationen nicht sicherer. Der Schlüssel liegt darin, das Wichtige zu erkennen und das Kritische nicht im Meer des Guten zu verlieren.

Anstatt zu versuchen, das Problem zu beheben alles, müssen Unternehmen daran arbeiten, ihre Engpässe zu identifizieren, die Bereiche, in denen Gefährdungen häufig auf einem Angriffspfad zusammenlaufen. Dazu ist eine sorgfältige Bewertung Ihrer Gefährdungslandschaft und ein Verständnis dafür erforderlich, wie Angreifer durch Ihre Umgebung navigieren können, um an kritische Vermögenswerte zu gelangen. Sobald diese Engpässe identifiziert und behoben sind, werden die anderen Gefährdungen irrelevant, was nicht nur enorm viel Zeit spart, sondern möglicherweise auch die Gesundheit Ihres Sicherheitsteams beeinträchtigt.

Darüber hinaus kann dies den zusätzlichen Vorteil haben, dass Ihre IT-Teams mobilisiert werden, da sie dadurch einen klaren Überblick über die Bedeutung bestimmter Patches erhalten und nicht mehr das Gefühl haben, ihre Zeit zu verschwenden.

Der Bedrohungslandschaft immer einen Schritt voraus sein

Wie Henry Ford einmal sagte: „Wenn du immer das tust, was du immer getan hast, wirst du immer das bekommen, was du immer hast.“ Obwohl die meisten Unternehmen über solide Schwachstellenmanagementprogramme verfügen, stellen Schwachstellen nur einen kleinen Teil des Risikos dar.

Um der volatilen Bedrohungslandschaft immer einen Schritt voraus zu sein, sind kontinuierliche Risikomanagementmechanismen erforderlich. Wenn Sie wissen, welche Gefährdungen das größte Risiko für Ihr Unternehmen und Ihre kritischen Vermögenswerte darstellen – und wie ein Angreifer diese Gefährdungen auf einem Angriffspfad ausnutzen kann – können Sie erheblich dazu beitragen, Lücken zu schließen und die allgemeine Sicherheitslage zu verbessern.

Zeitstempel:

Mehr von Dunkle Lektüre