Vanade haavatavuste probleem – ja mida sellega teha

Vanade haavatavuste probleem – ja mida sellega teha

Vanade haavatavuste probleem – ja mida sellega teha? PlatoBlockchain Data Intelligence. Vertikaalne otsing. Ai.

Üldreeglina on IT-osakonnad keskendunud järgmisele ohule: nullpäeva haavatavused süsteemis varitsevad luugid vaate eest varjatud. See on arusaadav. Me kardame tundmatut ja nullpäeva haavatavused on definitsiooni järgi tundmatud. Mõistus hüppab paratamatult ette ütlemata kahjuni, mida nad võivad tekitada, kui ja millal ründajad nad lõpuks tuvastavad.

Kuid see keskendumine järgmisele ohule, tundmatule riskile, võib organisatsiooni kahjustada. Sest nagu selgub, on enamik turvaauke, mille pärast ettevõtted peaksid muretsema, juba tuvastatud.

Securini hiljutise raporti kohaselt oli valdav enamus – 76% – 2022. aastal lunavara poolt ära kasutatud turvaaukudest vanad, mis avastati aastatel 2010–2019. 56. aastal olid lunavaraga seotud 2022 haavatavusest 20 avastatud 2015. aasta vahel vanad.2019 ja XNUMX.

Teisisõnu: Ajal, mil ransomware rünnakud on ehk suurim oht, millega organisatsioone silmitsi seisavad, turvaaugud, mida lunavararündajad kõige sagedamini ära kasutavad, on meile juba teada. Ja ometi on lugematu arv ettevõtteid jätnud end neile avatud.

IT-osakondi ei saa selles püsivas probleemis täielikult süüdistada – enamik neist on ületöötanud, ülekoormatud ja tegelevad lõputute ohtude kaskaadiga igast suunast. Siiski nõuab korralik küberturvalisuse hügieen, et IT-meeskonnad võtaksid neid vanu turvaauke tõsiselt ja võtaksid need arvesse oma igapäevastes turbeprotsessides.

Miks vanad haavatavused tähelepanuta jäetakse?

Enne kui uurime, kuidas täpselt saavad ettevõtted vanade haavatavuste suhtes valvsamaks muutuda, uurime praegu olemasolevat probleemi sügavamalt.

Alustuseks tasub märkida, et see ei ole abstraktne probleem. Selle aasta alguses selgus, et mitmed ohus osalejad olid ära kasutanud 3-aastast last haavatavus Progress Telerikus rikkuda osa USA valitsusest. "Selle haavatavuse ärakasutamine võimaldas pahatahtlikel osalejatel edukalt käivitada kaugkoodi föderaalse tsiviiltäitevvõimu (FCEB) agentuuri Microsoft Internet Information Services (IIS) veebiserveris," mõjutatud asutused ütles.

Osa probleemist taandub antud haavatavuse elutsüklile. Kui haavatavus esmakordselt tuvastatakse – kui sünnib nullpäeva haavatavus –, pööravad kõik tähelepanu. Tarnija väljastab ja juurutab plaastri ning teatud protsent mõjutatud IT-meeskondadest testib ja installib seda. Muidugi ei saa kõik mõjutatud IT-meeskonnad sellega hakkama – nad võivad arvata, et see ei ole prioriteet või võib see lihtsalt nende protsessi pragude vahele libiseda.

Mööduvad kuud või aastad ja nullpäeva haavatavusest saab lihtsalt üks sadadest vanadest haavatavustest. IT-osakondade suur käive tähendab, et uued tulijad ei pruugi isegi vanast haavatavusest teadlikud olla. Kui nad on sellest teadlikud, võivad nad eeldada, et selle eest on juba hoolitsetud. Igal juhul on neil muret muude asjade pärast, sealhulgas, kuid mitte ainult, kõik uued nullpäeva haavatavused, mida regulaarselt tuvastatakse.

Ja nii elab vana haavatavus võrgus edasi, oodates vaid, et nutikas ründaja selle uuesti avastaks.

Töötage ennetavalt vanade haavatavuste lappimiseks

Seda kõike arvestades pole kahtlustki, et ettevõtted peavad olema valvsamad vanade haavatavuste suhtes. Tõsi, minevikul ja tulevikul silma peal hoidmine pole lihtne, eriti mitte siis, kui IT-osakondadel on nii palju muud muret. Ja see on tõsi, et IT-osakonnad ei saa loota, et kõike lappivad. Kuid on üsna lihtsaid lähenemisviise, mis võivad minimeerida riski, et vana haavatavus naaseb ettevalmistamata organisatsiooni kummitama.

Lihtsaim ja tõhusaim meetod hõlmab optimeerimist plaastri haldamine protsessid paigas. See tähendab, et peate saavutama tervikliku ülevaate oma ründepinnast – sealhulgas vanadest haavatavustest – ja tegema teadlikke otsuseid selle kohta, milline on parim viis IT-meeskonna ressursside jaotamiseks.

Neid otsuseid peaksid teavitama standardsed haavatavuse hoidlad, näiteks National Vulnerability Database (NVB) ja Mitre. Kuid nad peaksid ka neist kaugemale minema. Fakt on see, et haavatavuste hoidlates, mida IT-osakonnad kõige sagedamini külastavad, on silmatorkavad augud ja need kahetsusväärsed väljajätmised mängivad kindlat rolli vanade turvaaukude jätkuvas ärakasutamises halbade tegijate poolt. Rääkimata sellest, et paljud standardsed riskikalkulaatorid kipuvad riske alahindama.

Lihtne tõsiasi on see, et organisatsioonid ei suuda õigesti hinnata ohte, millega nad silmitsi seisavad, kui nad kasutavad erapooletut või ebaõigesti kaalutud teavet – nad peavad teadma täpseid riske, millega nad kokku puutuvad, ja suutma neid õigesti tähtsuse järjekorda seada. riske.

Lõppkokkuvõttes on haavatavus haavatavus, olenemata sellest, kas see tuvastati viis aastat tagasi või viis tundi tagasi. Haavatavuse vanus ei oma tähtsust, kui ja millal seda ära kasutatakse – see võib tekitada sama palju kahju. Kuid IT-meeskondade jaoks on vanadel haavatavustel üks selge eelis: me juba teame neid. Nende teadmiste kasutamine – ennetav töötamine nende haavatavuste tuvastamiseks ja parandamiseks – on tänapäeva organisatsioonide turvalisena hoidmiseks hädavajalik.

Ajatempel:

Veel alates Tume lugemine