A CVE-n túl: A kulcs a magas kockázatú biztonsági kockázatok mérsékléséhez

A CVE-n túl: A kulcs a magas kockázatú biztonsági kockázatok mérsékléséhez

A CVE-n túl: A kulcs a magas kockázatú biztonsági kitettségek mérsékléséhez PlatoBlockchain adatintelligencia. Függőleges keresés. Ai.

2022-ben az Országos Szabványügyi és Technológiai Intézet jelentette több mint 23,000 XNUMX új sebezhetőség, a valaha mért legnagyobb kiugrás egy naptári éven belül. Riasztó, hogy ez a felfelé ívelő tendencia várhatóan folytatódni fog, a közelmúltbeli kutatások pedig ezt sugallják több mint 1,900 új gyakori sebezhetőséget és kitettséget (CVE) láthatunk havonta átlagosan ebben az évben, ebből 270 minősített magas súlyosságú és 155 minősített kritikus súlyosságú.

Miközben a CISO-k és a biztonsági csapatok a csökkentett biztonsági költségvetésekkel és a kibertehetségek állandó hiányával küszködnek, az új sebezhetőségek ezen valódi hullámvölgyének évről évre való befoltozása egyszerűen elérhetetlen és nevetséges feladat.

A több százezer regisztrált CVE-ből csak 2-7%-át valaha is látták vadon kizsákmányolva. Így az esztelen foltozás ritkán gyümölcsöző tevékenység. A kibővített támadási felületek miatt a fenyegetettség nem olyan elcsendesedik, mint ahogyan gyakran kezeljük. A támadók nem hajtanak végre támadást egyéni sebezhetőség ellen, mert az szinte soha nem vezet kritikus eszközökhöz. A sebezhetőségek a legtöbb esetben nem egyenlőek a kitettséggel, és nem elég kifizetődőek a szervezeti rendszerekbe behatolni szándékozó támadók számára.

Ahelyett, hogy a sebezhetőségre koncentrálnának, a rosszindulatú szereplők a kitettségek – például a hitelesítő adatok és a hibás konfiguráció – kombinációját használják fel, hogy diszkréten megtámadják a kritikus eszközöket és ellopják a vállalati adatokat. Nézzünk meg néhányat ezek közül a kiemelkedő és gyakran figyelmen kívül hagyott kitételek közül, amelyek miatt a szervezeteknek leginkább aggódniuk kell.

Az eldobott környezet: helyszíni

Noha nem tudjuk hiteltelenné tenni a robusztus felhővédelem szükségességét, az elmúlt évtizedben tapasztalt dominanciája miatt sokan figyelmen kívül hagyták a hatékony és agilis helyszíni vezérlések kiépítésébe való befektetésüket. Tévedés ne essék, a rosszindulatú szereplők továbbra is aktívan kihasználják a helyszíni kitettségeket, hogy hozzáférjenek a kritikus eszközökhöz és rendszerekhez, még akkor is, ha felhőkörnyezetben vannak.

Ez év elején a Microsoft felszólította a felhasználókat, hogy biztosítsák helyszíni Exchange-szervereiket válaszul számos olyan esetre, amikor a szoftveren belüli biztonsági hibákat felfegyverezték a rendszerek feltörésére. A felhőalapú biztonságra összpontosítva sok szervezet vakká vált a hibrid támadási felületre és arra, hogy a támadók hogyan mozoghatnak a két környezet között.

Túlságosan megengedő identitások, privilegizált hozzáférés

A kényelem szem előtt tartásával a felhőfelhasználók, szerepkörök és szolgáltatások fiókjai továbbra is túl sok engedélyt adnak. Ez megkönnyítheti a dolgok kezelését, és elkerülhető, hogy az alkalmazottakkal foglalkozzanak, akik folyamatosan hozzáférést kérnek a különböző környezetekhez, de lehetővé teszi a támadók számára, hogy kiterjesszék lábukat és támadási útvonalaikat, miután sikeresen áttörték a védelem első rétegét.

Meg kell találni az egyensúlyt mert jelenleg sok szervezetből hiányzik az identitáshoz kapcsolódó erős kormányzás, ami túlzott hozzáférést eredményez azoknak, akiknek nincs szükségük ilyen képességekre feladataik ellátásához.

Míg az identitások biztosítása rendkívül bonyolult hibrid és többfelhős környezetben, a minden felhasználó privilegizált felhasználó filozófiáján múlatva sokkal nehezebb megállítani az oldalirányú terjedést. Ez is lehet a különbség egy kisebb támadás és egy hetekig tartó projekt között, amellyel megpróbálják megfékezni a kárt. Legutóbbi kutatásunk kimutatta, hogy a legjobb támadási technikák 73%-a rosszul kezelt vagy ellopott hitelesítési adatokat tartalmaz.

Az emberi hiba

Ne feledkezzünk meg az egyik leggyakoribb, mégis káros hibáról: a biztonsági ellenőrzések nem megfelelő telepítéséről és használatáról. Ön hajtja végre a befektetést, de gondoskodnia kell arról is, hogy élvezze az előnyöket. Annak ellenére, hogy széles körben kommunikált probléma, biztonsági ellenőrzés hibás konfigurációi még mindig nagyon elterjedtek. Bár kezdetben egyetlen fenyegetésészlelési és -válasz- vagy végpont-megoldás sem golyóálló, sokuk rosszul van konfigurálva, nincsenek a teljes környezetben telepítve, vagy üzembe helyezéskor is inaktívak.

A hiperláthatóság világában működünk, ahol a diagnosztikai fáradtság uralkodik, és a biztonsági csapatokat túl sok jóindulatú és nem kapcsolódó sebezhetőség árasztja el. Úgy tűnik, hogy a CISO-k és a biztonsági csapatok mindent meg akarnak látni. De a kitettségek kimerítően hosszú listái és a CVSS vagy más pontozási mechanizmusok alapján rangsorolt ​​technikai gyengeségek nem teszik biztonságosabbá szervezeteiket. A kulcs az, hogy lássuk, mi a fontos, és ne veszítsük el a kritikus dolgokat a jóindulatú tengerben.

Ahelyett, hogy megpróbálná megjavítani minden, a szervezeteknek azon kell dolgozniuk, hogy azonosítsák fojtási pontjaikat, azokat a területeket, ahol a kitettségek általában támadási útvonalon konvergálnak. Ehhez gondosan ki kell értékelni az expozíciós környezetet, és meg kell érteni, hogyan navigálhatnak a támadók a környezetében, hogy elérjék a kritikus eszközöket. Miután ezeket a fojtópontokat azonosították és orvosolták, a többi kitettség irrelevánssá válik, és nemcsak rengeteg időt takarít meg, hanem potenciálisan a biztonsági csapat épségét is.

Ezen túlmenően ennek további előnye lehet az informatikai csapatok mozgósítása, mivel így világos képet adnak bizonyos javítások jelentőségéről, és többé nem érzik úgy, hogy az idejüket vesztegetik.

Fenyegetés előtti tájkép

Ahogy Henry Ford mondta egyszer: „Ha mindig azt csinálod, amit mindig is csináltál, mindig azt kapod, amit mindig is csináltál.” Míg a legtöbb szervezet robusztus sebezhetőség-kezelő programokkal rendelkezik, a sérülékenységek csak egy kis részét jelentik a kockázatnak.

A változékony fenyegetési környezet megelőzéséhez folyamatos expozíciókezelési mechanizmusokra van szükség. Annak megértése, hogy mely kitettségek jelentik a legnagyobb kockázatot szervezete és kritikus eszközei számára – és hogyan tudja a támadó ezeket a kitettségeket a támadási útvonalon kihasználni –, jelentősen segít betömni a hiányosságokat és javítani az általános biztonsági helyzetet.

Időbélyeg:

Még több Sötét olvasmány