Melampaui CVE: Kunci untuk Memitigasi Eksposur Keamanan Berisiko Tinggi

Melampaui CVE: Kunci untuk Memitigasi Eksposur Keamanan Berisiko Tinggi

Melampaui CVE: Kunci untuk Memitigasi Paparan Keamanan Berisiko Tinggi PlatoBlockchain Data Intelligence. Pencarian Vertikal. Ai.

Pada tahun 2022, Institut Standar dan Teknologi Nasional melaporkan lebih dari 23,000 kerentanan baru, lonjakan terbesar yang pernah tercatat dalam satu tahun kalender. Yang mengkhawatirkan, tren kenaikan ini diperkirakan akan terus berlanjut, dengan penelitian terbaru menunjukkan hal itu kita mungkin melihat lebih dari 1,900 kerentanan dan paparan umum baru (CVE) per bulan rata-rata tahun ini, termasuk 270 yang dinilai sangat parah dan 155 yang dinilai sangat parah.

Saat CISO dan tim keamanan bergulat dengan berkurangnya anggaran keamanan dan kelangkaan bakat dunia maya yang terus-menerus, menambal gelombang pasang kerentanan baru ini setiap tahun hanyalah tugas yang tidak dapat dicapai dan menggelikan.

Dari ratusan ribu CVE yang terdaftar, hanya 2% sampai 7% pernah terlihat dieksploitasi di alam liar. Jadi, menambal tanpa berpikir jarang merupakan kegiatan yang bermanfaat. Dengan permukaan serangan yang diperluas, lanskap ancaman tidak sesederhana yang sering kita perlakukan. Penyerang tidak melakukan serangan terhadap kerentanan individu karena hampir tidak pernah mengarah ke aset penting. Kerentanan, dalam banyak kasus, tidak sama dengan eksposur dan tidak cukup bermanfaat bagi penyerang yang ingin menembus sistem organisasi.

Alih-alih berkonsentrasi pada kerentanan, pelaku jahat memanfaatkan kombinasi eksposur, seperti kredensial dan kesalahan konfigurasi, untuk secara diam-diam menyerang aset penting dan mencuri data perusahaan. Mari jelajahi beberapa paparan yang menonjol, dan sering diabaikan, yang harus menjadi perhatian organisasi.

Lingkungan yang Dibuang: Lokal

Meskipun kami tidak dapat mendiskreditkan kebutuhan akan perlindungan cloud yang kuat, dominasinya selama dekade terakhir telah menyebabkan banyak orang mengabaikan investasi mereka dalam membangun kontrol lokal yang efektif dan gesit. Jangan salah, pelaku jahat terus mengeksploitasi eksposur lokal secara aktif untuk mendapatkan akses ke aset dan sistem penting, bahkan jika mereka berada di lingkungan cloud.

Awal tahun ini, Microsoft mendesak pengguna untuk mengamankan server Exchange lokal mereka sebagai tanggapan atas beberapa contoh di mana kelemahan keamanan dalam perangkat lunak dipersenjatai untuk meretas ke dalam sistem. Dengan semua fokus pada keamanan cloud, banyak organisasi menjadi buta terhadap permukaan serangan hybrid dan bagaimana penyerang dapat berpindah di antara dua lingkungan.

Identitas yang Terlalu Permisif, Akses Istimewa

Dengan mengutamakan kenyamanan, pengguna cloud, peran, dan akun layanan terus memberikan izin yang berlebihan. Ini dapat membuat segalanya lebih mudah untuk dikelola dan menghindari keharusan berurusan dengan karyawan yang terus-menerus meminta akses ke berbagai lingkungan, tetapi juga memungkinkan penyerang untuk memperluas pijakan dan jalur serangan mereka setelah berhasil menembus lapisan pertahanan pertama.

Keseimbangan harus tercapai karena saat ini, banyak organisasi tidak memiliki tata kelola yang kuat dalam kaitannya dengan identitas, mengakibatkan akses berlebih kepada mereka yang tidak memerlukan kemampuan tersebut untuk melakukan tugas mereka.

Meskipun mengamankan identitas sangat kompleks di lingkungan hybrid dan multicloud, beroperasi dengan filosofi bahwa setiap pengguna adalah pengguna istimewa membuat penyebaran lateral jauh lebih sulit dihentikan. Ini juga bisa menjadi perbedaan antara serangan kecil dan proyek berminggu-minggu untuk mencoba dan menahan kerusakan. Penelitian terbaru kami menunjukkan bahwa 73% teknik serangan teratas melibatkan kredensial yang salah kelola atau dicuri.

Kesalahan Manusia

Janganlah kita melupakan salah satu kesalahan yang paling umum, namun merugikan: penerapan dan pemanfaatan kontrol keamanan yang tidak tepat. Anda melakukan investasi, tetapi Anda juga harus memastikan bahwa Anda menuai keuntungan. Meskipun menjadi isu yang dikomunikasikan secara luas, kesalahan konfigurasi kontrol keamanan masih sangat lazim. Meskipun tidak ada deteksi ancaman dan respons atau solusi titik akhir yang antipeluru sejak awal, banyak juga yang salah konfigurasi, tidak diterapkan di seluruh lingkungan, atau tidak aktif bahkan saat diterapkan.

Kami beroperasi di dunia hipervisibilitas, di mana keletihan diagnostik lazim terjadi dan tim keamanan dibanjiri terlalu banyak kerentanan jinak dan tidak terkait. CISO dan tim keamanan tampaknya sedang dalam pencarian untuk melihat semuanya. Tetapi daftar eksposur dan kelemahan teknis yang sangat panjang yang diprioritaskan berdasarkan CVSS atau mekanisme penilaian lainnya tidak membuat organisasi mereka lebih aman. Kuncinya adalah melihat apa yang penting dan tidak kehilangan kritik di lautan hal-hal yang tidak berbahaya.

Alih-alih mencoba memperbaiki segala sesuatu, organisasi harus bekerja untuk mengidentifikasi chokepoints mereka, area di mana eksposur biasanya berkumpul di jalur serangan. Melakukan hal ini memerlukan evaluasi yang cermat terhadap lanskap keterpaparan Anda dan memahami bagaimana penyerang dapat menjelajahi lingkungan Anda untuk mencapai aset penting. Setelah titik tersedak ini diidentifikasi dan diperbaiki, itu akan membuat eksposur lain menjadi tidak relevan, tidak hanya menghemat banyak waktu, tetapi juga berpotensi kewarasan tim keamanan Anda.

Selain itu, ini dapat memiliki manfaat tambahan untuk memobilisasi tim TI Anda karena memberi mereka pandangan yang jelas tentang pentingnya tambalan tertentu, dan mereka tidak lagi merasa seolah-olah membuang-buang waktu.

Tetap Terdepan dalam Lanskap Ancaman

Seperti yang pernah dikatakan Henry Ford, "Jika Anda selalu melakukan apa yang selalu Anda lakukan, Anda akan selalu mendapatkan apa yang selalu Anda dapatkan." Sementara sebagian besar organisasi memiliki program manajemen kerentanan yang kuat, kerentanan hanyalah sebagian kecil dari risiko.

Tetap berada di depan lanskap ancaman yang mudah menguap membutuhkan mekanisme manajemen paparan yang berkelanjutan. Memahami eksposur mana yang paling berisiko bagi organisasi Anda dan aset penting โ€” dan bagaimana penyerang dapat memanfaatkan eksposur ini pada jalur serangan โ€” akan secara signifikan membantu mengisi celah dan meningkatkan postur keamanan secara keseluruhan.

Stempel Waktu:

Lebih dari Bacaan gelap