מכשירים לא מנוהלים מהווים אתגר משמעותי עבור ארגונים רבים. מכשירים אלה יכולים להיות כל דבר המחובר לרשת אך לא מנוהל באופן פעיל על ידי IT או אבטחה. נכסים אלה בדרך כלל אינם נלכדים במלאי נכסים ויכולים ללבוש צורות רבות, כגון IT בצל, נכסים נוכלים ונכסים יתומים. מכיוון שצוותי אבטחה נאבקים לגלות אותם, מכשירים אלה עפים מתחת לרדאר ויוצרים דריסת רגל פוטנציאלית לרשת.
מה יכול לקרות אם המכשירים האלה יישארו לא מנוהלים? בואו נסתכל על חמש סיבות מדוע כדאי לכם לדאוג למכשירים לא מנוהלים.
סיבה 1: מכשירים לא מנוהלים הם לרוב דריסת הרגל הראשונה לתוקפים.
לעתים קרובות תוקפים סורקים את הרשת לאיתור חריגים כלשהם: מכונות בעלות רמות תיקון נמוכות יותר, שירותים חריגים הפועלים ביציאות וחלקי תוכנה ייחודיים שלא נמצאו בשאר הרשת. חריגים אלה הם נקודות כניסה נהדרות להתקפה מכיוון שהם נוטים להיות ניתנים לניצול בקלות רבה יותר, יש סיכוי נמוך יותר שיהיו להם בקרות אבטחה, ואם הם יתומים, אין אף אחד שמנהל אותם. זיהוי מכשירים לא מנוהלים לעדכן או לבטל אותם היא דרך מצוינת לצמצם את משטח ההתקפה שלך ולהפחית את הסיכון.
סיבה 2: מכשירים לא מנוהלים מעכבים חקירות תקריות.
אנליסטים במרכז פעולות אבטחה (SOC) צריכים לעבוד במהירות וביעילות באמצעות התראות. היה מקרה שבו אנליסט קיבל התראה שכתובת IP פנימית מתקשרת עם IP ידוע פגום, בעיקר שרת הפיקוד והבקרה (C2). עם זאת, ל-SIEM ול-CMDB לא היה שום תיעוד של ה-IP ברשת, וגם לא לקונסולות ניהול הפגיעות או זיהוי ותגובה של נקודות קצה (EDR). התברר שהמכשיר הוא מצלמת IP שנפגעה על ידי תוכנה זדונית מכיוון שהיא משתמשת באישורי ברירת מחדל. עם מלאי נכסים שעוקב אחר מכשירי האינטרנט של הדברים (IoT), האנליסט היה פותר במהירות את התקרית הזו. הם יכלו למצוא גם מכשירים אחרים שחולקים את אותו יצרן ודגם כדי לראות אם הם משתמשים באישורי ברירת מחדל.
סיבה 3: גשרי רשת בשוגג עוקפים חומות אש.
במקרה אחר, קו ייצור קריטי נסגר עקב תוכנת כופר. חקירות הראו כי מכשיר נוכל גישר בין ה-IT לרשת ה-OT, מה שאיפשר לתוקפים לעקוף חומת אש שהוקמה כדי לפלח את הרשתות. לצוות האבטחה חסרה נראות לגשרי רשת של מכשירים לא מנוהלים, וזו הסיבה שהבעיה לא זוהתה מבעוד מועד.
סיבה 4: מכשירים סוררים מסבכים את הניהול של בקרות האבטחה.
ממשל תקין מכתיב שלכל מכשיר יש בקרות אבטחה. אי אפשר להבין פערי כיסוי מבלי להכיר את כל המכשירים ברשת. כדי לאפס את הפערים שלך, אתה צריך להתחיל עם מלאי נכסים מלא. לאחר מכן, תוכל לשכב נתונים מבקרות אבטחה ולחפש פערים במלאי. כמה דברים נפוצים שצריך לחפש הם מכשירי Windows חסרים שביתת קהל (או סוכני EDR).
סיבה 5: מכשירי סוף החיים עלולים להיות פגיעים.
לעתים קרובות יצרנים אינם מספקים עוד תיקוני פונקציונליות ואבטחה עבור התקנים אלה בסוף החיים (EOL), מה שהופך אותם למסוכנים הרבה יותר וקשים יותר לאבטחתם אם משהו משתבש. אם מכשירים לא מנוהלים אינם מצויים במלאי, צוותי אבטחה אינם מסוגלים להקדים את הסיכונים והבעיות הפוטנציאליים. בנוסף, צוותי כספים נהנים מהידיעה אילו מכשירים מופחתים במלואם ומתי נדרש תקציב חדש להחלפתם.
פתרון עבור מכשירים לא מנוהלים
פתרון עבור מכשירים לא מנוהלים מתחיל במלאי מלא של נכסים המספק פרטים מעמיקים על כל נכס ברשת שלך, כולל מנוהלים ולא מנוהלים. מלאי מלא של נכסים דורש גילוי פעיל ולא מאומת, שאינו מניח שום ידע מוקדם על התקנים המחוברים לרשת, כגון אישורים לאימות בהתקנים ונקודות קצה. במקום זאת, הוא מתמקד ביכולות גילוי המונעות מחקר כדי למצוא ולהעלות כל נכס מחובר לרשת, בין אם מנוהל או לא מנוהל. ניתן להשלים גישה זו באמצעות אינטגרציות עם תשתית ענן, וירטואליזציה ואבטחה כדי לספק נראות מלאה ל-IT, OT, ענן והתקנים מרוחקים.
התמודדות עם נכסים לא מנוהלים היא קריטית עבור כל תוכנית אבטחה, ועם פתרון שנבנה סביב גילוי פעיל ולא מאומת, סוף סוף ניתן יהיה למצוא את הנכסים הלא מנוהלים שלך.
על המחבר
כריס קירש החל את הקריירה שלו בסטארט-אפ של InfoSec בגרמניה ומאז עבד עבור PGP, nCipher, Rapid7 ו-Veracode. יש לו תשוקה ל-OSINT ולהנדסה חברתית. בשנת 2017, הוא זכה בתג השחור על זכייתו בתחרות הנדסה חברתית לכידת הדגל ב-DEF CON, כנס ההאקרים הגדול בעולם. נכון לעכשיו, כריס הוא המנכ"ל של runZero (www.runzero.com), חברת ניהול נכסי סייבר שהקים יחד עם יוצר Metasploit HD Moore.
- הפצת תוכן ויחסי ציבור מופעל על ידי SEO. קבל הגברה היום.
- Platoblockchain. Web3 Metaverse Intelligence. ידע מוגבר. גישה כאן.
- מקור: https://www.darkreading.com/vulnerabilities-threats/5-reasons-you-should-care-about-unmanaged-assets
- :הוא
- 1
- 2017
- a
- אודות
- פעיל
- באופן פעיל
- תוספת
- כתובת
- סוכנים
- קדימה
- ערני
- תעשיות
- מנתח
- ו
- אחר
- גישה
- ARE
- סביב
- AS
- נכס
- נכסים
- At
- לתקוף
- לאמת
- BE
- כי
- תועלת
- שחור
- גישור
- גשרים
- תקציב
- נבנה
- by
- חדר
- CAN
- יכולות
- ללכוד
- אשר
- קריירה
- מקרה
- מרכז
- מנכ"ל
- לאתגר
- כריס
- ענן
- COM
- Common
- תקשורת
- חברה
- תחרות
- התפשר
- כנס
- מחובר
- קונסולות
- בקרות
- יכול
- כיסוי
- לִיצוֹר
- יוצר
- אישורים
- קריטי
- כיום
- נתונים
- בְּרִירַת מֶחדָל
- מספק
- פרטים
- איתור
- מכשיר
- התקנים
- מכתיב
- DID
- קשה
- לגלות
- תגלית
- מטה
- הרוויחו
- בקלות
- יעילות
- או
- מה שמאפשר
- נקודת קצה
- הנדסה
- כניסה
- כל
- תרשים
- בסופו של דבר
- לממן
- מציאת
- חומת אש
- חומות אש
- ראשון
- מתמקד
- בעד
- צורות
- מצא
- החל מ-
- מלא
- לגמרי
- פונקציונלי
- גרמניה
- לקבל
- Goes
- ממשל
- גדול
- האקר
- לטפל
- לקרות
- יש
- מפריע
- אולם
- HTTPS
- מזוהה
- בלתי אפשרי
- in
- מעמיק
- תקרית
- כולל
- INFOSEC
- תשתית
- במקום
- ואינטגרציות
- פנימי
- אינטרנט
- אינטרנט של דברים
- מלאי
- חקירות
- IOT
- IP
- כתובת IP
- סוגיה
- בעיות
- IT
- יודע
- ידע
- הגדול ביותר
- רמות
- סביר
- קו
- עוד
- נראה
- מכונה
- לעשות
- עשייה
- תוכנות זדוניות
- הצליח
- ניהול
- ניהול
- ייצור
- רב
- max-width
- חסר
- להקל
- מודל
- יותר
- צורך
- רשת
- רשתות
- חדש
- בייחוד
- of
- on
- תפעול
- ארגונים
- אחר
- תשוקה
- תיקון
- חתיכות
- מקום
- אפלטון
- מודיעין אפלטון
- אפלטון נתונים
- נקודות
- אפשרי
- פוטנציאל
- פוטנציאל
- קודם
- תָכְנִית
- לספק
- גם
- מהירות
- מכ"ם
- ransomware
- סיבות
- קיבלו
- שיא
- להפחית
- מרחוק
- להחליף
- נדרש
- דורש
- נפתרה
- תגובה
- REST
- הסיכון
- סיכונים
- ריצה
- s
- אותו
- סריקה
- לבטח
- אבטחה
- קטע
- שירותים
- Shadow
- שיתוף
- צריך
- כבה
- משמעותי
- since
- חֶברָתִי
- הנדסה חברתית
- תוכנה
- פִּתָרוֹן
- כמה
- משהו
- ממומן
- התחלה
- החל
- התחלות
- סטארט - אפ
- מַאֲבָק
- כזה
- משטח
- לקחת
- נבחרת
- צוותי
- זֶה
- השמיים
- העולם
- אותם
- אלה
- דברים
- דרך
- זמן
- ל
- הסתובב
- תחת
- ייחודי
- עדכון
- בְּדֶרֶך כְּלַל
- ראות
- פגיעות
- פגיע
- דֶרֶך..
- אם
- אשר
- יצטרך
- חלונות
- זכייה
- עם
- לְלֹא
- תיק עבודות
- עבד
- עוֹלָם
- היה
- טעות
- אתה
- זפירנט
- אפס