오래된 취약점의 문제와 해결 방법

오래된 취약점의 문제와 해결 방법

오래된 취약점 문제 및 이에 대한 해결 방법 PlatoBlockchain Data Intelligence. 수직 검색. 일체 포함.

일반적으로 IT 부서는 다음 위협에 집중합니다. 제로 데이 취약점 시스템에 숨어있는 다락문은 보이지 않습니다. 이것은 이해할 수 있습니다. 우리는 알려지지 않은 것을 두려워하며 제로데이 취약점은 정의상 알 수 없습니다. 공격자가 마침내 그들을 식별할 때 야기할 수 있는 막대한 피해에 대해 마음은 필연적으로 앞서갑니다.

그러나 다음 위협인 알려지지 않은 위험에 초점을 맞추면 조직에 해를 끼칠 수 있습니다. 기업이 걱정해야 할 대부분의 취약점은 이미 확인되었기 때문입니다.

Securin의 최근 보고서에 따르면 76년 랜섬웨어가 악용한 취약점의 대다수(2022%)는 2010년에서 2019년 사이에 발견된 오래된 취약점입니다. 56년 랜섬웨어와 관련된 2022개의 취약점 중 20개는 2015년 사이에 발견된 오래된 취약점입니다. 그리고 2019.

다시 말해: 그 때 ransomware 공격 조직이 직면한 가장 큰 위협일 수 있지만, 랜섬웨어 공격자가 가장 자주 악용하는 취약점은 이미 우리에게 알려져 있습니다. 그럼에도 불구하고 수많은 회사들이 그들에게 개방되어 있습니다.

IT 부서가 이 지속적인 문제에 대해 전적으로 비난받을 수는 없습니다. 대부분은 과로하고 과도한 업무를 처리하며 모든 방향에서 끊임없이 쏟아지는 위협을 분류하는 데 몰두하고 있습니다. 그럼에도 불구하고 적절한 사이버 보안 위생은 IT 팀이 이러한 오래된 취약점을 심각하게 받아들이고 일상적인 보안 프로세스에 반영하도록 요구합니다.

오래된 취약점이 무시되는 이유

기업이 오래된 취약점에 대해 정확히 어떻게 더 경계할 수 있는지 조사하기 전에 현재 존재하는 문제를 더 깊이 파고들어 보겠습니다.

우선, 이것이 추상적인 관심사가 아니라는 점에 주목할 가치가 있습니다. 올해 초, 여러 위협 행위자가 3세 아동을 악용한 것으로 밝혀졌습니다. Progress Telerik의 취약점 미국 정부의 일부를 위반합니다. "이 취약점을 악용하여 악의적인 행위자가 연방 민간 행정부(FCEB) 기관의 Microsoft 인터넷 정보 서비스(IIS) 웹 서버에서 원격 코드를 성공적으로 실행할 수 있었습니다." 영향을 받는 기관 고 밝혔다.

여기에서 문제의 일부는 주어진 취약점의 수명 주기로 귀결됩니다. 취약점이 처음 식별되었을 때, 즉 제로데이 취약점이 탄생했을 때 모두가 주의를 기울였습니다. 벤더는 패치를 발행하고 배포하며 영향을 받는 IT 팀의 일부는 패치를 테스트하고 설치합니다. 물론 영향을 받는 모든 IT 팀이 이 문제를 해결하는 것은 아닙니다. 우선 순위가 아니라고 생각하거나 프로세스의 균열을 통과할 수 있습니다.

몇 달 또는 몇 년이 지나면 제로 데이 취약점은 수백 개의 오래된 취약점 중 하나가 됩니다. IT 부서의 이직률이 높다는 것은 새로운 직원이 이전 취약점을 인식하지 못할 수도 있음을 의미합니다. 그들이 그것을 알고 있다면 이미 처리되었다고 생각할 수 있습니다. 어쨌든 그들은 정기적으로 식별되는 모든 새로운 제로 데이 취약점을 포함하되 이에 국한되지 않는 다른 걱정거리가 있습니다.

따라서 오래된 취약점은 네트워크에 상주하며 정통한 공격자가 재발견하기를 기다리고 있습니다.

오래된 취약점을 패치하기 위한 사전 작업

이 모든 것을 감안할 때 기업이 오래된 취약점에 대해 더 경계해야 한다는 데는 의문의 여지가 없습니다. 물론 과거와 미래를 한 눈에 보는 것은 쉬운 일이 아닙니다. 특히 IT 부서가 걱정할 일이 너무 많은 경우에는 더욱 그렇습니다. 그리고 IT 부서가 모든 것을 패치할 것으로 기대할 수 없는 것도 사실입니다. 그러나 준비되지 않은 조직을 괴롭히는 오래된 취약점의 위험을 최소화할 수 있는 매우 간단한 접근 방식이 있습니다.

가장 간단하고 효과적인 접근 방식은 최적화하는 것입니다. 패치 관리 프로세스가 제자리에 있습니다. 즉, 오래된 취약점을 포함하여 공격 표면에 대한 포괄적인 보기를 달성하고 IT 팀의 리소스를 할당하는 최선의 방법에 대해 의식적으로 판단합니다.

이러한 판단은 다음과 같은 표준 취약성 저장소에서 알려야 합니다. NVB(국가 취약성 데이터베이스)MITRA. 그러나 그들은 또한 그것들을 넘어서야 합니다. 사실 IT 부서에서 가장 자주 참조하는 취약성 리포지토리에는 눈에 띄는 구멍이 있으며 이러한 불행한 누락은 나쁜 행위자가 오래된 취약성을 계속 악용하는 데 분명한 역할을 합니다. 많은 표준 위험 계산기가 위험을 과소 평가하는 경향이 있다는 사실은 말할 것도 없습니다.

단순한 사실은 조직이 공정하지 않거나 부적절하게 가중치가 부여된 정보로 작업하는 경우 직면한 위협을 적절하게 평가할 수 없다는 것입니다. 조직은 직면한 정확한 위험을 알아야 하며 이러한 위험의 우선 순위를 적절하게 지정할 수 있어야 합니다. 위험.

결국 취약점은 XNUMX년 전에 식별되었는지, XNUMX시간 전에 식별되었는지 여부에 관계없이 취약점입니다. 취약점의 나이는 악용 여부와 시기와는 무관합니다. 그러나 IT 팀의 경우 오래된 취약점에는 한 가지 뚜렷한 이점이 있습니다. 바로 우리가 이미 취약점을 알고 있다는 것입니다. 그러한 지식을 활용하는 것, 즉 이러한 취약성을 식별하고 패치하기 위해 사전 예방적으로 작업하는 것은 오늘날의 조직을 안전하게 유지하는 데 필수적입니다.

타임 스탬프 :

더보기 어두운 독서