Het probleem van oude kwetsbaarheden - en wat u eraan kunt doen

Het probleem van oude kwetsbaarheden - en wat u eraan kunt doen

Het probleem van oude kwetsbaarheden – en wat eraan te doen PlatoBlockchain Data Intelligence. Verticaal zoeken. Ai.

Over het algemeen zijn IT-afdelingen gefocust op de volgende dreiging: de zero-day kwetsbaarheden op de loer in het systeem, de valluiken aan het zicht onttrokken. Dit is begrijpelijk. We zijn bang voor het onbekende en zero-day kwetsbaarheden zijn per definitie onbekend. De geest springt onvermijdelijk vooruit naar de onnoemelijke schade die ze kunnen aanrichten als en wanneer aanvallers ze eindelijk identificeren.

Maar deze focus op de volgende dreiging, het onbekende risico, kan schadelijk zijn voor de organisatie. Want het blijkt dat de meeste kwetsbaarheden waar bedrijven zich zorgen over zouden moeten maken, al zijn geïdentificeerd.

Volgens een recent rapport van Securin was de overgrote meerderheid - 76% - van de kwetsbaarheden die in 2022 door ransomware werden uitgebuit, oud en ontdekt tussen 2010 en 2019. Van de 56 kwetsbaarheden die verband hielden met ransomware in 2022, waren er 20 oude kwetsbaarheden die tussen 2015 werden ontdekt. en 2019.

Met andere woorden: in een tijd waarin ransomware-aanvallen zijn misschien wel de grootste bedreiging waarmee organisaties worden geconfronteerd, de kwetsbaarheden die het vaakst worden uitgebuit door aanvallers van ransomware zijn ons al bekend. En toch hebben talloze bedrijven zich voor hen opengesteld.

IT-afdelingen kunnen niet helemaal verantwoordelijk worden gehouden voor dit hardnekkige probleem — de meeste zijn overwerkt, overbelast en bezig met triage met een eindeloze cascade van bedreigingen vanuit alle richtingen. Toch vereist een goede cyberbeveiligingshygiëne dat IT-teams deze oude kwetsbaarheden serieus nemen en er rekening mee houden in hun dagelijkse beveiligingsprocessen.

Waarom oude kwetsbaarheden worden verwaarloosd

Voordat we onderzoeken hoe bedrijven precies waakzamer kunnen worden over oude kwetsbaarheden, gaan we dieper in op het probleem zoals het nu bestaat.

Om te beginnen is het vermeldenswaard dat dit geen abstracte zorg is. Eerder dit jaar werd onthuld dat meerdere dreigingsactoren een 3-jarige hadden uitgebuit kwetsbaarheid in Progress Telerik om een ​​deel van de Amerikaanse regering te schenden. "Door misbruik van deze kwetsbaarheid konden kwaadwillende actoren met succes externe code uitvoeren op de Microsoft Internet Information Services (IIS)-webserver van een federale civiele uitvoerende macht (FCEB), de getroffen instanties gezegd.

Een deel van het probleem komt hier neer op de levenscyclus van een bepaalde kwetsbaarheid. Wanneer een kwetsbaarheid voor het eerst wordt geïdentificeerd, wanneer een zero-day-kwetsbaarheid wordt geboren, let iedereen op. De leverancier geeft een patch uit en implementeert deze, en een bepaald percentage van de getroffen IT-teams test en installeert deze. Natuurlijk komt niet elk betrokken IT-team eraan toe - ze denken misschien dat het geen prioriteit heeft, of het kan gewoon tussen de mazen van hun proces glippen.

Maanden of jaren gaan voorbij en de zero-day-kwetsbaarheid wordt gewoon weer een van de honderden oude kwetsbaarheden. Door het hoge personeelsverloop op IT-afdelingen zijn nieuwkomers misschien niet eens op de hoogte van de oude kwetsbaarheid. Als ze hiervan op de hoogte zijn, kunnen ze aannemen dat er al voor gezorgd is. In ieder geval hebben ze andere dingen om zich zorgen over te maken, inclusief maar niet beperkt tot alle nieuwe zero-day-kwetsbaarheden die regelmatig worden geïdentificeerd.

En zo leeft de oude kwetsbaarheid voort in het netwerk, wachtend om herontdekt te worden door een gewiekste aanvaller.

Proactief werken aan het patchen van oude kwetsbaarheden

Gezien dit alles lijdt het geen twijfel dat bedrijven waakzamer moeten zijn met betrekking tot oude kwetsbaarheden. Toegegeven, één oog op het verleden en één oog op de toekomst houden is niet eenvoudig, vooral niet wanneer IT-afdelingen zoveel andere zorgen hebben. En het klopt dat IT-afdelingen niet kunnen verwachten dat ze alles patchen. Maar er zijn vrij eenvoudige benaderingen die het risico kunnen minimaliseren dat een oude kwetsbaarheid terugkomt om een ​​onvoorbereide organisatie te achtervolgen.

De eenvoudigste en meest effectieve aanpak is om geoptimaliseerd te worden patch beheer processen aanwezig. Dat betekent dat u een alomvattend beeld krijgt van uw aanvalsoppervlak, inclusief oude kwetsbaarheden, en bewuste beslissingen neemt over de beste manier om de middelen van uw IT-team toe te wijzen.

Deze beoordelingen moeten worden gebaseerd op standaard kwetsbaarheidsrepository's zoals de Nationale Kwetsbaarheidsdatabase (NVB) en MITRE. Maar ze moeten ook verder gaan dan hen. Het feit is dat de kwetsbaarheidsrepository's die het vaakst door IT-afdelingen worden geraadpleegd, flagrante gaten bevatten, en deze ongelukkige omissies spelen een duidelijke rol in de voortdurende uitbuiting van oude kwetsbaarheden door kwaadwillenden. En dan hebben we het nog niet eens over het feit dat veel standaard risicocalculators de neiging hebben om risico's te onderschatten.

Het simpele feit is dat organisaties de bedreigingen waarmee ze worden geconfronteerd niet goed kunnen inschatten als ze werken op basis van onpartijdige of onjuist gewogen informatie. risico's.

Uiteindelijk is een kwetsbaarheid een kwetsbaarheid, of deze nu vijf jaar geleden of vijf uur geleden is ontdekt. De ouderdom van een kwetsbaarheid doet er niet toe of en wanneer deze wordt misbruikt — het kan tot evenveel schade leiden. Maar voor IT-teams hebben oude kwetsbaarheden één duidelijk voordeel: we weten er al van. Het gebruiken van die kennis - proactief werken om die kwetsbaarheden te identificeren en te patchen - is essentieel om de organisaties van vandaag veilig te houden.

Tijdstempel:

Meer van Donkere lezing