Verder dan CVE's: de sleutel tot het beperken van risicovolle beveiligingsblootstellingen

Verder dan CVE's: de sleutel tot het beperken van risicovolle beveiligingsblootstellingen

Verder dan CVE's: de sleutel tot het beperken van risicovolle beveiligingsrisico's PlatoBlockchain Data Intelligence. Verticaal zoeken. Ai.

In 2022 meldde het National Institute of Standards and Technology meer dan 23,000 nieuwe kwetsbaarheden, de grootste piek ooit gemeten binnen één kalenderjaar. Het is alarmerend dat deze opwaartse trend zich naar verwachting zal voortzetten, zoals blijkt uit recent onderzoek Mogelijk zien we meer dan 1,900 nieuwe algemene kwetsbaarheden en blootstellingen (CVE’s) per maand gemiddeld dit jaar, waaronder 270 met een hoge ernst en 155 met een kritieke ernst.

Terwijl CISO's en beveiligingsteams worstelen met lagere beveiligingsbudgetten en de voortdurende schaarste aan cybertalent, is het elk jaar herstellen van deze ware vloedgolf van nieuwe kwetsbaarheden eenvoudigweg een onhaalbare en belachelijke taak.

Alleen van de honderdduizenden geregistreerde CVE’s 2% tot 7% ​​wordt ooit in het wild uitgebuit gezien. Dwaas patchen is dus zelden een vruchtbare activiteit. Nu de aanvalsoppervlakken zijn uitgebreid, is het dreigingslandschap niet meer zo geïsoleerd als we het vaak behandelen. Aanvallers voeren geen aanval uit op een individuele kwetsbaarheid, omdat deze vrijwel nooit tot kritieke activa leidt. Kwetsbaarheden staan ​​in de meeste gevallen niet gelijk aan blootstelling en zijn niet lonend genoeg voor een aanvaller die organisatiesystemen wil binnendringen.

In plaats van zich te concentreren op kwetsbaarheden, maken kwaadwillende actoren gebruik van een combinatie van risico's, zoals inloggegevens en verkeerde configuraties, om op discrete wijze kritieke activa aan te vallen en bedrijfsgegevens te stelen. Laten we enkele van deze prominente en vaak over het hoofd geziene risico's onderzoeken waar organisaties zich het meest zorgen over zouden moeten maken.

De afgedankte omgeving: op locatie

Hoewel we de noodzaak van robuuste cloudbescherming niet in diskrediet kunnen brengen, heeft de dominantie ervan in de afgelopen tien jaar ertoe geleid dat velen hun investering in het bouwen van effectieve en flexibele lokale controles over het hoofd hebben gezien. Vergis je niet: kwaadwillende actoren blijven actief misbruik maken van lokale risico's om toegang te krijgen tot kritieke bedrijfsmiddelen en systemen, zelfs als deze zich in cloudomgevingen bevinden.

Eerder dit jaar Microsoft spoorde gebruikers aan om hun lokale Exchange-servers te beveiligen als reactie op verschillende gevallen waarin beveiligingsfouten in de software werden gebruikt om systemen te hacken. Door alle aandacht voor cloudbeveiliging zijn veel organisaties blind geworden voor het hybride aanvalsoppervlak en de manier waarop aanvallers zich tussen de twee omgevingen kunnen bewegen.

Overmatig toegeeflijke identiteiten, bevoorrechte toegang

Met het oog op het gemak blijven cloudgebruikers, rollen en serviceaccounts buitensporige machtigingen verlenen. Dit kan het beheer eenvoudiger maken en voorkomt dat werknemers voortdurend om toegang tot verschillende omgevingen moeten vragen. Het stelt aanvallers ook in staat hun voet aan de grond te houden en aan te vallen nadat ze met succes de eerste verdedigingslaag hebben doorbroken.

Er moet een evenwicht worden gevonden omdat op dit moment veel organisaties een sterk bestuur met betrekking tot identiteit ontberen, wat resulteert in overmatige toegang tot degenen die dergelijke vaardigheden niet nodig hebben om hun taken uit te voeren.

Hoewel het beveiligen van identiteiten zeer complex is in hybride en multicloud-omgevingen, maakt het opereren vanuit de filosofie dat elke gebruiker een bevoorrechte gebruiker is, laterale verspreiding veel moeilijker te stoppen. Het kan ook het verschil zijn tussen een kleine aanval en een wekenlang project om de schade te beperken. Uit ons recente onderzoek blijkt dat bij 73% van de belangrijkste aanvalstechnieken sprake is van verkeerd beheerde of gestolen inloggegevens.

De menselijke storing

Laten we een van de meest voorkomende, maar schadelijke fouten niet vergeten: het onjuist inzetten en gebruiken van beveiligingscontroles. U doet de investering, maar u moet er ook voor zorgen dat u er de vruchten van plukt. Ondanks dat het een breed gecommuniceerd onderwerp is, verkeerde configuraties van de beveiligingscontrole komen nog steeds veel voor. Hoewel geen enkele oplossing voor het detecteren en reageren op bedreigingen of een eindpuntoplossing absoluut waterdicht is, zijn veel ervan ook verkeerd geconfigureerd, niet in de hele omgeving geïmplementeerd of inactief, zelfs wanneer ze worden geïmplementeerd.

We opereren in een wereld van hyperzichtbaarheid, waar diagnostische vermoeidheid heerst en beveiligingsteams worden overspoeld met te veel goedaardige en niet-gerelateerde kwetsbaarheden. CISO's en beveiligingsteams lijken op zoek te zijn naar alles. Maar uitputtend lange lijsten met risico's en technische zwakheden, geprioriteerd op basis van CVSS of andere scoremechanismen, maken hun organisaties niet veiliger. De sleutel is om te zien wat belangrijk is en het kritieke niet te verliezen in de zee van het goedaardige.

In plaats van te proberen het op te lossen allesmoeten organisaties eraan werken om hun knelpunten te identificeren, de gebieden waar blootstellingen gewoonlijk samenkomen op een aanvalspad. Om dit te doen, is een zorgvuldige evaluatie van uw blootstellingslandschap vereist en moet u begrijpen hoe aanvallers door uw omgeving kunnen navigeren om kritieke activa te bereiken. Zodra deze knelpunten zijn geïdentificeerd en verholpen, zullen de andere risico's irrelevant worden, wat niet alleen een enorme hoeveelheid tijd bespaart, maar mogelijk ook het gezond verstand van uw beveiligingsteam.

Bovendien kan dit het extra voordeel hebben dat uw IT-teams worden gemobiliseerd, omdat het hen een duidelijk beeld geeft van de betekenis van bepaalde patches en ze niet langer het gevoel hebben dat ze hun tijd verspillen.

Het dreigingslandschap een stap voor blijven

Zoals Henry Ford ooit zei: “Als je altijd doet wat je altijd hebt gedaan, zul je altijd krijgen wat je altijd hebt gekregen.” Hoewel de meeste organisaties over robuuste programma's voor kwetsbaarheidsbeheer beschikken, vormen kwetsbaarheden slechts een klein deel van het risico.

Om het volatiele dreigingslandschap een stap voor te blijven, zijn voortdurende mechanismen voor blootstellingsbeheer nodig. Als u begrijpt welke blootstellingen het meeste risico met zich meebrengen voor uw organisatie en kritieke bedrijfsmiddelen – en hoe een aanvaller deze blootstellingen kan gebruiken tijdens een aanvalstraject – zal dit aanzienlijk helpen gaten te dichten en de algehele beveiligingspositie te verbeteren.

Tijdstempel:

Meer van Donkere lezing