Problemet med gamle sårbarheter - og hva du skal gjøre med det

Problemet med gamle sårbarheter - og hva du skal gjøre med det

Problemet med gamle sårbarheter - og hva du skal gjøre med det PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Som en generell regel er IT-avdelinger fokusert på den neste trusselen: nulldagers sårbarheter lurer i systemet, lukene skjult for innsyn. Dette er forståelig. Vi frykter det ukjente, og nulldagssårbarheter er ukjente per definisjon. Sinnet hopper uunngåelig videre til den utallige skaden de kan forårsake hvis og når angripere endelig identifiserer dem.

Men dette fokuset på den neste trusselen, den ukjente risikoen, kan skade organisasjonen. For som det viser seg, er de fleste av sårbarhetene bedrifter bør bekymre seg for allerede blitt identifisert.

I følge en fersk rapport fra Securin var det store flertallet – 76 % – av sårbarhetene som ble utnyttet av løsepengevare i 2022, gamle, oppdaget mellom 2010 og 2019. Av de 56 sårbarhetene knyttet til løsepengevare i 2022, var 20 av dem gamle sårbarheter oppdaget mellom 2015 og 2019.

Med andre ord: På et tidspunkt da ransomware angrep er kanskje den største trusselen organisasjoner står overfor, er sårbarhetene som oftest utnyttes av løsepenge-angripere allerede kjent for oss. Og likevel har utallige selskaper latt seg åpne for dem.

IT-avdelinger kan ikke helt klandres for dette vedvarende problemet – de fleste er overarbeidede, overspente og engasjert i triage med en uendelig kaskade av trusler fra alle retninger. Riktig cybersikkerhetshygiene krever likevel at IT-team tar disse gamle sårbarhetene på alvor og tar dem inn i deres daglige sikkerhetsprosesser.

Hvorfor gamle sårbarheter blir neglisjert

Før vi undersøker nøyaktig hvordan bedrifter kan bli mer årvåkne på gamle sårbarheter, la oss gå dypere inn i problemet slik det eksisterer i dag.

Til å begynne med er det verdt å merke seg at dette ikke er en abstrakt bekymring. Like tidligere i år ble det avslørt at flere trusselaktører hadde utnyttet en 3-åring sårbarhet i Progress Telerik å bryte en del av den amerikanske regjeringen. "Utnyttelse av dette sikkerhetsproblemet gjorde det mulig for ondsinnede aktører å utføre ekstern kode på en føderal sivil utøvende gren (FCEB) byrås Microsoft Internet Information Services (IIS) nettserver," berørte byråer sa.

En del av problemet her koker ned til livssyklusen til en gitt sårbarhet. Når en sårbarhet først blir identifisert - når en null-dagers sårbarhet blir født - er alle oppmerksomme. Leverandøren utsteder og distribuerer en oppdatering, og noen prosentandel av berørte IT-team tester og installerer den. Selvfølgelig er det ikke alle berørte IT-team som kommer til det – de tror kanskje at det ikke er en prioritet, eller det kan bare slippe gjennom sprekkene i prosessen deres.

Det går måneder eller år, og null-dagers sårbarheten blir bare en av hundrevis av gamle sårbarheter. Høy omsetning i IT-avdelinger betyr at nyankomne kanskje ikke en gang er klar over den gamle sårbarheten. Hvis de er klar over det, kan de anta at det allerede er tatt hånd om. I alle fall har de andre ting å bekymre seg for - inkludert, men ikke begrenset til, at alle de nye nulldagssårbarhetene blir identifisert med jevne mellomrom.

Og slik lever den gamle sårbarheten videre i nettverket, og venter bare på å bli gjenoppdaget av en erfaren angriper.

Jobber proaktivt for å reparere gamle sårbarheter

Gitt alt dette er det ingen tvil om at bedrifter må være mer årvåkne på gamle sårbarheter. Riktignok er det ikke lett å holde ett øye med fortiden og ett øye med fremtiden, spesielt ikke når IT-avdelinger har så mye annet å bekymre seg for. Og det er sant at IT-avdelinger ikke kan forvente å lappe alt. Men det er ganske enkle tilnærminger som kan minimere risikoen for at en gammel sårbarhet kommer tilbake for å hjemsøke en uforberedt organisasjon.

Den enkleste og mest effektive tilnærmingen innebærer å bli optimalisert patchbehandling prosesser på plass. Det betyr å oppnå en omfattende oversikt over angrepsoverflaten din – inkludert gamle sårbarheter – og ta bevisste vurderinger om den beste måten å allokere IT-teamets ressurser på.

Disse dommene bør informeres av standard sårbarhetsrepositorier som Nasjonal sårbarhetsdatabase (NVB) og MITRE. Men de bør også gå utover dem. Faktum er at sårbarhetsrepositoriene som oftest konsulteres av IT-avdelinger inneholder grelle hull, og disse uheldige utelatelsene spiller en klar rolle i den fortsatte utnyttelsen av gamle sårbarheter av dårlige aktører. Og det er ikke å nevne det faktum at mange standard risikokalkulatorer har en tendens til å undervurdere risiko.

Det enkle faktum er at organisasjoner ikke kan evaluere truslene de står overfor på riktig måte hvis de arbeider ut fra upartisk eller feil vektet informasjon – de trenger å vite den nøyaktige risikoen de står overfor, og de må være i stand til å prioritere disse på riktig måte. risikoer.

På slutten av dagen er en sårbarhet en sårbarhet, enten den ble identifisert for fem år siden eller for fem timer siden. Alderen på en sårbarhet er irrelevant hvis og når den blir utnyttet – den kan føre til like mye skade. Men for IT-team har gamle sårbarheter en klar fordel: vi vet allerede om dem. Å ta denne kunnskapen i bruk – å jobbe proaktivt for å identifisere og lappe disse sårbarhetene – er avgjørende for å holde dagens organisasjoner sikre.

Tidstempel:

Mer fra Mørk lesning