Poza CVE: klucz do ograniczenia zagrożeń bezpieczeństwa wysokiego ryzyka

Poza CVE: klucz do ograniczenia zagrożeń bezpieczeństwa wysokiego ryzyka

Beyond CVEs: The Key to Mitigating High-Risk Security Exposures PlatoBlockchain Data Intelligence. Vertical Search. Ai.

W 2022 r. podał Narodowy Instytut Standardów i Technologii ponad 23,000 XNUMX nowych luk w zabezpieczeniach, największy skok, jaki kiedykolwiek odnotowano w ciągu jednego roku kalendarzowego. Niepokojąco przewiduje się, że ta tendencja wzrostowa będzie się utrzymywać, co sugerują ostatnie badania możemy zaobserwować ponad 1,900 nowych powszechnych luk w zabezpieczeniach i zagrożeń (CVE) na miesiąc średnio w tym roku, w tym 270 z poważnymi zagrożeniami i 155 z poważnymi zagrożeniami krytycznymi.

Ponieważ CISO i zespoły ds. bezpieczeństwa borykają się z ograniczonymi budżetami na bezpieczeństwo i ciągłym niedoborem talentów cybernetycznych, łatanie tej prawdziwej fali nowych luk każdego roku jest po prostu nieosiągalnym i absurdalnym zadaniem.

Tylko z setek tysięcy zarejestrowanych CVE 2% do 7% jest kiedykolwiek wykorzystywanych na wolności. Dlatego bezmyślne łatanie rzadko jest owocną czynnością. Dzięki rozszerzonym obszarom ataków krajobraz zagrożeń nie jest tak wyciszony, jak często go traktujemy. Atakujący nie przeprowadzają ataku na pojedynczą lukę, ponieważ prawie nigdy nie prowadzi to do krytycznych zasobów. W większości przypadków luki w zabezpieczeniach nie są równe narażeniu i nie są wystarczająco opłacalne dla atakującego, który chce przeniknąć do systemów organizacyjnych.

Zamiast koncentrować się na lukach w zabezpieczeniach, złośliwi aktorzy wykorzystują kombinację zagrożeń, takich jak dane uwierzytelniające i błędne konfiguracje, do dyskretnego atakowania krytycznych zasobów i kradzieży danych firmowych. Przyjrzyjmy się niektórym z tych ważnych i często pomijanych zagrożeń, którymi organizacje powinny się najbardziej przejmować.

Odrzucone środowisko: lokalne

Chociaż nie możemy zdyskredytować potrzeby solidnej ochrony w chmurze, jej dominacja w ciągu ostatniej dekady spowodowała, że ​​wielu przeoczyło swoją inwestycję w budowanie skutecznych i zwinnych kontroli lokalnych. Nie popełnij błędu, złośliwi aktorzy nadal aktywnie wykorzystują zagrożenia lokalne, aby uzyskać dostęp do krytycznych zasobów i systemów, nawet jeśli znajdują się w środowiskach chmurowych.

Na początku tego roku Microsoft wezwał użytkowników do zabezpieczenia swoich lokalnych serwerów Exchange w odpowiedzi na kilka przypadków, w których luki w zabezpieczeniach oprogramowania zostały wykorzystane do włamania się do systemów. Koncentrując się na bezpieczeństwie w chmurze, wiele organizacji stało się ślepych na powierzchnię ataku hybrydowego i sposób, w jaki osoby atakujące mogą przemieszczać się między tymi dwoma środowiskami.

Zbyt liberalne tożsamości, uprzywilejowany dostęp

Z myślą o wygodzie użytkownicy chmury, role i konta usług nadal przyznają nadmierne uprawnienia. Może to ułatwić zarządzanie i uniknąć konieczności zajmowania się pracownikami, którzy nieustannie proszą o dostęp do różnych środowisk, ale także umożliwia atakującym poszerzenie przyczółków i ścieżek ataków po pomyślnym przełamaniu pierwszej warstwy obrony.

Trzeba zachować równowagę ponieważ obecnie wielu organizacjom brakuje silnego zarządzania w odniesieniu do tożsamości, co skutkuje nadmiernym dostępem do tych, które nie wymagają takich umiejętności do wykonywania swoich zadań.

Podczas gdy zabezpieczanie tożsamości jest bardzo złożone w środowiskach hybrydowych i wielochmurowych, działanie zgodnie z filozofią, zgodnie z którą każdy użytkownik jest użytkownikiem uprzywilejowanym, znacznie utrudnia powstrzymanie bocznego rozprzestrzeniania się. Może to również stanowić różnicę między niewielkim atakiem a tygodniowym projektem mającym na celu powstrzymanie szkód. Nasze ostatnie badania wykazały, że 73% najpopularniejszych technik ataków wykorzystuje źle zarządzane lub skradzione dane uwierzytelniające.

Ludzka usterka

Nie zapominajmy o jednym z najczęstszych, ale szkodliwych błędów: niewłaściwym rozmieszczeniu i wykorzystaniu zabezpieczeń. Dokonujesz inwestycji, ale musisz także upewnić się, że czerpiesz korzyści. Pomimo tego, że jest to szeroko komunikowana kwestia, błędne konfiguracje kontroli bezpieczeństwa nadal są bardzo rozpowszechnione. Chociaż żadne rozwiązanie do wykrywania i reagowania na zagrożenia lub punkty końcowe nie jest od początku kuloodporne, wiele z nich jest również błędnie skonfigurowanych, nie jest wdrażanych w całym środowisku lub jest nieaktywnych nawet po wdrożeniu.

Działamy w świecie hiperwidoczności, w którym dominuje zmęczenie diagnostyczne, a zespoły ds. bezpieczeństwa są zalewane zbyt wieloma łagodnymi i niepowiązanymi lukami w zabezpieczeniach. Wydaje się, że CISO i zespoły ds. bezpieczeństwa chcą zobaczyć wszystko. Jednak wyczerpująco długie listy zagrożeń i słabych punktów technicznych uszeregowanych pod względem ważności na podstawie CVSS lub innych mechanizmów oceniania nie czynią ich organizacji bezpieczniejszymi. Kluczem jest dostrzeganie tego, co jest ważne, i nie gubienie krytyki w morzu dobroczynności.

Zamiast próbować naprawić wszystko, organizacje muszą pracować nad identyfikacją swoich wąskich gardeł, czyli obszarów, w których narażenia zwykle zbiegają się na ścieżce ataku. Wymaga to starannej oceny krajobrazu narażenia i zrozumienia, w jaki sposób osoby atakujące mogą poruszać się po Twoim środowisku, aby dotrzeć do krytycznych zasobów. Po zidentyfikowaniu i naprawieniu tych wąskich gardeł inne zagrożenia staną się nieistotne, nie tylko oszczędzając ogromną ilość czasu, ale potencjalnie również zdrowy rozsądek zespołu ds. bezpieczeństwa.

Dodatkowo może to przynieść dodatkową korzyść w postaci mobilizacji zespołów IT, ponieważ daje im jasny wgląd w znaczenie niektórych poprawek i nie mają już wrażenia, że ​​marnują czas.

Wyprzedzenie krajobrazu zagrożeń

Jak powiedział kiedyś Henry Ford: „Jeśli zawsze robisz to, co zawsze robiłeś, zawsze dostaniesz to, co zawsze miałeś”. Podczas gdy większość organizacji posiada solidne programy zarządzania lukami w zabezpieczeniach, luki w zabezpieczeniach stanowią tylko niewielką część ryzyka.

Wyprzedzenie zmiennego krajobrazu zagrożeń wymaga stałych mechanizmów zarządzania narażeniem. Zrozumienie, które zagrożenia stanowią największe zagrożenie dla Twojej organizacji i zasobów krytycznych — oraz w jaki sposób osoba atakująca może wykorzystać te zagrożenia na ścieżce ataku — znacząco pomoże załatać luki i poprawić ogólny stan bezpieczeństwa.

Znak czasu:

Więcej z Mroczne czytanie