Dincolo de CVE: Cheia pentru atenuarea expunerilor de securitate cu risc ridicat

Dincolo de CVE: Cheia pentru atenuarea expunerilor de securitate cu risc ridicat

Dincolo de CVE: Cheia pentru atenuarea expunerilor de securitate cu risc ridicat PlatoBlockchain Data Intelligence. Căutare verticală. Ai.

În 2022, a raportat Institutul Național de Standarde și Tehnologie peste 23,000 de noi vulnerabilități, cel mai mare vârf înregistrat vreodată într-un an calendaristic. În mod alarmant, se anticipează că această tendință ascendentă va continua, cercetările recente sugerând acest lucru este posibil să vedem peste 1,900 de noi vulnerabilități și expuneri comune (CVE) pe luna în medie anul acesta, inclusiv 270 evaluați cu gravitate ridicată și 155 evaluați cu gravitate critică.

Pe măsură ce CISO și echipele de securitate se confruntă cu bugete de securitate reduse și cu deficitul permanent de talent cibernetic, corectarea acestui adevărat val mare de noi vulnerabilități în fiecare an este pur și simplu o sarcină de neatins și ridicol.

Din sutele de mii de CVE înregistrate, numai 2% până la 7% sunt văzute vreodată exploatate în sălbăticie. Astfel, patching-ul fără minte este rareori o activitate fructuoasă. Cu suprafețele de atac extinse, peisajul amenințărilor nu este atât de izolat pe cât îl tratăm adesea. Atacatorii nu execută un atac asupra unei vulnerabilități individuale, deoarece aproape niciodată nu duce la active critice. Vulnerabilitățile, în cele mai multe cazuri, nu sunt egale cu expunerile și nu sunt suficient de satisfăcătoare pentru un atacator care dorește să pătrundă în sistemele organizaționale.

În loc să se concentreze asupra vulnerabilităților, actorii rău intenționați folosesc o combinație de expuneri, cum ar fi acreditările și configurările greșite, pentru a ataca discret activele critice și a fura datele companiei. Să explorăm câteva dintre aceste expuneri proeminente și adesea trecute cu vederea, de care organizațiile ar trebui să fie cel mai preocupate.

Mediul aruncat: la sediu

Deși nu putem discredita nevoia de protecții robuste pentru cloud, dominația sa în ultimul deceniu i-a determinat pe mulți să treacă cu vederea investiția lor în construirea de controale eficiente și agile la nivel local. Nu faceți greșeli, actorii rău intenționați continuă să exploateze în mod activ expunerile locale pentru a obține acces la active și sisteme critice, chiar dacă se află în medii cloud.

La începutul acestui an, Microsoft a îndemnat utilizatorii să-și securizeze serverele Exchange locale ca răspuns la mai multe cazuri în care defecte de securitate din software-ul au fost armate pentru a pirata sistemele. Având tot accent pe securitatea în cloud, multe organizații au devenit oarbe la suprafața de atac hibrid și la modul în care atacatorii se pot muta între cele două medii.

Identități excesiv de permisive, acces privilegiat

Având în vedere confortul, utilizatorii cloud, rolurile și conturile de servicii continuă să acorde permisiuni excesive. Acest lucru poate face lucrurile mai ușor de gestionat și evită nevoia de a avea de-a face cu angajații care solicită în mod constant acces la diferite medii, dar le permite, de asemenea, atacatorilor să-și extindă punctul de sprijin și căile de atac după ce au spart cu succes primul strat de apărare.

Trebuie găsit un echilibru pentru că în prezent, multor organizații le lipsește o guvernare puternică în ceea ce privește identitatea, ceea ce duce la un acces excesiv la cei care nu au nevoie de astfel de abilități pentru a-și îndeplini sarcinile.

În timp ce securizarea identităților este extrem de complexă în mediile hibride și multicloud, operarea pe baza filozofiei că fiecare utilizator este un utilizator privilegiat face răspândirea laterală mult mai greu de oprit. Ar putea fi, de asemenea, diferența dintre un atac minor și un proiect de o săptămână pentru a încerca să controleze daunele. Cercetările noastre recente au arătat că 73% dintre tehnicile de atac de top implică acreditări prost gestionate sau furate.

Glitch-ul uman

Să nu uităm de una dintre cele mai comune, dar dăunătoare greșeli: implementarea și utilizarea necorespunzătoare a controalelor de securitate. Faceți investiția, dar trebuie să vă asigurați că veți culege beneficiile. În ciuda faptului că este o problemă larg comunicată, configurări greșite ale controlului de securitate sunt încă foarte răspândite. Deși nicio soluție pentru detectarea și răspunsul amenințărilor sau punctul final nu este la început, multe sunt, de asemenea, configurate greșit, nu sunt implementate în întregul mediu sau inactive chiar și atunci când sunt implementate.

Operăm într-o lume a hipervizibilității, în care oboseala de diagnosticare este predominantă și echipele de securitate sunt inundate de prea multe vulnerabilități benigne și fără legătură. CISO și echipele de securitate par să fie în căutarea pentru a vedea totul. Dar listele extenuant de lungi de expuneri și deficiențe tehnice prioritizate pe baza CVSS sau a altor mecanisme de notare nu fac organizațiile lor mai sigure. Cheia este să vezi ce este important și să nu pierzi criticul în marea benignului.

În loc să încerci să repari tot, organizațiile trebuie să lucreze pentru a-și identifica punctele de sufocare, zonele în care expunerile converg de obicei către o cale de atac. Pentru a face acest lucru, este nevoie de o evaluare diligentă a peisajului de expunere și de a înțelege modul în care atacatorii pot naviga prin mediul dvs. pentru a ajunge la activele critice. Odată ce aceste puncte de sufocare sunt identificate și remediate, celelalte expuneri vor face irelevante, economisind nu numai o cantitate enormă de timp, dar și potențial sănătatea mentală a echipei dumneavoastră de securitate.

În plus, acest lucru poate avea avantajul suplimentar de a vă mobiliza echipele IT, deoarece le oferă o imagine clară asupra semnificației anumitor patch-uri și nu mai simt că și-ar pierde timpul.

Păstrarea înaintea peisajului amenințărilor

Așa cum a spus odată Henry Ford: „Dacă faci întotdeauna ceea ce ai făcut întotdeauna, vei obține întotdeauna ceea ce ai întotdeauna”. În timp ce majoritatea organizațiilor au programe solide de gestionare a vulnerabilităților, vulnerabilitățile reprezintă doar o mică parte a riscului.

Menținerea în fața peisajului volatil al amenințărilor necesită mecanisme continue de gestionare a expunerii. Înțelegerea care expuneri prezintă cel mai mare risc pentru organizația dvs. și pentru activele critice - și modul în care un atacator poate folosi aceste expuneri pe o cale de atac - va ajuta în mod semnificativ la acoperirea lacunelor și la îmbunătățirea poziției generale de securitate.

Timestamp-ul:

Mai mult de la Lectură întunecată