Помимо CVE: ключ к смягчению угроз безопасности с высоким уровнем риска

Помимо CVE: ключ к смягчению угроз безопасности с высоким уровнем риска

За пределами CVE: ключ к снижению высокого риска угроз безопасности PlatoBlockchain Data Intelligence. Вертикальный поиск. Ай.

В 2022 году Национальный институт стандартов и технологий сообщил более 23,000 XNUMX новых уязвимостей, самый большой всплеск, когда-либо зарегистрированный в течение одного календарного года. Вызывает тревогу тот факт, что эта восходящая тенденция, как ожидается, сохранится, поскольку недавние исследования показывают, что мы можем увидеть более 1,900 новых распространенных уязвимостей и экспозиций (CVE) в месяц в среднем в этом году, в том числе 270 с высокой степенью тяжести и 155 с оценкой критической степени тяжести.

В то время как директора по информационной безопасности и группы безопасности борются с сокращением бюджетов на безопасность и постоянной нехваткой кибер-талантов, исправление этой настоящей приливной волны новых уязвимостей каждый год является просто невыполнимой и смехотворной задачей.

Из сотен тысяч зарегистрированных CVE только от 2% до 7% когда-либо использовались в дикой природе. Таким образом, бездумное исправление редко бывает плодотворным занятием. Благодаря расширенным областям атаки ландшафт угроз не так разрознен, как мы часто к нему относимся. Злоумышленники не проводят атаки на отдельные уязвимости, потому что это почти никогда не приводит к критически важным активам. Уязвимости, в большинстве случаев, не эквивалентны рискам и не приносят достаточного вознаграждения злоумышленнику, стремящемуся проникнуть в организационные системы.

Вместо того, чтобы концентрироваться на уязвимостях, злоумышленники используют комбинацию уязвимостей, таких как учетные данные и неправильные конфигурации, для незаметной атаки на критически важные активы и кражи данных компании. Давайте рассмотрим некоторые из этих заметных и часто упускаемых из виду уязвимостей, о которых организациям следует больше всего беспокоиться.

Отброшенная среда: локальная

Хотя мы не можем дискредитировать потребность в надежной облачной защите, ее доминирование в последнее десятилетие заставило многих упустить из виду свои инвестиции в создание эффективных и гибких локальных средств контроля. Не заблуждайтесь, злоумышленники продолжают активно использовать локальные уязвимые места для получения доступа к критически важным активам и системам, даже если они находятся в облачных средах.

Ранее в этом году Microsoft призвал пользователей защитить свои локальные серверы Exchange в ответ на несколько случаев, когда недостатки безопасности в программном обеспечении использовались для взлома систем. Сосредоточившись на облачной безопасности, многие организации стали слепы к гибридной поверхности атаки и тому, как злоумышленники могут перемещаться между двумя средами.

Чрезмерно разрешающие удостоверения, привилегированный доступ

С учетом удобства облачные пользователи, роли и учетные записи служб продолжают предоставлять чрезмерные разрешения. Это может упростить управление и избежать необходимости иметь дело с сотрудниками, постоянно запрашивающими доступ к различным средам, но также позволяет злоумышленникам расширить свою точку опоры и пути атаки после успешного взлома первого уровня защиты.

Необходимо соблюдать баланс потому что прямо сейчас во многих организациях отсутствует сильное управление в отношении идентификации, что приводит к избыточному доступу к тем, кому не требуются такие способности для выполнения своих задач.

Хотя защита удостоверений является очень сложной задачей в гибридных и многооблачных средах, работа в соответствии с философией, согласно которой каждый пользователь является привилегированным пользователем, значительно затрудняет остановку горизонтального распространения. Это также может быть разницей между незначительной атакой и недельным проектом по сдерживанию ущерба. Наше недавнее исследование показало, что 73 % самых популярных методов атак связаны с неправильным управлением или кражи учетных данных.

Человеческий глюк

Не будем забывать об одной из самых распространенных, но пагубных ошибок: неправильном развертывании и использовании средств контроля безопасности. Вы делаете инвестиции, но вы также должны убедиться, что вы пожинаете плоды. Несмотря на широко освещаемую проблему, неправильные настройки элементов управления безопасностью до сих пор очень распространены. Хотя ни одно решение для обнаружения и реагирования на угрозы или решение для конечной точки не является пуленепробиваемым, многие из них также неправильно настроены, не развернуты во всей среде или неактивны даже при развертывании.

Мы работаем в мире гипервидимости, где преобладает диагностическая усталость, а службы безопасности завалены слишком большим количеством безобидных и не связанных между собой уязвимостей. Директора по информационной безопасности и группы безопасности, похоже, стремятся увидеть все. Но утомительно длинные списки уязвимостей и технических слабых мест, расставленных по приоритетам на основе CVSS или других механизмов оценки, не делают их организации более безопасными. Ключ в том, чтобы увидеть, что важно, и не потерять критическое в море доброкачественного.

Вместо того, чтобы пытаться исправить многое, организации должны работать над выявлением своих узких мест, областей, где риски обычно сходятся на пути атаки. Для этого требуется тщательная оценка вашего ландшафта уязвимостей и понимание того, как злоумышленники могут перемещаться по вашей среде, чтобы получить доступ к критически важным активам. Как только эти узкие места будут идентифицированы и устранены, это сделает другие риски неактуальными, не только сэкономив огромное количество времени, но и, возможно, рассудок вашей команды безопасности.

Кроме того, это может иметь дополнительное преимущество в мобилизации ваших ИТ-команд, поскольку дает им четкое представление о значении определенных исправлений, и они больше не чувствуют, что тратят свое время впустую.

Опережая ландшафт угроз

Как однажды сказал Генри Форд: «Если вы всегда делаете то, что делали всегда, вы всегда будете получать то, что всегда получали». Хотя в большинстве организаций действуют надежные программы управления уязвимостями, уязвимости представляют собой лишь небольшую часть риска.

Чтобы опережать изменчивый ландшафт угроз, необходимы постоянные механизмы управления рисками. Понимание того, какие уязвимые места представляют наибольший риск для вашей организации и критически важных активов, а также то, как злоумышленник может использовать эти уязвимые места на пути атаки, значительно поможет ликвидировать бреши и улучшить общее состояние безопасности.

Отметка времени:

Больше от Темное чтение