Beyond CVEs: Nyckeln till att minska högrisksäkerhetsexponeringar

Beyond CVEs: Nyckeln till att minska högrisksäkerhetsexponeringar

Beyond CVEs: The Key to Mitigating High-risk Security Exposures PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

År 2022 rapporterade National Institute of Standards and Technology mer än 23,000 XNUMX nya sårbarheter, den största toppen som någonsin registrerats inom ett kalenderår. Oroväckande nog förväntas denna uppåtgående trend fortsätta, med nyare forskning som tyder på det vi kan se mer än 1,900 XNUMX nya vanliga sårbarheter och exponeringar (CVE) varje månad i genomsnitt i år, inklusive 270 klassade som hög svårighetsgrad och 155 klassade som kritiska.

När CISO:er och säkerhetsteam brottas med minskade säkerhetsbudgetar och den ständiga bristen på cybertalanger, är det helt enkelt en ouppnåelig och löjlig uppgift att åtgärda denna veritabla flodvåg av nya sårbarheter varje år.

Endast av hundratusentals registrerade CVE 2% till 7% har någonsin setts exploaterade i naturen. Således är tanklös lappning sällan en fruktbar aktivitet. Med utökade attackytor är hotlandskapet inte så silat som vi ofta behandlar det. Angripare utför inte en attack på en individuell sårbarhet eftersom det nästan aldrig leder till kritiska tillgångar. Sårbarheter är i de flesta fall inte lika med exponeringar och är inte tillräckligt givande för en angripare som vill penetrera organisationssystem.

Istället för att koncentrera sig på sårbarheter utnyttjar illvilliga aktörer en kombination av exponeringar, såsom referensuppgifter och felkonfigurationer, för att diskret attackera kritiska tillgångar och stjäla företagsdata. Låt oss utforska några av dessa framträdande, och ofta förbisedda, exponeringar som organisationer bör vara mest bekymrade över.

Den kasserade miljön: på plats

Även om vi inte kan misskreditera behovet av robusta molnskydd, har dess dominans under det senaste decenniet fått många att förbise sin investering i att bygga effektiva och smidiga kontroller på plats. Gör inga misstag, skadliga aktörer fortsätter att aktivt utnyttja exponeringar på plats för att få tillgång till kritiska tillgångar och system, även om de befinner sig i molnmiljöer.

Tidigare i år, Microsoft uppmanade användare att säkra sina lokala Exchange-servrar som svar på flera fall där säkerhetsbrister i programvaran beväpnats för att hacka sig in i system. Med allt fokus på molnsäkerhet har många organisationer blivit blinda för hybridattackytan och hur angripare kan röra sig mellan de två miljöerna.

Alltför tillåtande identiteter, privilegierad åtkomst

Med bekvämlighet i åtanke fortsätter molnanvändare, roller och tjänstekonton att ge överdrivna behörigheter. Detta kan göra saker lättare att hantera och det undviker att behöva hantera anställda som ständigt ber om tillgång till olika miljöer, men det tillåter också angripare att utöka sitt fotfäste och anfalla vägar efter att ha lyckats ta sig igenom det första försvarsskiktet.

En balans måste göras för just nu saknar många organisationer stark styrning i relation till identitet, vilket resulterar i övertillgång till de som inte behöver sådana förmågor för att utföra sina uppgifter.

Även om det är mycket komplext att säkra identiteter i hybrid- och multimolnmiljöer, blir det mycket svårare att stoppa spridningen i sidled om man använder filosofin att varje användare är en privilegierad användare. Det kan också vara skillnaden mellan en mindre attack och ett veckor långt projekt för att försöka begränsa skadan. Vår senaste forskning visade att 73 % av de bästa attackteknikerna involverar felaktigt hanterade eller stulna referenser.

Den mänskliga glitchen

Låt oss inte glömma ett av de vanligaste, men skadliga, misstagen: felaktig implementering och användning av säkerhetskontroller. Du gör investeringen, men du måste också se till att du skördar frukterna. Trots att det är en allmänt kommunicerad fråga, felkonfigurationer av säkerhetskontroll är fortfarande mycket vanliga. Även om ingen hotdetektering och svar eller slutpunktslösning är skottsäker till att börja med, är många också felkonfigurerade, inte utplacerade i hela miljön eller inaktiva även när de distribueras.

Vi verkar i en värld av hypersynlighet, där diagnostisk trötthet är utbredd och säkerhetsteam översvämmas av för många godartade och orelaterade sårbarheter. CISO:er och säkerhetsteam verkar vara på jakt efter att se allt. Men utmattande långa listor av exponeringar och tekniska svagheter prioriterade baserat på CVSS eller andra poängmekanismer gör inte deras organisationer säkrare. Nyckeln är att se vad som är viktigt och inte förlora det kritiska i det godartade havet.

Istället för att försöka fixa allt, måste organisationer arbeta för att identifiera sina chokepoints, de områden där exponeringar vanligtvis konvergerar på en attackväg. Att göra detta kräver en noggrann utvärdering av ditt exponeringslandskap och förståelse för hur angripare kan navigera genom din miljö för att nå kritiska tillgångar. När väl dessa choke-punkter har identifierats och åtgärdats, kommer det att göra de andra exponeringarna irrelevanta, inte bara spara enormt mycket tid, utan potentiellt även förnuftet hos ditt säkerhetsteam.

Dessutom kan detta ha den extra fördelen att mobilisera dina IT-team eftersom det ger dem en tydlig bild av betydelsen av vissa patchar och de inte längre känner att de slösar bort sin tid.

Att ligga före hotlandskapet

Som Henry Ford en gång sa: "Om du alltid gör som du alltid har gjort, kommer du alltid att få vad du alltid har." Även om de flesta organisationer har robusta program för sårbarhetshantering på plats, är sårbarheter bara en liten del av risken.

Att hålla sig före det flyktiga hotlandskapet kräver pågående exponeringshanteringsmekanismer. Att förstå vilka exponeringar som utgör den största risken för din organisation och viktiga tillgångar – och hur en angripare kan utnyttja dessa exponeringar på en attackväg – kommer avsevärt att hjälpa till att täppa till luckor och förbättra den övergripande säkerhetsställningen.

Tidsstämpel:

Mer från Mörk läsning