นอกเหนือจาก CVEs: กุญแจสำคัญในการลดความเสี่ยงจากการเปิดเผยด้านความปลอดภัย

นอกเหนือจาก CVEs: กุญแจสำคัญในการลดความเสี่ยงจากการเปิดเผยด้านความปลอดภัย

นอกเหนือจาก CVE: กุญแจสำคัญในการลดความเสี่ยงด้านความปลอดภัยสูง PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

ในปี 2022 สถาบันมาตรฐานและเทคโนโลยีแห่งชาติรายงาน ช่องโหว่ใหม่มากกว่า 23,000 รายการซึ่งเป็นการเพิ่มขึ้นสูงสุดที่เคยบันทึกไว้ภายในหนึ่งปีปฏิทิน น่าตกใจที่แนวโน้มขาขึ้นนี้คาดว่าจะดำเนินต่อไป โดยผลการวิจัยล่าสุดชี้ให้เห็นว่า เราอาจเห็นช่องโหว่และความเสี่ยงทั่วไป (CVE) ใหม่มากกว่า 1,900 รายการ ต่อเดือน โดยเฉลี่ยในปีนี้ ซึ่งรวมถึงระดับความรุนแรงสูง 270 ระดับ และระดับความรุนแรงวิกฤต 155 ระดับ

ในขณะที่ CISO และทีมรักษาความปลอดภัยต้องต่อสู้กับงบประมาณด้านความปลอดภัยที่ลดลงและการขาดแคลนบุคลากรทางไซเบอร์อย่างต่อเนื่อง การแก้ไขช่องโหว่ใหม่ๆ ที่เกิดขึ้นทุกปีจึงเป็นงานที่ไม่อาจบรรลุได้และน่าหัวเราะ

จากจำนวน CVE ที่ลงทะเบียนแล้วนับแสนเท่านั้น 2% ถึง 7% เคยเห็นถูกเอารัดเอาเปรียบในป่า. ดังนั้นการปะแก้แบบไร้เหตุผลจึงไม่ค่อยเป็นกิจกรรมที่ประสบผลสำเร็จ ด้วยพื้นผิวการโจมตีที่ขยายใหญ่ขึ้น ภาพรวมภัยคุกคามจึงไม่โดดเดี่ยวเหมือนที่เราปฏิบัติกันเป็นประจำ ผู้โจมตีจะไม่ทำการโจมตีจุดอ่อนส่วนบุคคล เนื่องจากแทบไม่เคยนำไปสู่ทรัพย์สินที่สำคัญเลย ในกรณีส่วนใหญ่ ช่องโหว่ไม่เท่ากับความเสี่ยงและไม่มีรางวัลเพียงพอสำหรับผู้โจมตีที่ต้องการเจาะระบบองค์กร

แทนที่จะมุ่งความสนใจไปที่ช่องโหว่ ผู้ไม่ประสงค์ดีกลับใช้ประโยชน์จากการเปิดเผยข้อมูล เช่น ข้อมูลประจำตัวและการกำหนดค่าที่ไม่ถูกต้อง เพื่อโจมตีทรัพย์สินที่สำคัญและขโมยข้อมูลของบริษัทอย่างรอบคอบ เรามาสำรวจความเสี่ยงที่โดดเด่นและมักถูกมองข้ามบางส่วนที่องค์กรควรกังวลมากที่สุดกันดีกว่า

สภาพแวดล้อมที่ถูกละทิ้ง: ภายในองค์กร

แม้ว่าเราจะไม่สามารถทำลายความน่าเชื่อถือของความจำเป็นในการปกป้องระบบคลาวด์ที่แข็งแกร่งได้ แต่การครอบงำระบบดังกล่าวในช่วงทศวรรษที่ผ่านมาทำให้หลายๆ คนมองข้ามการลงทุนในการสร้างการควบคุมในสถานที่ที่มีประสิทธิภาพและคล่องตัว อย่าทำผิดพลาด ผู้ไม่หวังดียังคงใช้ประโยชน์จากความเสี่ยงในองค์กรเพื่อเข้าถึงสินทรัพย์และระบบที่สำคัญ แม้ว่าจะอยู่ในสภาพแวดล้อมคลาวด์ก็ตาม

เมื่อต้นปีนี้ Microsoft กระตุ้นให้ผู้ใช้รักษาความปลอดภัยเซิร์ฟเวอร์ Exchange ภายในองค์กร เพื่อตอบสนองต่อหลายกรณีที่ข้อบกพร่องด้านความปลอดภัยภายในซอฟต์แวร์ถูกติดอาวุธให้แฮ็กเข้าสู่ระบบ ด้วยการมุ่งเน้นไปที่การรักษาความปลอดภัยของคลาวด์ องค์กรหลายแห่งจึงมองไม่เห็นรูปแบบการโจมตีแบบไฮบริดและวิธีที่ผู้โจมตีสามารถเคลื่อนย้ายไปมาระหว่างสองสภาพแวดล้อมได้

ข้อมูลระบุตัวตนที่อนุญาตมากเกินไป การเข้าถึงแบบมีสิทธิพิเศษ

ด้วยความคำนึงถึงความสะดวก ผู้ใช้คลาวด์ บัญชีบทบาท และบริการยังคงให้สิทธิ์ที่มากเกินไปต่อไป สิ่งนี้สามารถทำให้การจัดการต่างๆ ง่ายขึ้น และหลีกเลี่ยงการต้องจัดการกับพนักงานอย่างต่อเนื่องเพื่อขอเข้าถึงสภาพแวดล้อมต่างๆ แต่ยังช่วยให้ผู้โจมตีสามารถขยายฐานที่มั่นและเส้นทางการโจมตีได้หลังจากเจาะทะลุการป้องกันชั้นแรกได้สำเร็จ

จะต้องเกิดความสมดุล เพราะในปัจจุบัน องค์กรหลายแห่งขาดการกำกับดูแลที่เข้มแข็งที่เกี่ยวข้องกับอัตลักษณ์ ส่งผลให้ผู้ที่ไม่ต้องการความสามารถดังกล่าวในการทำงานมากเกินไป

แม้ว่าการรักษาความปลอดภัยข้อมูลระบุตัวตนจะมีความซับซ้อนสูงในสภาพแวดล้อมแบบไฮบริดและมัลติคลาวด์ แต่การดำเนินการบนปรัชญาที่ว่าผู้ใช้ทุกคนเป็นผู้ใช้ที่ได้รับสิทธิพิเศษจะทำให้การหยุดการแพร่กระจายด้านข้างทำได้ยากขึ้นมาก นอกจากนี้ยังอาจเป็นความแตกต่างระหว่างการโจมตีเล็กน้อยกับโครงการที่ใช้เวลาหลายสัปดาห์เพื่อพยายามควบคุมความเสียหาย การวิจัยล่าสุดของเราแสดงให้เห็นว่า 73% ของเทคนิคการโจมตียอดนิยมเกี่ยวข้องกับข้อมูลประจำตัวที่ได้รับการจัดการไม่ถูกต้องหรือถูกขโมย

ความผิดพลาดของมนุษย์

อย่าลืมข้อผิดพลาดที่พบบ่อยที่สุดแต่ก่อให้เกิดอันตราย นั่นคือ การใช้งานที่ไม่เหมาะสมและการใช้การควบคุมความปลอดภัย คุณทำการลงทุน แต่คุณต้องแน่ใจว่าคุณได้รับผลประโยชน์ด้วย แม้ว่าจะเป็นประเด็นที่มีการสื่อสารกันอย่างกว้างขวาง การกำหนดค่าการควบคุมความปลอดภัยไม่ถูกต้อง ยังคงแพร่หลายมาก แม้ว่าจะไม่มีโซลูชันการตรวจจับและตอบสนองต่อภัยคุกคามหรืออุปกรณ์ปลายทางใดที่สามารถป้องกันได้ตั้งแต่เริ่มต้น แต่ก็มีหลายรายการที่มีการกำหนดค่าไม่ถูกต้อง ไม่ได้ปรับใช้ทั่วทั้งสภาพแวดล้อม หรือไม่ได้ใช้งานแม้ว่าจะใช้งานก็ตาม

เรากำลังดำเนินงานในโลกที่มองเห็นได้ชัดเจน ซึ่งความเหนื่อยล้าในการวินิจฉัยมีอยู่ทั่วไป และทีมรักษาความปลอดภัยเต็มไปด้วยช่องโหว่ที่ไม่เป็นอันตรายและไม่เกี่ยวข้องมากเกินไป CISO และทีมรักษาความปลอดภัยดูเหมือนจะพยายามค้นหาทุกสิ่ง แต่รายการความเสี่ยงและจุดอ่อนทางเทคนิคที่ยาวจนหมดซึ่งจัดลำดับความสำคัญตาม CVSS หรือกลไกการให้คะแนนอื่นๆ ไม่ได้ทำให้องค์กรปลอดภัยยิ่งขึ้น กุญแจสำคัญคือการเห็นสิ่งที่สำคัญและไม่สูญเสียคำวิจารณ์ในทะเลแห่งความอ่อนโยน

แทนที่จะพยายามแก้ไข ทุกอย่างองค์กรจะต้องดำเนินการเพื่อระบุจุดสกัดกั้น ซึ่งเป็นพื้นที่ที่ความเสี่ยงมักมาบรรจบกันบนเส้นทางการโจมตี การดำเนินการนี้จำเป็นต้องมีการประเมินภาพรวมความเสี่ยงของคุณอย่างขยันขันแข็ง และทำความเข้าใจว่าผู้โจมตีสามารถนำทางผ่านสภาพแวดล้อมของคุณเพื่อเข้าถึงสินทรัพย์ที่สำคัญได้อย่างไร เมื่อระบุและแก้ไขจุดติดขัดเหล่านี้แล้ว จะทำให้ความเสี่ยงอื่นๆ ไม่เกี่ยวข้อง ไม่เพียงแต่ช่วยประหยัดเวลาได้มหาศาล แต่ยังอาจส่งผลต่อสุขภาพของทีมรักษาความปลอดภัยของคุณด้วย

นอกจากนี้ ยังมีประโยชน์เพิ่มเติมในการระดมทีม IT ของคุณ เนื่องจากทำให้พวกเขามองเห็นความสำคัญของแพตช์บางรายการได้ชัดเจน และพวกเขาไม่รู้สึกราวกับว่ากำลังเสียเวลาอีกต่อไป

ก้าวนำหน้าภูมิทัศน์ภัยคุกคาม

ดังที่เฮนรี ฟอร์ดเคยกล่าวไว้ว่า “หากคุณทำสิ่งที่คุณเคยทำอยู่เสมอ คุณก็จะได้สิ่งที่คุณมีอยู่เสมอ” แม้ว่าองค์กรส่วนใหญ่จะมีโปรแกรมการจัดการช่องโหว่ที่แข็งแกร่งอยู่แล้ว แต่ช่องโหว่เป็นเพียงส่วนเล็กๆ ของความเสี่ยงเท่านั้น

การก้าวนำหน้าภูมิทัศน์ภัยคุกคามที่ผันผวนนั้นจำเป็นต้องมีกลไกการจัดการความเสี่ยงอย่างต่อเนื่อง การทำความเข้าใจว่าความเสี่ยงใดที่นำเสนอความเสี่ยงสูงสุดต่อองค์กรของคุณและทรัพย์สินที่สำคัญ — และวิธีที่ผู้โจมตีอาจใช้ประโยชน์จากความเสี่ยงเหล่านี้บนเส้นทางการโจมตี — จะช่วยอุดช่องว่างและปรับปรุงมาตรการรักษาความปลอดภัยโดยรวมได้อย่างมาก

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด

Billington CyberSecurity เตรียมเป็นเจ้าภาพการประชุมสุดยอดทางไซเบอร์ระดับรัฐและระดับท้องถิ่นครั้งที่ 1 ท่ามกลางการโจมตีทางไซเบอร์ที่ร้ายแรง

โหนดต้นทาง: 1945810
ประทับเวลา: กุมภาพันธ์ 8, 2024