Eski Güvenlik Açıkları Sorunu ve Bu Konuda Ne Yapmalı?

Eski Güvenlik Açıkları Sorunu ve Bu Konuda Ne Yapmalı?

Eski Güvenlik Açıkları Sorunu ve Bu Konuda Ne Yapmalı? PlatoBlockchain Veri Zekası. Dikey Arama. Ai.

Genel bir kural olarak BT departmanları bir sonraki tehdide odaklanır: sıfır gün güvenlik açıkları sistemde gizleniyor, gizli kapaklar gözden kayboluyor. Bu anlaşılabilir. Bilinmeyenden korkuyoruz ve sıfır gün güvenlik açıkları tanım gereği bilinmiyor. Saldırganların nihayet onları tespit etmesi durumunda akıl, kaçınılmaz olarak bunların yol açabileceği anlatılmamış hasara atlar.

Ancak bir sonraki tehdide, bilinmeyen riske bu şekilde odaklanmak kuruluşa zarar veriyor olabilir. Çünkü görünen o ki işletmelerin endişelenmesi gereken güvenlik açıklarının çoğu zaten tanımlanmış.

Securin'in yakın tarihli bir raporuna göre, 76'de fidye yazılımı tarafından istismar edilen güvenlik açıklarının büyük çoğunluğu (%2022) eskiydi ve 2010 ile 2019 arasında keşfedildi. 56'de fidye yazılımıyla bağlantılı 2022 güvenlik açığından 20'si 2015 arasında keşfedilen eski güvenlik açıklarıydı. ve 2019.

Başka bir deyişle: Öyle bir zamanda ki fidye saldırıları Kuruluşların karşı karşıya olduğu belki de en büyük tehdit olmasına rağmen, fidye yazılımı saldırganlarının en sık yararlandığı güvenlik açıkları zaten tarafımızdan bilinmektedir. Ve yine de sayısız şirket kendilerini onlara açık bıraktı.

BT departmanları bu kalıcı sorundan tamamen sorumlu tutulamaz; çoğu aşırı çalışıyor, aşırı gergin durumda ve her yönden gelen bitmek bilmeyen bir tehdit dizisi ile önceliklendirmeyle meşgul. Yine de uygun siber güvenlik hijyeni, BT ekiplerinin bu eski güvenlik açıklarını ciddiye almasını ve bunları günlük güvenlik süreçlerine dahil etmesini zorunlu kılıyor.

Eski Güvenlik Açıkları Neden İhmal Ediliyor?

Şirketlerin eski güvenlik açıklarına karşı tam olarak nasıl daha dikkatli olabileceğini incelemeden önce, bugün mevcut olan sorunu daha derinlemesine inceleyelim.

Öncelikle bunun soyut bir endişe olmadığını belirtmekte fayda var. Bu yılın başlarında, birden fazla tehdit aktörünün 3 yaşındaki bir çocuğu istismar ettiği ortaya çıktı Progress Telerik'teki güvenlik açığı ABD hükümetinin bir kısmını ihlal etmek. "Bu güvenlik açığından yararlanılması, kötü niyetli aktörlerin federal sivil yürütme organı (FCEB) kurumunun Microsoft Internet Bilgi Hizmetleri (IIS) web sunucusunda uzaktan kodu başarılı bir şekilde yürütmesine olanak sağladı." etkilenen kurumlar dedim.

Buradaki sorunun bir kısmı, belirli bir güvenlik açığının yaşam döngüsüyle ilgilidir. Bir güvenlik açığı ilk tanımlandığında, yani sıfır gün güvenlik açığı doğduğunda, herkes dikkat eder. Satıcı bir yama yayınlayıp dağıtır ve etkilenen BT ekiplerinin bir kısmı bunu test edip yükler. Elbette etkilenen her BT ekibi bu konuyu ele almıyor; bunun bir öncelik olmadığını düşünebilirler veya süreçlerinin çatlaklarından kaçabilir.

Aylar ya da yıllar geçer ve sıfır gün güvenlik açığı yüzlerce eski güvenlik açığından sadece bir tanesi haline gelir. BT departmanlarındaki yüksek personel değişimi, yeni gelenlerin eski güvenlik açığının farkında bile olmayabileceği anlamına geliyor. Eğer bunun farkındalarsa, bunun zaten halledildiğini varsayabilirler. Her durumda, endişelenmeleri gereken başka şeyler var; düzenli olarak tanımlanan tüm yeni sıfır gün güvenlik açıkları dahil ancak bunlarla sınırlı olmamak üzere.

Ve böylece eski güvenlik açığı ağda yaşamaya devam ediyor ve bilgili bir saldırgan tarafından yeniden keşfedilmeyi bekliyor.

Eski Güvenlik Açıklarını Düzeltmek İçin Proaktif Bir Şekilde Çalışmak

Tüm bunlar göz önüne alındığında, işletmelerin eski güvenlik açıklarına karşı daha dikkatli olması gerektiğine şüphe yok. Elbette bir gözünü geçmişte, bir gözünü gelecekte tutmak kolay değildir, özellikle de BT departmanlarının endişelenecek bu kadar çok şeyi varken. BT departmanlarının her şeye yama yapmayı bekleyemeyeceği de doğru. Ancak eski bir güvenlik açığının hazırlıksız bir kuruluşa geri dönüp musallat olması riskini en aza indirebilecek oldukça basit yaklaşımlar var.

En basit ve en etkili yaklaşım, optimizasyonu içerir yama yönetimi süreçler mevcut. Bu, eski güvenlik açıkları da dahil olmak üzere saldırı yüzeyinizin kapsamlı bir görünümünü elde etmeniz ve BT ekibinizin kaynaklarını tahsis etmenin en iyi yolu hakkında bilinçli kararlar vermeniz anlamına gelir.

Bu kararlar, aşağıdakiler gibi standart güvenlik açığı depoları tarafından bilgilendirilmelidir: Ulusal Güvenlik Açığı Veritabanı (NVB) ve MITRE. Ama aynı zamanda bunların ötesine de geçmeleri gerekiyor. Gerçek şu ki, BT departmanlarının sıklıkla başvurduğu güvenlik açığı havuzları göze çarpan delikler içeriyor ve bu talihsiz ihmaller, eski güvenlik açıklarının kötü aktörler tarafından sürekli olarak istismar edilmesinde kesin bir rol oynuyor. Ve bu, birçok standart risk hesaplayıcısının riski hafife alma eğiliminde olduğu gerçeğinden bahsetmiyor.

Basit gerçek şu ki, kuruluşlar tarafsız veya uygun şekilde ağırlıklandırılmamış bilgilerle çalışıyorlarsa karşılaştıkları tehditleri doğru şekilde değerlendiremezler; karşılaştıkları kesin riskleri bilmeleri ve bu riskleri doğru şekilde önceliklendirebilmeleri gerekir. riskler.

Sonuçta ister beş yıl önce ister beş saat önce tanımlanmış olsun, bir güvenlik açığı bir güvenlik açığıdır. Bir güvenlik açığının yaşı, istismar edilmesi durumunda önemli değildir; aynı miktarda hasara yol açabilir. Ancak BT ekipleri için eski güvenlik açıklarının belirgin bir avantajı var: Bunları zaten biliyoruz. Bu bilgiyi kullanmak (bu güvenlik açıklarını tespit etmek ve düzeltmek için proaktif bir şekilde çalışmak) günümüzün organizasyonlarını güvende tutmak için çok önemlidir.

Zaman Damgası:

Den fazla karanlık okuma