2022年,美国国家标准技术研究院报告 超过 23,000 个新漏洞,一个日历年内有记录的最大峰值。 令人担忧的是,预计这种上升趋势将持续下去,最近的研究表明 我们可能会看到超过 1,900 个新的常见漏洞和暴露 (CVE) 每月 今年平均有 270 起被评为高严重性事件,155 起被评为严重严重性事件。
随着首席信息安全官和安全团队努力应对安全预算减少和网络人才永久稀缺的问题,每年修补这一名副其实的新漏洞浪潮简直是一项遥不可及且可笑的任务。
在数十万个已注册的 CVE 中,只有 2% 到 7% 曾在野外被剥削。 因此,盲目的修补很少是富有成果的活动。 随着攻击面的扩大,威胁格局并不像我们通常认为的那样孤立。 攻击者不会对单个漏洞执行攻击,因为它几乎永远不会导致关键资产。 在大多数情况下,漏洞并不等于暴露,并且对于想要渗透组织系统的攻击者来说也没有足够的回报。
恶意行为者并没有专注于漏洞,而是利用凭证和错误配置等暴露的组合来谨慎地攻击关键资产并窃取公司数据。 让我们探讨一下组织应该最关心的一些突出但经常被忽视的风险。
废弃的环境:本地
虽然我们不能否认对强大云保护的需求,但它在过去十年中的主导地位导致许多人忽视了他们在构建有效和敏捷的本地控制方面的投资。 毫无疑问,恶意行为者会继续积极利用本地漏洞来访问关键资产和系统,即使它们位于云环境中也是如此。
今年早些时候,微软 敦促用户保护其本地 Exchange 服务器的安全 应对软件中的安全缺陷被武器化以侵入系统的多起事件。 由于对云安全的关注,许多组织对混合攻击面以及攻击者如何在两个环境之间移动视而不见。
过于宽松的身份、特权访问
考虑到便利性,云用户、角色和服务帐户继续授予过多的权限。 这可以使事情更容易管理,并且避免了必须处理员工不断请求访问各种环境的情况,但也允许攻击者在成功突破第一层防御后扩大立足点和攻击路径。
必须取得平衡 因为目前,许多组织缺乏与身份相关的强有力的治理,导致那些不需要这种能力来执行任务的人获得过多的访问权限。
虽然在混合和多云环境中保护身份非常复杂,但按照每个用户都是特权用户的理念进行操作使得横向传播更难以阻止。 这也可能是一次小型攻击和一个为期数周的试图控制损害的项目之间的区别。 我们最近的研究表明,73% 的顶级攻击技术涉及凭证管理不善或被盗。
人类故障
我们不要忘记最常见但有害的错误之一:安全控制的部署和使用不当。 您进行了投资,但也必须确保获得收益。 尽管这是一个广泛传播的问题, 安全控制配置错误 仍然非常普遍。 虽然没有任何威胁检测和响应或端点解决方案是万无一失的,但许多解决方案也配置错误,没有在整个环境中部署,或者即使部署了也处于非活动状态。
我们生活在一个高度可见的世界中,诊断疲劳普遍存在,安全团队被太多良性和不相关的漏洞淹没。 CISO 和安全团队似乎正在寻求了解一切。 但是,基于 CVSS 或其他评分机制优先排序的冗长的暴露和技术弱点列表并不会让他们的组织变得更安全。 关键是要看到什么是重要的,不要在良性的海洋中失去关键的东西。
而不是尝试修复 一切,组织必须努力确定其阻塞点,即暴露通常集中在攻击路径上的区域。 为此,需要认真评估您的暴露情况,并了解攻击者如何通过您的环境来获取关键资产。 一旦识别并修复了这些瓶颈,其他暴露问题就会变得无关紧要,不仅可以节省大量时间,还可能提高安全团队的理智。
此外,这还可以带来动员 IT 团队的额外好处,因为这可以让他们清楚地了解某些补丁的重要性,并且他们不再觉得自己在浪费时间。
保持领先的威胁态势
正如亨利·福特曾经说过的那样:“如果你总是做你一直在做的事情,你就永远会得到你一直拥有的东西。” 虽然大多数组织都制定了强大的漏洞管理计划,但漏洞只是风险的一小部分。
保持领先于不稳定的威胁形势需要持续的暴露管理机制。 了解哪些暴露对您的组织和关键资产构成最大风险,以及攻击者如何在攻击路径上利用这些暴露,将显着帮助填补漏洞并改善整体安全状况。
- SEO 支持的内容和 PR 分发。 今天得到放大。
- 柏拉图区块链。 Web3 元宇宙智能。 知识放大。 访问这里。
- 与 Adryenn Ashley 一起铸造未来。 访问这里。
- Sumber: https://www.darkreading.com/vulnerabilities-threats/beyond-cves-the-key-to-mitigating-high-risk-security-exposures
- :具有
- :是
- 000
- 1
- 2022
- 7
- a
- 能力
- 关于
- ACCESS
- 账户
- 横过
- 积极地
- 活动
- 演员
- 添加
- 后
- 敏捷
- 向前
- 所有类型
- 允许
- 时刻
- 量
- 和
- 预期
- 保健
- 地区
- AS
- 办公室文员:
- 攻击
- 当前余额
- 基于
- BE
- 因为
- 成为
- 开始
- 作为
- 得益
- 好处
- 之间
- 超越
- 预算
- 建筑物
- 防弹
- 日历
- CAN
- 不能
- 造成
- 一定
- 清除
- 云端技术
- 云安全
- 组合
- 相当常见
- 常用
- 公司
- 复杂
- 关心
- 经常
- 包含
- 继续
- 控制
- 控制
- 方便
- 汇集
- 可以
- 凭据
- 资历
- 危急
- 网络
- data
- 处理
- 十
- 国防
- 部署
- 部署
- 尽管
- 检测
- 差异
- 做
- 优势
- 更容易
- 有效
- 员工
- 端点
- 巨大
- 更多
- 确保
- 整个
- 环境
- 环境中
- 评估
- 甚至
- EVER
- 所有的
- 一切
- 交换
- 执行
- 扩大
- 扩大
- 利用
- 剥削
- 探索
- 曝光
- 疲劳
- (名字)
- 固定
- 缺陷
- 专注焦点
- 针对
- 涉
- Gain增益
- 得到
- 给
- 治理
- 授予
- 破解
- 有
- 有
- 帮助
- 亨利
- 高风险
- 高度
- 创新中心
- HTML
- HTTPS
- 人
- 数百
- 杂交种
- 确定
- 鉴定
- 身份
- 身分
- 重要
- 改善
- in
- 不活跃
- 包含
- 个人
- 研究所
- 投资
- 涉及
- 问题
- IT
- 它的
- JPG
- 键
- 缺乏
- 景观
- 最大
- 层
- 信息
- 杠杆作用
- 借力
- 书单
- 长
- 不再
- 寻找
- 失去
- 使
- 制作
- 管理
- 颠覆性技术
- 许多
- 可能..
- 微软
- 介意
- 未成年人
- 错误
- 错误
- 缓解
- 更多
- 最先进的
- 移动
- National
- 导航
- 需求
- 全新
- NIST
- of
- on
- 一
- 正在进行
- 操作
- 组织
- 组织
- 组织
- 其他名称
- 我们的
- 超过
- 最划算
- 过去
- 补丁
- 修补
- 径
- 演出
- 权限
- 永久
- philosophy
- 地方
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 插头
- 点
- 可能
- 当下
- 流行
- 优先
- 特权
- 训练课程
- 项目
- 突出
- 探索
- RE
- 达到
- 最近
- 记录
- 减少
- 在相关机构注册的
- 关系
- 报道
- 要求
- 需要
- 研究
- 响应
- 导致
- 奖励
- 风险
- 健壮
- 角色
- s
- 更安全
- 说
- 保存
- 缺乏
- 得分
- SEA
- 安全
- 保障
- 保安
- 服务器
- 特色服务
- 几个
- 应该
- 意义
- 显著
- 只是
- 小
- 软件
- 方案,
- 一些
- 穗
- 传播
- 标准
- 仍
- 被盗
- Stop 停止
- 强烈
- 顺利
- 这样
- 磁化面
- 产品
- 天赋
- 任务
- 任务
- 团队
- 队
- 文案
- 技术
- 专业技术
- 这
- 其
- 他们
- 博曼
- 事
- 今年
- 数千
- 威胁
- 通过
- 次
- 至
- 也有
- 最佳
- 治疗
- 趋势
- 理解
- 向上
- us
- 用户
- 用户
- 各个
- Ve
- 查看
- 挥发物
- 漏洞
- 漏洞
- 波
- 井
- 什么是
- 什么是
- 这
- 而
- WHO
- 广泛
- 将
- 中
- 工作
- 世界
- 年
- 完全
- 您一站式解决方案
- 和风网