Управлението на повърхността на атаката (ASM) може да звучи като нещо, с което SAS може да се занимава, но това определено се отнася за света на мрежите и киберсигурността.

Повърхността на атаката е съвкупността от всички възможни точки за влизане, които киберпрестъпникът може да използва, за да получи неоторизиран достъп до системи, мрежи или данни. За един типичен бизнес това може да включва устройства, уебсайтове, сървъри, софтуерни платформи и дори хора. Всеки път, когато предприятието добавя сървър, внедрява ново приложение, създава виртуална частна мрежа (VPN) или записва повече потребители, повърхността нараства.

Именно тук ASM може да бъде полезен. Вземайки предвид перспективата на хакера, този процес включва откриване, анализиране и намаляване на уязвимостите и потенциалните вектори, които общо съставляват повърхността на атаката. Правилното управление на повърхността на атака подчертава целите и разбира нивото на риска, свързан с въпросните вектори на атака.

Какво включва управлението на повърхността на атаката?

Векторите на атака са методите, които нападателите използват, за да получат достъп, например фишинг, зловреден софтуер, експлойти на API или уязвимости от нулев ден. Повърхността на атаката е целта, срещу която могат да бъдат използвани тези методи. Така че социалното инженерство е вектор на атака; лице, чието доверие се използва, е част от повърхността на атаката.

Образно казано, повърхността за атака обикновено има три страни. Едната е цифровата повърхност за атака: това е всичко, свързано с вашата мрежа, от приложения до уебсайтове и портовете, през които се свързват. След това е физическата повърхност за атака – сървъри, мобилни устройства, маршрутизатори и дори принтери. И накрая, социалната повърхност за атаки включва персонал, изпълнители и т.н. Разбира се, можете да разделите тези подразделения на по-големи нива на детайлност, но цифровите, физическите и социалните аспекти обхващат всичко.

Какви стъпки може да предприеме моето предприятие, за да намали повърхността на атаките?

Това е най-трудната част. Тъй като повърхността на атаките винаги се променя и развива, управлението ѝ може да изглежда като сизифовска задача.

1. Намаляване на сложността
С разрастването на бизнеса ИТ средата му има тенденция да натрупва наследени крайни точки и приложения – основни цели за атакуващите. Процесите за сигурност също стават по-сложни, което създава по-голям потенциал за грешки, които могат да бъдат използвани. Премахнете наследените активи, където можете, и сегментирайте мрежата си, за да ограничите потенциала за проникване.

2. Познайте уязвимостите си
Статичното сканиране на уязвимостите е ценно, но истинските нападатели са по-хитри и изобретателни от всеки автоматичен тест. Планирайте редовни тестове за проникване и включете упражнения на „червения екип“, за да получите реалистичен поглед на противника върху вашите уязвимости.

3. Повишаване на осведомеността
Много пробиви започват от повърхността на социалните атаки. Популяризирайте информираността за заплахите от цеха до заседателната зала – и я подкрепете с предварителни мерки за контрол на сигурността. Не се опитвайте да обвинявате, а възприемете принципите на нулевото доверие, за да затрудните максимално всеки, независимо дали е в организацията или извън нея, да наруши сигурността.

4. Потърсете решение за ASM
Съществуват множество платформи за ASM, включително ASM като услуга. Повечето от тези решения разглеждат ASM от четири гледни точки: откриване на активи, класификация, приоритизиране на риска и текущо наблюдение. Ако сте запознати с начина на мислене в областта на сигурността, може да се чудите защо няма стъпка за отстраняване на рисковете – но това е сборът от другите части.

Какво предлагат услугите на ASM на практика?

Частта за откриване на активите е свързана с това да се уверите, че знаете с какво работите. Не можете да започнете да управлявате рисковете за вашите ИТ системи, ако не сте напълно запознати с това какво точно и къде се намира в тези системи. Създаването на карта на потенциалните точки на достъп може веднага да покаже кои от тях са най-привлекателни за заплахите.

Това води до класифициране, при което активите се анализират по отношение на това, към какво се свързват, маршрутите за атаки, които могат да позволят, и уязвимостите, които могат да съдържат. След като процесът приключи, е време за определяне на приоритетите, така че проблемите, които представляват най-висок риск за бизнеса, да бъдат разгледани най-спешно. Разбира се, тези класификации и приоритети вероятно ще подлежат на постоянни промени; тук идва ред на постоянния мониторинг, за да се гарантира, че вашата организация води своята ASM игра.

Кое е най-доброто решение за ASM за моята компания?

Както винаги в областта на киберсигурността, няма универсален отговор. Най-доброто решение за вашия бизнес няма да е същото като за някой друг, може би поради причини, свързани с мащабируемостта, интеграцията или разходите. Можем обаче да ви дадем няколко имена, които да разгледате: Coalfire, CyCognito, ImmuniWeb, Randori, SearchLight, SpectralOps и UpGuard са добри места, откъдето да започнете проучването си за ASM.

Източник: itpro.co.uk

Подобни публикации

12 февруари 2025

Deepfake, изкуствен интелект, регулации - опред...

Снощи, 11.02.2025 г., зала ‚Йоханесбург‘ на Полиграфическия комбина...
12 февруари 2025

Несправедливата реалност на киберинцидентите

Неотдавна мой чудесен колега се контузи доста тежко по време на зим...
12 февруари 2025

SAP пуска 21 кръпки за сигурност

Производителят на корпоративен софтуер SAP обяви във вторник пускан...
12 февруари 2025

Intel поправи 374 уязвимости през 2024 г.

През календарната 2024 г. Intel е поправила общо 374 уязвимости в с...
11 февруари 2025

Ключови фигури от Phobos и 8Base са арестувани ...

Координирана международна акция на правоприлагащите органи миналата...
11 февруари 2025

Поведенчески анализ в киберсигурността: Кой има...

Тъй като разходите за нарушаване на сигурността на данните продължа...
11 февруари 2025

120 хил. жертви са компрометирани при атака с р...

В Бейнбридж, щата Джорджия, малката болница Memorial Hospital and M...
Бъдете социални
Още по темата
06/02/2025

Футболист на "Ботев"(Пловди...

Преди два дни футболният Ботев (Пловдив)...
27/01/2025

Чатботът Meta AI не знае ко...

Неспособността на чатбота с изкуствен интелект...
16/01/2025

Приключи световното първенс...

Тази седмица международният майстор Леви Розман...
Последно добавени
12/02/2025

Deepfake, изкуствен интелек...

Снощи, 11.02.2025 г., зала ‚Йоханесбург‘ на...
12/02/2025

Несправедливата реалност на...

Неотдавна мой чудесен колега се контузи...
12/02/2025

SAP пуска 21 кръпки за сигу...

Производителят на корпоративен софтуер SAP обяви...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!