Управлението на повърхността на атаката

Управлението на повърхността на атаката (ASM) може да звучи като нещо, с което SAS може да се занимава, но това определено се отнася за света на мрежите и киберсигурността.

Повърхността на атаката е съвкупността от всички възможни точки за влизане, които киберпрестъпникът може да използва, за да получи неоторизиран достъп до системи, мрежи или данни. За един типичен бизнес това може да включва устройства, уебсайтове, сървъри, софтуерни платформи и дори хора. Всеки път, когато предприятието добавя сървър, внедрява ново приложение, създава виртуална частна мрежа (VPN) или записва повече потребители, повърхността нараства.

Именно тук ASM може да бъде полезен. Вземайки предвид перспективата на хакера, този процес включва откриване, анализиране и намаляване на уязвимостите и потенциалните вектори, които общо съставляват повърхността на атаката. Правилното управление на повърхността на атака подчертава целите и разбира нивото на риска, свързан с въпросните вектори на атака.

Какво включва управлението на повърхността на атаката?

Векторите на атака са методите, които нападателите използват, за да получат достъп, например фишинг, зловреден софтуер, експлойти на API или уязвимости от нулев ден. Повърхността на атаката е целта, срещу която могат да бъдат използвани тези методи. Така че социалното инженерство е вектор на атака; лице, чието доверие се използва, е част от повърхността на атаката.

Образно казано, повърхността за атака обикновено има три страни. Едната е цифровата повърхност за атака: това е всичко, свързано с вашата мрежа, от приложения до уебсайтове и портовете, през които се свързват. След това е физическата повърхност за атака – сървъри, мобилни устройства, маршрутизатори и дори принтери. И накрая, социалната повърхност за атаки включва персонал, изпълнители и т.н. Разбира се, можете да разделите тези подразделения на по-големи нива на детайлност, но цифровите, физическите и социалните аспекти обхващат всичко.

Какви стъпки може да предприеме моето предприятие, за да намали повърхността на атаките?

Това е най-трудната част. Тъй като повърхността на атаките винаги се променя и развива, управлението ѝ може да изглежда като сизифовска задача.

1. Намаляване на сложността
С разрастването на бизнеса ИТ средата му има тенденция да натрупва наследени крайни точки и приложения – основни цели за атакуващите. Процесите за сигурност също стават по-сложни, което създава по-голям потенциал за грешки, които могат да бъдат използвани. Премахнете наследените активи, където можете, и сегментирайте мрежата си, за да ограничите потенциала за проникване.

2. Познайте уязвимостите си
Статичното сканиране на уязвимостите е ценно, но истинските нападатели са по-хитри и изобретателни от всеки автоматичен тест. Планирайте редовни тестове за проникване и включете упражнения на „червения екип“, за да получите реалистичен поглед на противника върху вашите уязвимости.

3. Повишаване на осведомеността
Много пробиви започват от повърхността на социалните атаки. Популяризирайте информираността за заплахите от цеха до заседателната зала – и я подкрепете с предварителни мерки за контрол на сигурността. Не се опитвайте да обвинявате, а възприемете принципите на нулевото доверие, за да затрудните максимално всеки, независимо дали е в организацията или извън нея, да наруши сигурността.

4. Потърсете решение за ASM
Съществуват множество платформи за ASM, включително ASM като услуга. Повечето от тези решения разглеждат ASM от четири гледни точки: откриване на активи, класификация, приоритизиране на риска и текущо наблюдение. Ако сте запознати с начина на мислене в областта на сигурността, може да се чудите защо няма стъпка за отстраняване на рисковете – но това е сборът от другите части.

Какво предлагат услугите на ASM на практика?

Частта за откриване на активите е свързана с това да се уверите, че знаете с какво работите. Не можете да започнете да управлявате рисковете за вашите ИТ системи, ако не сте напълно запознати с това какво точно и къде се намира в тези системи. Създаването на карта на потенциалните точки на достъп може веднага да покаже кои от тях са най-привлекателни за заплахите.

Това води до класифициране, при което активите се анализират по отношение на това, към какво се свързват, маршрутите за атаки, които могат да позволят, и уязвимостите, които могат да съдържат. След като процесът приключи, е време за определяне на приоритетите, така че проблемите, които представляват най-висок риск за бизнеса, да бъдат разгледани най-спешно. Разбира се, тези класификации и приоритети вероятно ще подлежат на постоянни промени; тук идва ред на постоянния мониторинг, за да се гарантира, че вашата организация води своята ASM игра.

Кое е най-доброто решение за ASM за моята компания?

Както винаги в областта на киберсигурността, няма универсален отговор. Най-доброто решение за вашия бизнес няма да е същото като за някой друг, може би поради причини, свързани с мащабируемостта, интеграцията или разходите. Можем обаче да ви дадем няколко имена, които да разгледате: Coalfire, CyCognito, ImmuniWeb, Randori, SearchLight, SpectralOps и UpGuard са добри места, откъдето да започнете проучването си за ASM.

Източник: itpro.co.uk

Подобни публикации

27 септември 2023

Нов ZeroFont фишинг подвежда Outlook да показва...

Хакерите използват нов трик за използване на нулеви шрифтове в имей...
27 септември 2023

Google присвоява нов максимален рейтинг CVE на ...

Google е определила нов CVE ID (CVE-2023-5129) за уязвимостта в сиг...
27 септември 2023

Нова киберпрестъпна група е свързана със 7 фам...

Експерти по киберсигурност разкриха нова група за киберпрестъпления...
27 септември 2023

Microsoft разпространява Passkeys в Windows 11

Днес Microsoft официално въвежда поддръжка на клавишите passskeys в...
27 септември 2023

Излязоха резултатите от оценката на MITRE ATT&a...

Задълбочените, независими тестове са жизненоважен ресурс за анализи...
26 септември 2023

WatchGuard получи най-високото признание

WatchGuard е обявена за лидер в последния доклад на G2 Grid и е отл...
26 септември 2023

WatchGuard с награда за отлични постижения в об...

Имаме удоволствието да споделим, че WatchGuard е обявена за победит...
26 септември 2023

Рансъмуерът Akira мутира и се насочва към систе...

Откакто се появи като заплаха през март, рансъмуерът Arika продължи...
26 септември 2023

Разликите между локалната и облачната киберсигу...

Разликата между управлението на киберсигурността в локални и облачн...
Бъдете социални
Още по темата
18/09/2023

Google Chrome тества функци...

Google Chrome ще подобри потребителското изживяване...
14/09/2023

Руанда стартира програма за...

Руанда планира да модернизира инфраструктурата си...
13/09/2023

Кения започва обучение за ц...

Кения планира да открие център за...
Последно добавени
27/09/2023

Нов ZeroFont фишинг подвежд...

Хакерите използват нов трик за използване...
27/09/2023

Google присвоява нов максим...

Google е определила нов CVE ID...
27/09/2023

Нова киберпрестъпна група е...

Експерти по киберсигурност разкриха нова група...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!