Управлението на повърхността на атаката (ASM) може да звучи като нещо, с което SAS може да се занимава, но това определено се отнася за света на мрежите и киберсигурността.
Повърхността на атаката е съвкупността от всички възможни точки за влизане, които киберпрестъпникът може да използва, за да получи неоторизиран достъп до системи, мрежи или данни. За един типичен бизнес това може да включва устройства, уебсайтове, сървъри, софтуерни платформи и дори хора. Всеки път, когато предприятието добавя сървър, внедрява ново приложение, създава виртуална частна мрежа (VPN) или записва повече потребители, повърхността нараства.
Именно тук ASM може да бъде полезен. Вземайки предвид перспективата на хакера, този процес включва откриване, анализиране и намаляване на уязвимостите и потенциалните вектори, които общо съставляват повърхността на атаката. Правилното управление на повърхността на атака подчертава целите и разбира нивото на риска, свързан с въпросните вектори на атака.
Векторите на атака са методите, които нападателите използват, за да получат достъп, например фишинг, зловреден софтуер, експлойти на API или уязвимости от нулев ден. Повърхността на атаката е целта, срещу която могат да бъдат използвани тези методи. Така че социалното инженерство е вектор на атака; лице, чието доверие се използва, е част от повърхността на атаката.
Образно казано, повърхността за атака обикновено има три страни. Едната е цифровата повърхност за атака: това е всичко, свързано с вашата мрежа, от приложения до уебсайтове и портовете, през които се свързват. След това е физическата повърхност за атака – сървъри, мобилни устройства, маршрутизатори и дори принтери. И накрая, социалната повърхност за атаки включва персонал, изпълнители и т.н. Разбира се, можете да разделите тези подразделения на по-големи нива на детайлност, но цифровите, физическите и социалните аспекти обхващат всичко.
Това е най-трудната част. Тъй като повърхността на атаките винаги се променя и развива, управлението ѝ може да изглежда като сизифовска задача.
1. Намаляване на сложността
С разрастването на бизнеса ИТ средата му има тенденция да натрупва наследени крайни точки и приложения – основни цели за атакуващите. Процесите за сигурност също стават по-сложни, което създава по-голям потенциал за грешки, които могат да бъдат използвани. Премахнете наследените активи, където можете, и сегментирайте мрежата си, за да ограничите потенциала за проникване.
2. Познайте уязвимостите си
Статичното сканиране на уязвимостите е ценно, но истинските нападатели са по-хитри и изобретателни от всеки автоматичен тест. Планирайте редовни тестове за проникване и включете упражнения на „червения екип“, за да получите реалистичен поглед на противника върху вашите уязвимости.
3. Повишаване на осведомеността
Много пробиви започват от повърхността на социалните атаки. Популяризирайте информираността за заплахите от цеха до заседателната зала – и я подкрепете с предварителни мерки за контрол на сигурността. Не се опитвайте да обвинявате, а възприемете принципите на нулевото доверие, за да затрудните максимално всеки, независимо дали е в организацията или извън нея, да наруши сигурността.
4. Потърсете решение за ASM
Съществуват множество платформи за ASM, включително ASM като услуга. Повечето от тези решения разглеждат ASM от четири гледни точки: откриване на активи, класификация, приоритизиране на риска и текущо наблюдение. Ако сте запознати с начина на мислене в областта на сигурността, може да се чудите защо няма стъпка за отстраняване на рисковете – но това е сборът от другите части.
Частта за откриване на активите е свързана с това да се уверите, че знаете с какво работите. Не можете да започнете да управлявате рисковете за вашите ИТ системи, ако не сте напълно запознати с това какво точно и къде се намира в тези системи. Създаването на карта на потенциалните точки на достъп може веднага да покаже кои от тях са най-привлекателни за заплахите.
Това води до класифициране, при което активите се анализират по отношение на това, към какво се свързват, маршрутите за атаки, които могат да позволят, и уязвимостите, които могат да съдържат. След като процесът приключи, е време за определяне на приоритетите, така че проблемите, които представляват най-висок риск за бизнеса, да бъдат разгледани най-спешно. Разбира се, тези класификации и приоритети вероятно ще подлежат на постоянни промени; тук идва ред на постоянния мониторинг, за да се гарантира, че вашата организация води своята ASM игра.
Както винаги в областта на киберсигурността, няма универсален отговор. Най-доброто решение за вашия бизнес няма да е същото като за някой друг, може би поради причини, свързани с мащабируемостта, интеграцията или разходите. Можем обаче да ви дадем няколко имена, които да разгледате: Coalfire, CyCognito, ImmuniWeb, Randori, SearchLight, SpectralOps и UpGuard са добри места, откъдето да започнете проучването си за ASM.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.