Търсене
Close this search box.

Управлението на повърхността на атаката

Управлението на повърхността на атаката (ASM) може да звучи като нещо, с което SAS може да се занимава, но това определено се отнася за света на мрежите и киберсигурността.

Повърхността на атаката е съвкупността от всички възможни точки за влизане, които киберпрестъпникът може да използва, за да получи неоторизиран достъп до системи, мрежи или данни. За един типичен бизнес това може да включва устройства, уебсайтове, сървъри, софтуерни платформи и дори хора. Всеки път, когато предприятието добавя сървър, внедрява ново приложение, създава виртуална частна мрежа (VPN) или записва повече потребители, повърхността нараства.

Именно тук ASM може да бъде полезен. Вземайки предвид перспективата на хакера, този процес включва откриване, анализиране и намаляване на уязвимостите и потенциалните вектори, които общо съставляват повърхността на атаката. Правилното управление на повърхността на атака подчертава целите и разбира нивото на риска, свързан с въпросните вектори на атака.

Какво включва управлението на повърхността на атаката?

Векторите на атака са методите, които нападателите използват, за да получат достъп, например фишинг, зловреден софтуер, експлойти на API или уязвимости от нулев ден. Повърхността на атаката е целта, срещу която могат да бъдат използвани тези методи. Така че социалното инженерство е вектор на атака; лице, чието доверие се използва, е част от повърхността на атаката.

Образно казано, повърхността за атака обикновено има три страни. Едната е цифровата повърхност за атака: това е всичко, свързано с вашата мрежа, от приложения до уебсайтове и портовете, през които се свързват. След това е физическата повърхност за атака – сървъри, мобилни устройства, маршрутизатори и дори принтери. И накрая, социалната повърхност за атаки включва персонал, изпълнители и т.н. Разбира се, можете да разделите тези подразделения на по-големи нива на детайлност, но цифровите, физическите и социалните аспекти обхващат всичко.

Какви стъпки може да предприеме моето предприятие, за да намали повърхността на атаките?

Това е най-трудната част. Тъй като повърхността на атаките винаги се променя и развива, управлението ѝ може да изглежда като сизифовска задача.

1. Намаляване на сложността
С разрастването на бизнеса ИТ средата му има тенденция да натрупва наследени крайни точки и приложения – основни цели за атакуващите. Процесите за сигурност също стават по-сложни, което създава по-голям потенциал за грешки, които могат да бъдат използвани. Премахнете наследените активи, където можете, и сегментирайте мрежата си, за да ограничите потенциала за проникване.

2. Познайте уязвимостите си
Статичното сканиране на уязвимостите е ценно, но истинските нападатели са по-хитри и изобретателни от всеки автоматичен тест. Планирайте редовни тестове за проникване и включете упражнения на „червения екип“, за да получите реалистичен поглед на противника върху вашите уязвимости.

3. Повишаване на осведомеността
Много пробиви започват от повърхността на социалните атаки. Популяризирайте информираността за заплахите от цеха до заседателната зала – и я подкрепете с предварителни мерки за контрол на сигурността. Не се опитвайте да обвинявате, а възприемете принципите на нулевото доверие, за да затрудните максимално всеки, независимо дали е в организацията или извън нея, да наруши сигурността.

4. Потърсете решение за ASM
Съществуват множество платформи за ASM, включително ASM като услуга. Повечето от тези решения разглеждат ASM от четири гледни точки: откриване на активи, класификация, приоритизиране на риска и текущо наблюдение. Ако сте запознати с начина на мислене в областта на сигурността, може да се чудите защо няма стъпка за отстраняване на рисковете – но това е сборът от другите части.

Какво предлагат услугите на ASM на практика?

Частта за откриване на активите е свързана с това да се уверите, че знаете с какво работите. Не можете да започнете да управлявате рисковете за вашите ИТ системи, ако не сте напълно запознати с това какво точно и къде се намира в тези системи. Създаването на карта на потенциалните точки на достъп може веднага да покаже кои от тях са най-привлекателни за заплахите.

Това води до класифициране, при което активите се анализират по отношение на това, към какво се свързват, маршрутите за атаки, които могат да позволят, и уязвимостите, които могат да съдържат. След като процесът приключи, е време за определяне на приоритетите, така че проблемите, които представляват най-висок риск за бизнеса, да бъдат разгледани най-спешно. Разбира се, тези класификации и приоритети вероятно ще подлежат на постоянни промени; тук идва ред на постоянния мониторинг, за да се гарантира, че вашата организация води своята ASM игра.

Кое е най-доброто решение за ASM за моята компания?

Както винаги в областта на киберсигурността, няма универсален отговор. Най-доброто решение за вашия бизнес няма да е същото като за някой друг, може би поради причини, свързани с мащабируемостта, интеграцията или разходите. Можем обаче да ви дадем няколко имена, които да разгледате: Coalfire, CyCognito, ImmuniWeb, Randori, SearchLight, SpectralOps и UpGuard са добри места, откъдето да започнете проучването си за ASM.

Източник: itpro.co.uk

Подобни публикации

27 февруари 2024

Севернокорейските хакери атакуват разработчици ...

Нови данни на Phylum показват, че набор от фалшиви пакети npm, откр...
27 февруари 2024

Защо автоматизацията е от съществено значение з...

Областта на киберсигурността се разширява, което води след себе си ...
27 февруари 2024

Киберсигурност - четки за зъби, дронове и джуджета

Звучи като виц, но всички тези истории са станали популярни през по...
27 февруари 2024

САЩ и НАТО: Руските хакери преминават към облач...

Членовете на разузнавателния алианс „Пет очи“ (FVEY) пр...
27 февруари 2024

ThyssenKrupp потвърждава кибератака

Стоманодобивният гигант ThyssenKrupp потвърждава, че миналата седми...
27 февруари 2024

SubdoMailing - развива се агресивна измамна кам...

Мащабна кампания за рекламни измами, наречена „SubdoMailing&#...
Бъдете социални
Още по темата
24/02/2024

Парите на LockBit

Според анализа на стотици криптовалутни портфейли,...
06/02/2024

Какво подготвя Марк Зукърбърг?

Главният изпълнителен директор на Meta Марк...
25/01/2024

Интересни новини от Pwn2Own...

Изследователи по сигурността хакнаха модем на...
Последно добавени
27/02/2024

Севернокорейските хакери ат...

Нови данни на Phylum показват, че...
27/02/2024

Защо автоматизацията е от с...

Областта на киберсигурността се разширява, което...
27/02/2024

Киберсигурност - четки за з...

Звучи като виц, но всички тези...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!