Hoe Attack Surface Management cyberaanvallen voorkomt

Gestión de superficie de ataque Nachrichten

De brede acceptatie van cloudfaciliteiten en de daaropvolgende explosie van de netwerken van organisaties, in combinatie met de recente migratie naar werken op afstand, had het directe gevolg van een enorme uitbreiding van het aanvalsoppervlak van organisaties en leidde tot een groeiend aantal blinde vlekken in verbonden architecturen.

het onvoorziene resultaten van dit uitgebreide en aanvalsoppervlak met gefragmenteerde monitoring is een duidelijke toename van het aantal succesvolle cyberaanvallen, het meest berucht, ransomware, maar omvat ook een reeks andere soorten aanvallen. De belangrijkste problemen zijn niet-gecontroleerde blinde vlekken die door cyberaanvallers worden gebruikt om de infrastructuur van organisaties te doorbreken en hun aanval te escaleren of zijwaarts te bewegen, op zoek naar waardevolle informatie.

Het probleem ligt in de ontdekking. De meeste organisaties zijn sneller geëvolueerd dan hun vermogen om alle betrokken bewegende delen bij te houden en om alle vroegere en huidige activa te catalogiseren, wordt vaak gezien als een complexe en zware taak met weinig directe voordelen.

Gezien de potentiële kosten van een succesvolle inbreuk en het toegenomen vermogen van cyberaanvallers om blootgestelde activa te identificeren en te gebruiken, kan het onbewaakt laten van een enkele leiden tot een catastrofale inbreuk.

Dit is waar opkomende technologieën zoals Attack Surface Management (ASM) van onschatbare waarde kunnen zijn.

Wat is Attack Surface Management (ASM)?

ASM is een technologie die internetdatasets en certificaatdatabases ontgint of aanvallers emuleert die verkenningstechnieken uitvoeren. Beide benaderingen zijn gericht op het uitvoeren van een uitgebreide analyse van de activa van uw organisatie die tijdens het ontdekkingsproces zijn ontdekt. Beide benaderingen omvatten het scannen van uw domeinen, subdomeinen, IP’s, poorten, schaduw-IT, enz., voor op internet gerichte activa voordat ze worden geanalyseerd om kwetsbaarheden en beveiligingsgaten te detecteren.

Geavanceerde ASM bevat bruikbare aanbevelingen voor het beperken van elk ongedekt beveiligingslek, van het opschonen van ongebruikte en onnodige activa om het aanvalsoppervlak te verkleinen tot het waarschuwen van individuen dat hun e-mailadres direct beschikbaar is en mogelijk wordt gebruikt voor phishing-aanvallen.

ASM omvat rapportage over Open-Source Intelligence (OSINT) die kan worden gebruikt bij een social engineering-aanval of een phishing-campagne, zoals persoonlijke informatie die openbaar beschikbaar is op sociale media of zelfs op materiaal zoals video’s, webinars, openbare toespraken en conferenties.

Uiteindelijk is het doel van ASM om ervoor te zorgen dat geen enkel zichtbaar activum onbewaakt blijft en om elke blinde vlek te elimineren die mogelijk zou kunnen veranderen in een toegangspunt dat door een aanvaller wordt gebruikt om een ​​eerste voet aan de grond te krijgen in uw systeem.

Wie heeft ASM nodig?

In zijn webinar over de State of Cybersecurity Effectiveness State 2021, gaat de cyberevangelist David Klein rechtstreeks in op de betreffende bevindingen die werden ontdekt door de gebruikers van Cymulate over ASM. Buiten het medeweten van hen, voorafgaand aan het uitvoeren van ASM:

  • 80% had geen anti-spoofing, SPF e-mailrecords
  • 77% had onvoldoende websitebeveiliging
  • 60% had blootgestelde accounts, infrastructuur en beheerservices
  • 58% had e-mailaccounts gehackt.
  • 37% gebruikte extern gehoste Java.
  • 26% had geen DMARC-record geconfigureerd voor domein.
  • 23% had een mismatch met de host van het SSL-certificaat.

Eenmaal geïdentificeerd, kunnen deze beveiligingslacunes worden gedicht, maar de zorgwekkende factor is de omvang van de onbekende blootstelling voorafgaand aan hun identificatie.

De ASM-gebruikers in deze analyse zijn afkomstig uit een groot aantal brancheverticalen, regio’s en organisaties. Dit geeft aan dat iedereen met een verbonden infrastructuur baat heeft bij het adopteren van ASM als integraal onderdeel van hun cyberbeveiligingsinfrastructuur.

Waar kun je ASM vinden?

Hoewel de technologie nog recent is, is er een groeiend aantal ASM-leveranciers. Zoals altijd is het efficiënter om ASM toe te voegen als onderdeel van een meer ontwikkeld platform dan als een op zichzelf staand product.

De focus van een ASM-oplossing wordt deels bepaald door de focus van de mand met producten waarmee deze is geassocieerd. Als zodanig is een ASM-oplossing die is gekoppeld aan een reactieve suite zoals Endpoint Detection and Response (EDR) waarschijnlijker voor mij op basis van uitgebreide scanmogelijkheden, terwijl een ASM-oplossing die is opgenomen in een proactief platform zoals Extended Security Posture Management (XSPM) is meer waarschijnlijk gericht zijn op het benutten van scanmogelijkheden om uit te breiden op het emuleren van de verkenningstechnieken en -tools van cyberaanvallers.

Een selecteren geïntegreerde ASM faciliteert het centraliseren van gegevens met betrekking tot de beveiligingshouding van de organisatie in een enkel venster, waardoor het risico op gegevensoverbelasting van SOC-teams wordt verminderd.

David
Rate author
Hackarizona