En Yaygın Olarak Gözden Kaçan Saldırı Yüzeyi Güvenlik Açıkları ve Bunları Düzeltme


WatchGuard Güvenlik Operasyonları Direktörü Marc Laliberte tarafından

Son on yılda, birçok kuruluş dijital dönüşümlerini hızla hızlandırdı. Bulutta barındırılan Hizmet Olarak Yazılım (SaaS) uygulamalarındaki artış, Nesnelerin İnterneti (IoT) cihazlarının sürekli çoğalması ve bir gecede uzak iş gücüne geçişi zorunlu kılan küresel bir salgın, çoğu BT ekibini hızlı bir şekilde benimsemeye ve devreye almaya zorladı. işi devam ettirmek için yeni teknolojiler. Bu yeni teknolojilerin bariz üretkenlik avantajları olsa da, bir kuruluşun potansiyel saldırı yüzeyini de önemli ölçüde genişletirler. Yeni teknolojileri satın alırken veya yönetirken güvenlik motive edici bir faktör değilse, kuruluşunuzun savunmasında önemli boşluklara yol açabilir.

Saldırı yüzeyiniz, bir saldırganın kuruluşunuzdaki bir sisteme erişmesini, üzerinde etki yaratmasını veya sistemden veri çıkarmasını sağlayabilecek tüm olası saldırı vektörlerinin toplamıdır. Bunu daha iyi anlamak için saldırı yüzeyinizi üç ana bileşene ayırabilirsiniz: dijital saldırı yüzeyi, fiziksel saldırı yüzeyi ve insan saldırı yüzeyi.

Dijital Saldırı Yüzeyi

Dijital saldırı yüzeyiniz, basitçe söylemek gerekirse, bir düşmanın dijital olarak erişebileceği her şeydir. Bu, kurumsal web siteniz, sunucu altyapınız ve kullanıcı iş istasyonlarınız gibi bilinen varlıkları içerir. Ayrıca gölge BT, unutulan veya çalışanlar tarafından yüklenen yazılım ve cihazlar gibi bilinmeyen varlıkları da içerir. Dijital saldırı yüzeyiniz ayrıca hileli varlıkları, kötü amaçlı altyapıyı ve mevcut kötü amaçlı yazılım bulaşmaları veya yazım hatasıyla işgal edilmiş etki alanları gibi bir tehdit aktörü tarafından kurulan sistemleri içerir.

Fiziksel Saldırı Yüzeyi

Fiziksel saldırı yüzeyiniz, bir saldırganın ofisinize veya bir uç nokta sistemine fiziksel erişimle erişebileceği tüm güvenlik açıklarını içerir. Bu, lobinizdeki açıktaki ağ jaklarından arabada bırakılan şifrelenmemiş kullanıcı dizüstü bilgisayarlarına kadar her şeyi içerir. Fiziksel saldırı yüzeyinize yönelik bir saldırı pek olası görünmese de, genellikle ayrıcalık yükseltmeyi ve onu hedef alan düşmanlara yanal hareketi sağlar.

İnsan Saldırı Yüzeyi

İnsan saldırı yüzeyiniz, kuruluşunuzdaki sosyal mühendisliğe yatkın bireylerin toplam sayısıdır. Kimlik Avı ve Smishing (kısa mesajla kimlik avı) gibi yaygın sosyal mühendislik biçimlerini hepimiz deneyimlemişizdir, ancak bu aynı zamanda, saldırganların meraklı bir kişinin kendi bilgisayarlarına bağlamasını umarak kurbanlara kötü amaçlı yazılım bulaşmış bir USB sürücüsü gönderdikleri medya bırakma gibi teknikleri de içerir. dizüstü bilgisayar. İnsan saldırı yüzeyiniz, gerçek çalışanlarınızı zarar verici bir eylem gerçekleştirmeleri için kandıran sahte çalışanları da içerebilir.

Bir BT veya güvenlik ekibinin saldırı yüzeyini yönetmedeki en yaygın eksikliği, bunun genişliğini anlamamasıdır. Teknik borcun yıllar içinde birikmesi veya daha sonra ihmal edilen veya uzun süredir unutulan “hızlı düzeltmeler” yapması çok kolaydır. Bunu ele almak için güvenlik programınızın bir parçası olarak düzenli bir varlık ve veri denetimi yapın. En azından işletme sahiplerini tanımlayın ve verilerin veya sistemin değerini ve tehlikeye girme riskini anlamak için bir risk değerlendirmesi yapın. Çevreleri için anketler doldurma konusunda işletme sahiplerine ve gözden kaçan şeyleri belirlemeye yönelik varlık keşif araçlarına güvenebilirsiniz.

Yakın tarihli bir Thales araştırma çalışması, BT dışı personelin yalnızca %40’ının çok faktörlü kimlik doğrulamayı (MFA) benimsediğini ortaya çıkardı. Bu, önceki yıllara göre daha iyi olmakla birlikte, MFA’yı tam olarak benimsememiş kuruluşlar için hala önemli bir boşluktur. Bir kullanıcının kimlik bilgilerinden ödün vermek, ne yazık ki tehdit aktörleri için çok düşük bir çıtadır ve MFA olmadan bu, kapıya ayak basmak için yeterlidir. Ayrıcalıklı olmayan hesaplarda bile, bir kuruluştaki erişimlerini herhangi bir hesaptan yükseltme konusunda %100’e yakın bir başarı oranına sahip olmayan deneyimli bir sızma testçisiyle karşılaşmazsınız.

Karmaşıklığı ortadan kaldırmak, genel saldırı yüzeyinizi küçültmeye yönelik bir diğer önemli adımdır. Karmaşıklık genellikle savunmanızda ek boşluklara yol açabilecek yapılandırma veya yönetim hatalarını gizler. Bu, koruma ve algılama yetenekleriniz söz konusu olduğunda özellikle önemlidir. Bu yılın başlarında yapılan bir Gartner anketi, kuruluşların %75’inin karmaşıklığı azaltmaya ve yanıt sürelerini hızlandırmaya yardımcı olmak için güvenlik satıcısı konsolidasyonunu takip ettiğini ortaya çıkardı.

Hiçbir saldırı yüzeyi yönetim programı, insan unsurunu da ele almadan başarılı olamaz. Sosyal mühendislik eğitiminizin sadece geleneksel e-posta kimlik avını değil, diğer yaygın sosyal mühendislik tekniklerini ve riskli davranışları da kapsadığından emin olun. 2022 boyunca Uber, Microsoft ve diğerlerini hedef alan büyük ihlallerle birlikte gördüğümüz gibi, en güçlü teknik kontroller genellikle tek bir çalışan hatasıyla atlatılabilir.

Saldırı yüzeyinize hitap etmek, bir kere yapılmış bir olay türü değildir. Sürekli odaklanma ve zaman içinde yinelemeli iyileştirmeler gerektiren, devam eden ve gelişen bir süreçtir. Ayrıca, özellikle büyük veya eski kuruluşlar için kolay bir iş değildir. Yine de temel bilgilerle başlarsanız, kuruluşunuzu siber düşmanlara karşı daha az savunmasız bir hedef haline getirmek ve güvenlik programınızı zaman içinde güçlendirmeye devam etmek için yeterince düşük asılı meyveyi ortadan kaldırabilirsiniz.

yazar hakkında

En Yaygın Olarak Gözden Kaçan Saldırı Yüzeyi Güvenlik Açıkları ve Bunları DüzeltmeMarc Laliberte, WatchGuard Technologies’de Güvenlik Operasyonları Direktörüdür. Marc, WatchGuard ekibine 2012’de katıldı ve son on yılın büyük bir bölümünü WatchGuard’ın çeşitli roller ve sorumluluklardan iç güvenlik olgunlaşmasını şekillendirmeye yardımcı olarak geçirdi. Marc’ın sorumlulukları arasında lider WatchGuard’ın güvenlik operasyonları merkezinin yanı sıra modern bilgi güvenliği trendlerini belirleyen ve bunlar hakkında rapor veren araştırma odaklı bir düşünce liderliği ekibi olan WatchGuard Threat Lab yer alıyor. Düzenli olarak yaptığı konuşmalar ve çevrimiçi BT yayınlarına yaptığı katkılarla Marc, her düzeydeki BT personeline güvenlik rehberliği sağlayan lider bir düşünce lideridir. Marc, LinkedIn’de https://www.linkedin.com/in/marc-laliberte/ adresinde bulunabilir.



Source link