Risklerin %80’i Yanlış Yapılandırmalardan, %1’den Azı CVE’lerden Kaynaklanıyor


XM Cyber’in yeni bir raporu, diÄŸer bilgilerin yanı sıra, bir dramatik ÇoÄŸu kuruluÅŸun güvenlik çalışmalarına odaklandığı yer ile en ciddi tehditlerin gerçekte bulunduÄŸu yer arasındaki fark.

Risk Yollarında Gezinmek: 2024 Yılında Maruz Kalma Yönetiminin Durumu baÅŸlıklı yeni rapor, XM Cyber ​​platformu tarafından 2023 yılında gerçekleÅŸtirilen yüz binlerce saldırı yolu deÄŸerlendirmesine dayanmaktadır. Bu deÄŸerlendirmeler, milyonlarca iÅŸletmeyi etkileyen 40 milyondan fazla açığa çıkmayı ortaya çıkarmıştır. kritik varlıklar. Bu risklere iliÅŸkin anonimleÅŸtirilmiÅŸ veriler daha sonra bağımsız analiz için Cyentia Enstitüsü’ne sunuldu. Raporun tamamını okumak için buraya göz atın.

E-kitap Resmi

Aşağıdakileri keşfetmek için raporu indirin:

  • KuruluÅŸları en büyük ihlal riskine maruz bırakan risk türlerine iliÅŸkin temel bulgular.
  • Åžirket içi ve bulut aÄŸları arasındaki saldırı yollarının durumu.
  • 2023’te görülen en iyi saldırı teknikleri.
  • En önemli ÅŸeylere nasıl odaklanılır ve kritik varlıklarınızın yüksek etkili maruz kalma riskleri nasıl düzeltilir?

Bulgular, siber güvenlik programlarında CVE’lerin iyileÅŸtirilmesine aşırı vurgu yapılmasına kritik bir ışık tutuyor. Aslında XM Cyber ​​şunu buldu: CVE tabanlı güvenlik açıkları, ortalama kuruluÅŸların ÅŸirket içi maruz kalma ortamının %1’inden azını oluÅŸturur. Ä°ÅŸ açısından kritik varlıklara yönelik risk oluÅŸturan yüksek etkili riskler hesaba katıldığında bile, bu CVE’ler hala maruz kalma riski profilinin yalnızca küçük bir yüzdesini (%11) temsil etmektedir.

Riskin aslan payı gerçekte nerede yatıyor? Sonuçları daha derinlemesine inceleyelim:

CVE’ler: Mutlaka Maruziyet DeÄŸildir

Åžirket içi altyapıyı analiz ederken, kuruluÅŸların büyük çoÄŸunluÄŸunun (%86) XM Siber raporu, ÅŸaşırtıcı olmayan bir ÅŸekilde, uzaktan kodla çalıştırılabilir güvenlik açıklarının (yukarıda belirtildiÄŸi gibi) tüm risklerin %1’inden azını ve yalnızca %11’ini oluÅŸturduÄŸunu buldu. kritik maruziyetler.

AraÅŸtırma, kimlik ve kimlik bilgisi yanlış yapılandırmalarının kuruluÅŸlar genelindeki güvenlik açıklarının %80’ini temsil ettiÄŸini ve bu açıkların üçte birinin kritik varlıkları doÄŸrudan ihlal riskine soktuÄŸunu, açık bir saldırı vektörünün rakipler tarafından aktif olarak istismar edildiÄŸini ortaya çıkardı.

Bu nedenle rapor, güvenlik açıklarını düzeltmenin önemli olduÄŸunu ancak yeterli olmadığını açıkça ortaya koyuyor. Saldırganların paylaşılan klasörleri kötü amaçlı kodlarla zehirlemesi (paylaşılan içeriÄŸi kirletmesi) ve birden fazla cihazda ortak yerel kimlik bilgileri kullanması gibi daha yaygın tehditler, CVE’lere kıyasla çok daha büyük bir kritik varlık payını (%24) açığa çıkarır.

Bu nedenle, güvenlik programlarının CVE’lere yama uygulamanın çok ötesine geçmesi gerekiyor. Ä°yi siber hijyen uygulamaları ve zayıf kimlik bilgisi yönetimi gibi tıkanıklıkları ve riskleri azaltmaya odaklanmak çok önemlidir.

Çıkmaz Sokakları Dert Etmeyin, Yüksek Etkili Kısma Noktalarını Avlayın

Geleneksel güvenlik her türlü güvenlik açığını gidermeye çalışır, ancak XM Cyber’in raporu, saldırıların %74’ünün aslında saldırganlar için çıkmaz sokaklar olduÄŸunu ve onlara minimum ileri veya yan hareket olanağı saÄŸladığını gösteriyor. Bu, bu güvenlik açıklarını, açıkları ve yanlış yapılandırmaları iyileÅŸtirme çabalarınız açısından daha az kritik hale getirerek, kritik varlıklara yönelik doÄŸrulanmış bir tehdit oluÅŸturan gerçek sorunlara odaklanmak için daha fazla zaman saÄŸlar.

Raporda keÅŸfedilen geri kalan yüzde 26’lık kısım, saldırganların saldırılarını kritik varlıklara doÄŸru yaymasına olanak tanıyacak. XM Siber Saldırı GrafiÄŸi Analizi(â„¢), kritik varlıklara yönelik birden fazla saldırı yolunun “tıkanma noktaları” olarak birleÅŸtiÄŸi önemli kesiÅŸim noktalarını tanımlar. Rapor, risklerin yalnızca %2’sinin “tıkanma noktalarında” bulunduÄŸunu vurguluyor. Güvenlik ekiplerine, iyileÅŸtirme çabalarına odaklanabilmeleri için yüksek etkili risklere iliÅŸkin çok daha küçük bir alt küme saÄŸlamak. Bu “tıkanma noktaları” aÅŸağıdaki grafikte sarı ve kırmızı renkle vurgulanmıştır. Bunlar özellikle tehlikelidir çünkü yalnızca birinden ödün vermek, kritik varlıkların önemli bir bölümünü açığa çıkarabilir. Aslında rapor, tıkanma noktalarının %20’sinin kritik varlıkların %10 veya daha fazlasını açığa çıkardığını buldu. Bu nedenle, saldırı yollarını belirlemek ve yüksek riskli dar noktalara odaklanmak, savunmacılara daha büyük bir kazanç saÄŸlayabilir ve riski çok daha verimli bir ÅŸekilde azaltabilir. Tıkanma noktaları hakkında daha fazla bilgi edinmek için bu makaleye göz atın.

Riskleri Bulma ve Sınıflandırma: Kritik Varlıklara Odaklanma

Açıklar nerede ve saldırganlar bunlardan nasıl yararlanıyor? Geleneksel olarak saldırı yüzeyi BT ortamındaki her şey olarak görülüyor. Ancak rapor, etkili güvenliğin, değerli varlıkların nerede bulunduğunu ve nasıl açığa çıktığını anlamayı gerektirdiğini gösteriyor.

Örneğin rapor, potansiyel saldırı noktalarının ortamlar arasındaki dağılımını analiz ederek tüm varlıkların savunmasız olmadığını tespit ediyor (aşağıdaki grafiğe bakın). Daha kritik bir ölçüm ise kritik varlıklara maruz kalmadır. Bulut ortamları en kritik varlık risklerini barındırır ve bunu Active Directory (AD) ve BT/Ağ cihazları takip eder.

Organizasyonel AD’nin aşırı kırılganlığını derinlemesine incelemeye deÄŸer. Active Directory, kurumsal kimlik yönetiminin temel taşı olmaya devam ediyor; ancak rapor ÅŸunu ortaya koyuyor: Tanımlanan tüm güvenlik açıklarının %80’i Active Directory yanlış yapılandırmalarından veya zayıflıklarından kaynaklanıyor. Daha da endiÅŸe verici olanı, tüm kritik varlık güvenlik açıklarının üçte birinin Active Directory içindeki kimlik ve kimlik bilgileri sorunlarına kadar izlenebilmesidir.

Buradaki paket servisi nedir? Güvenlik ekipleri genellikle kritik varlık kategorilerine göre düzenlenir. Bu, toplam varlık sayısını yönetmek için yeterli olsa da büyük resmi gözden kaçırabilir. Kritik riskler, daha az da olsa, çok daha yüksek bir risk teşkil eder ve özel bir odaklanma gerektirir. (AD güvenlik sorunlarını ele alma konusunda doğru yolda kalmanıza yardımcı olmak için bu kullanışlı AD en iyi uygulamalar güvenlik kontrol listesini öneriyoruz.)

Farklı Sektörler İçin Farklı İhtiyaçlar

Raporda ayrıca sektörler arasındaki farklı siber güvenlik riskleri de analiz ediliyor. Daha fazla sayıda varlığa (potansiyel saldırı noktaları) sahip endüstriler daha fazla güvenlik açığına sahip olma eğilimindedir. Örneğin sağlık hizmetleri, Enerji ve Kamu Hizmetlerinin 5 katı maruziyete sahiptir.

Ancak temel risk ölçütü, kritik varlıkları tehdit eden risklerin oranıdır. Burada resim değişiyor. Ulaşım ve Enerji, genel olarak daha az güvenlik açığına sahip olmasına rağmen, çok daha yüksek bir kritik risk yüzdesine sahiptir. Bu, saldırganların hedef alabileceği daha yüksek bir kritik varlık konsantrasyonuna sahip oldukları anlamına gelir.

Buradan çıkan sonuç, farklı sektörlerin farklı güvenlik yaklaşımları gerektirmesidir. Finansal firmalar, Enerji ile karşılaştırıldığında daha fazla dijital varlığa sahiptir ancak kritik risk oranı daha düşüktür. Sektöre özgü saldırı yüzeyini ve karşılaştığı tehditleri anlamak, etkili bir siber güvenlik stratejisi için çok önemlidir.

Alt çizgi

Son bir önemli bulgu, maruz kalma yönetiminin tek seferlik veya yıllık bir proje olamayacağını göstermektedir. Ä°yileÅŸtirmeleri teÅŸvik etmek sürekli deÄŸiÅŸen, sürekli bir süreçtir. Ancak günümüzün güvenlik açıklarını (CVE’ler) düzeltmeye aşırı odaklanması, daha yaygın tehditlerin göz ardı edilmesine yol açıyor.

Günümüzün güvenlik ekosistemi ve tehdit ortamı dününkilerle aynı deÄŸil. Siber güvenlik paradigma deÄŸiÅŸiminin zamanı geldi. KuruluÅŸların, her güvenlik açığını yamalamak yerine, saldırganlara ihlal edilen bir aÄŸ içinde önemli miktarda ileri ve yatay hareket olanağı sunan yüksek etkili risklere öncelik vermesi gerekir; güvenlik açıklarının temel zayıflıkların giderildiÄŸi “tıkanma noktalarında” bulunan %2’lik riske özel olarak odaklanılması gerekir. Ortamınız, genel risk duruÅŸunuz açısından en olumlu azalmayı saÄŸlayacaktır.

Kutuyu işaretleme zihniyetinin ötesine geçmenin ve gerçek dünyadaki saldırı vektörlerine odaklanmanın zamanı geldi.

E-kitap Resmi

Maruz Kalma Yönetimi Durumu raporunun bulguları, Cyentia Enstitüsü tarafından bağımsız olarak analiz edilen XM Siber Sürekli Maruz Kalma Yönetim Platformu verilerine dayanmaktadır. Ücretsiz raporunuzu buradan alın.

Not: Bu makale, XM Cyber ​​Kıdemli Ürün Pazarlama Müdürü Dale Fairbrother tarafından ustalıkla yazılmıştır.

Bu makaleyi ilginç buldunuz mu? Bu makale değerli ortaklarımızdan birinin katkıda bulunduğu bir yazıdır. Bizi takip edin heyecan  ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link