Quick7 lanza AttackerKB, un servicio para evaluaciones de vulnerabilidad de crowdsourcing


AttackerKB

Imagen: Speedy7

La compañía de ciberseguridad Fast7 lanzó hoy un nuevo servicio website llamado AttackerKB, un portal web que evalúa la vulnerabilidad de fuentes múltiples para ayudar a las empresas a comprender y priorizar qué errores deben corregirse antes que otros.

El servicio lanzado como una beta cerrada en enero de 2020 y entra hoy en una vista previa pública beta.

El objetivo principal del sitio es que los profesionales de infosec revisen las vulnerabilidades y compartan la información con otros, de forma gratuita.

Luego, la comunidad puede votar las revisiones en función de lo útil que sería la falla de seguridad en manos de un atacante. Cuantas más evaluaciones y votos reciba una vulnerabilidad, más peligroso se considerará y las empresas pueden actuar para priorizar un parche.

Los servicios de evaluación de vulnerabilidad como estos están disponibles hoy en día de muchas empresas de inteligencia y análisis de amenazas Sin embargo, la mayoría están disponibles a precios bastante elevados. AttackerKB viene a proporcionar una alternativa de crowdsourcing impulsada por la comunidad sin costo adicional, tanto para empresas grandes como pequeñas.

Ayudando a corregir la fatiga de la vulnerabilidad

Además, el portal AttackerKB también aborda otro problema en la industria de la seguridad cibernética: la fatiga de la vulnerabilidad.

El número de fallas de seguridad divulgadas cada semana y mes ha estado en constante aumento durante la última década. Cada día, los equipos de seguridad de las grandes empresas son bombardeados por alertas de vulnerabilidades recientemente reveladas.

Cuando los equipos de seguridad se enteran de un nuevo mistake, deben verificar si tienen equipos vulnerables en sus redes y luego evaluar si la vulnerabilidad es lo suficientemente peligrosa como para justificar la planificación de una ventana de mantenimiento y cerrar las operaciones mientras prueban e implementan parches.

Dichas revisiones toman de minutos a horas y pueden saturar el día ya ocupado de un profesional de seguridad. En muchos casos, los sitios de noticias o los miembros de la comunidad infosec exageran los errores, y los equipos de seguridad terminan perdiendo el tiempo buscando problemas que, si bien tienen puntajes de gravedad altos, son de poca utilidad para un atacante.

El nuevo AttackerKB de Rapid7 tiene como objetivo resolver este problema haciendo que la comunidad más grande de Infosec revise las vulnerabilidades desde la perspectiva de un atacante (de ahí el nombre Attacker KnowledgeBase), aprovechando sus propias áreas de experiencia para hacerlo.

«Del mismo modo que un mistake inadvertido puede pasar desapercibido, una nueva vulnerabilidad que causa mucha preocupación y cobertura de prensa puede ser relativamente poco interesante desde el punto de vista del atacante (por ejemplo, porque la configuración requerida para la explotación es oscura y es poco possible que se implemente en entornos encontrados en pruebas de pluma o compromisos del equipo rojo) «, dijo Brent Cook dinner, gerente sénior de ingeniería de software en Speedy7. ZDNet en un correo

«AttackerKB se esfuerza por proporcionar esta perspectiva cualitativa además de información más objetiva (por ejemplo, &#39no se requiere interacción del usuario&#39 o &#39RCE&#39) sobre vulnerabilidades verdaderamente impactantes».

attackerkb-page.png "src =" https://zdnet1.cbsistatic.com/hub/i/2020/04/15/1e8f8df9-02a3-48fc-a394-c7f7ad9f33a4/attackerkb-page.png

Imagen: ZDNet

Todo puede ser revisado

Cook también dice que AttackerKB no discriminará contra los tipos de vulnerabilidades que figuran en el sitio. Todo se puede revisar y enumerar. El verdadero propósito del sitio es revisar todos los errores, y no solo aquellos que son de interés para los atacantes.

«No hay criterios mínimos para que una vulnerabilidad aparezca en el sitio», dijo Prepare dinner. «Los usuarios de AttackerKB eligen qué vulnerabilidades evaluar como de alto impacto o benignas en función de sus propios intereses, conjuntos de habilidades y experiencias personales (por ejemplo, como probadores de penetración o desarrolladores de exploits)».

Prepare dinner también le dice ZDNet que AttackerKB incluso incluirá evaluaciones de vulnerabilidad para errores que aún no han recibido un identificador CVE.

Códigos CVE generalmente se asignan a todos los errores importantes y, a veces, las empresas no corrigen errores que no tienen una ID de CVE, ya que piensan que la vulnerabilidad no era lo suficientemente importante como para recibir una CVE, por lo tanto, no es lo suficientemente importante como para repararla.

Pero, la realidad es que muchos errores graves no reciben un CVE a tiempo, principalmente debido a la burocracia en lugar de la importancia y la gravedad. AttackerKB tiene como objetivo dar la alarma sobre tales vulnerabilidades, incluso antes de que reciban un CVE.

Además, Cook dice que AttackerKB también enumerará los problemas que no son elegibles para recibir un identificador CVE y que técnicamente no son «fallas de seguridad». Esto ayudará a las empresas a ser conscientes de los problemas que salen a la luz de la investigación científica, como errores de implementación de funciones o debilidades en los protocolos, en su conjunto.

Apoyándose en la comunidad Immediate7

Con todo, el nuevo sitio de AttackerKB no está destinado a ser un reemplazo para el Sistema de Puntuación de Vulnerabilidad Común precise (CVSS), un estándar reconocido por la industria para calificar fallas de seguridad.

«(AttackerKB) no pretende ser una clasificación autorizada de qué vulnerabilidades son las más o menos peligrosas, sino un lugar centralizado para que la comunidad de seguridad exprese opiniones sobre las vulnerabilidades que consideran dignas de atención y por qué tienen esas opiniones «, Dijo Cook dinner.

Como sugiere Prepare dinner, la mayor parte del trabajo pesado que sucederá en el sitio será realizado por su comunidad. Sin embargo, no se espera que esto sea un problema.

Rapid7 es la compañía detrás de Metasploit, el package de herramientas de prueba de penetración más common de la actualidad, un proyecto de código abierto también impulsado por sus usuarios.

La comunidad Metasploit proporciona parches, nuevas características, pero también desarrolla nuevos módulos ofensivos (exploits) de Metasploit. La evaluación de vulnerabilidades es un paso pure antes de desarrollar un módulo Metasploit, un proceso que Rapid7 ahora espera aprovechar y aprovechar para que el portal AttackerKB despegue.

Y Cook dinner dice ZDNet que AttackerKB ha impactado con algunos profesionales de seguridad durante su período beta cerrado y parece estar llenando un vacío que muchas organizaciones han estado anhelando.

«Nos sorprendió escuchar lo frustrados y cansados ​​que incluso los profesionales de seguridad experimentados estaban con lo que percibían como &#39bombo&#39 en torno a algunas vulnerabilidades», dijo Cook ZDNet.

El gerente de Immediate7 compartió el siguiente comentario que recibió la compañía de uno de sus usuarios beta cerrados:

«Estoy cansado de tratar de convertir apocalipsis hipotéticos a la realidad de forma typical. Si una empresa tiene fuertes controles en otras áreas, muchos de estos &#39cero días del fin del mundo&#39 son realmente leves o no representan una amenaza. esa determinación ultimate es un proceso arduo «.

Los usuarios pueden registrarse en AttackerKB usando su cuenta de GitHub aquí.



Enlace a la noticia original