Las grietas más pequeñas de su purple son ahora las más grandes …



Los malos actores han cambiado el guión al concentrarse más en las amenazas de bajo riesgo. A continuación, se explica cómo abordar la amenaza y las tácticas.

Antes de unirme a Skybox en 2011, me especialicé en ciberseguridad en IBM y varias empresas más pequeñas, ayudando a las empresas a medir el rendimiento de la crimson y gestionar los eventos de seguridad. En aquel entonces, las puertas traseras parecían puertas traseras: las redes eran relativamente sencillas, y si se tomaba el tiempo para mapearlas, las grandes amenazas eran bastante obvias en tamaño y número.

Ese ya no es el caso. Los piratas informáticos han cambiado el guión en los equipos de seguridad al explotar su enfoque en las vulnerabilidades de alta gravedad. Como se señaló en un informe reciente, Las prácticas tradicionales de remediación abordan solo las vulnerabilidades críticas y de alta gravedad, aproximadamente el 60% del whole, mientras dejan el 40% de las vulnerabilidades supuestamente de nivel inferior sin parchear durante períodos prolongados. Armados con este conocimiento, los atacantes apuntan a pequeñas grietas, convirtiéndolas en puertas traseras para ataques cada vez más complejos que han aumentado a tasas récord.

Si bien una vez las fuerzas de trabajo verdaderamente distribuidas no eran la norma, ahora las organizaciones modernas dependen de un número incalculable de computadoras portátiles y tabletas conectadas a las redes de oficinas domésticas, expandiendo radicalmente sus superficies de ataque. En combinación con el crecimiento continuo de las muestras de malware, las organizaciones de todos los tipos y tamaños ahora buscan activamente reforzar sus defensas.

En 2021, el punto clave es que una gravedad baja no significa un riesgo bajo Las vulnerabilidades de baja gravedad que se explotan adecuadamente están poniendo de rodillas a las empresas. Por ejemplo, una sola institución financiera reportó más de 267,322 ataques en un período de 24 horas, un número abrumador desde cualquier punto de vista. Pero dado que las organizaciones financieras tienen equipos relativamente pequeños, priorizar las amenazas es basic. Desafortunadamente, examinar las vulnerabilidades para seleccionar aquellas que requieran reparación inmediata es como encontrar agujas en un pajar.

Los equipos de seguridad que se centran en la gravedad perseguirán entre el 25% y el 30% exceptional de las amenazas identificadas por los perfiles. Dado que muchas organizaciones están luchando contra millones de vulnerabilidades, todavía dejan a la mayoría sin abordar y, además, se están enfocando en amenazas que podrían no importar. En cambio, las empresas deben medir el riesgo agregando la gravedad, la importancia de los activos, la explotabilidad y la exposición, y luego eliminar las principales amenazas de tormenta perfecta.

Las amenazas de tormenta perfecta se dan cuando la respuesta es sí a todas estas preguntas:

  • ¿Podría la vulnerabilidad causar una cantidad significativa de daño? (Gravedad)
  • ¿La vulnerabilidad se encuentra en un activo de misión crítica? (Importancia del activo)
  • ¿Se ha aprovechado la vulnerabilidad en ataques del mundo serious? (Explotabilidad)
  • ¿Los controles de seguridad protegen el activo vulnerable? (Exposición)

Las empresas pueden utilizar un enfoque de bombardeo de alfombra para la corrección de parches, seguido de una corrección de alto contacto de valores atípicos de alto riesgo, para diezmar las amenazas de la purple. Fundamentalmente, pueden utilizar el contexto obtenido por el conocimiento full de la red para abordar las vulnerabilidades reales de mayor riesgo de su entorno, independientemente de los puntajes de gravedad que, en teoría, podrían lograr de forma aislada.

Piense en grande, sea proactivo
En este momento, las empresas se enfrentan enjambres masivos de ataques, y los equipos de seguridad a menudo pierden las batallas, arriesgando todo, desde hospitales rescatados a los suministros de agua envenenados. Cualquier profesional de la seguridad que crea que los ciberatacadores malintencionados no seguirán evolucionando y expandiéndose está preparando una empresa para un posible desastre.

No hay vuelta atrás a los viejos tiempos donde las redes y los activos estaban todos cableados en un solo edificio o parte de un campus bien controlado. Los datos ahora fluyen a través de nubes, múltiples redes inalámbricas y dispositivos cliente. Los equipos de seguridad simplemente no pueden controlar la configuración de cada crimson o administrar las vulnerabilidades manualmente.

Las empresas necesitan conocimientos más amplios, que abarquen diversas infraestructuras y activos para localizar los puntos y vías de origen de las amenazas. Los datos de vulnerabilidad y activos agregados en una ubicación se pueden cribar y clasificar para identificar las amenazas de alto riesgo para su atención inmediata. Solo una visión integral permitirá a los profesionales de la seguridad distinguir entre los niveles de exposición y de explotación, la diferenciación que empuja los recursos limitados hacia las vulnerabilidades que importan.

El último año ha sido duro para todos, pero abrumador para los equipos de seguridad. La gran cantidad de datos, las rápidas expansiones de la crimson y los cambios de activos han creado circunstancias desafiantes en las que los equipos de seguridad están haciendo más con menos. Para mantenerse a la vanguardia en la prevención de ataques, las empresas modernas deben elegir herramientas que utilicen la automatización y la evaluación de amenazas sensibles al contexto para descubrir rápidamente las vulnerabilidades más peligrosas, independientemente de si parecen grandes puertas traseras o pequeñas grietas de pink, antes de que sean explotadas. por atacantes.

Sean Keef es un ingeniero de seguridad consumado con más de 20 años de experiencia en la industria. Durante casi la última década, Sean se ha desempeñado como director técnico en Skybox Security, líder mundial en gestión de la postura de seguridad. Adopta la plataforma innovadora de la empresa … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia initial