Stejně jako váš trávník po dobrém dešti, i vaše útočná plocha se bude rychle rozrůstat, pokud ji nebudete kontrolovat. A s tímto nárůstem velikosti útočné plochy přichází i nárůst kybernetického rizika. I když riziko nelze zcela eliminovat (protože útočné plochy se neustále vyvíjejí), můžete ho řídit tak, abyste udrželi celkovou úroveň rizika v souladu s vaším rizikovým apetitem.
Proč je odhalování útočné plochy tak důležité?
Řízení kybernetických rizik začíná identifikací povrchových oblastí útoku vaší organizace. Konkrétněji je nutné identifikovat, co se skrývá pod povrchem – koncové body, zranitelnosti a další vektory útoku, které vystavují vaše prostředí rizikům.
Přední bezpečnostní rámce se shodují, že odhalování povrchů útoku je nezbytné pro silné bezpečnostní opatření. Například první funkcí Národního institutu pro standardy a technologie v rámci kybernetické bezpečnosti (NIST CSF) verze 1.1 je Identifikovat a NIST uvádí: „Činnosti ve funkci Identifikovat jsou základem efektivního používání rámce.“
Podobně CIS Controls v8 obsahuje následující ovládací prvky:
- Kontrola 1 – Inventarizace a řízení aktiv podniku.
- Kontrola 2 – Inventarizace a řízení softwarových aktiv.
- Kontrola 7 – Průběžné řízení zranitelností.
Jednoduše řečeno, nemůžete obhajovat to, o čem nevíte, že to máte. Ale jak zjistíte, co vlastně máte?
Jak začít s detekcí útočných povrchů?
Objevování útočných povrchů vyžaduje, abyste se podívali na vaši organizaci z pohledu útočníka, abyste našli zneužitelné prostředky a související zranitelnosti.
Vaše útočná plocha má tři složky: digitální útočnou plochu, fyzickou útočnou plochu a lidskou útočnou plochu. Zde se zaměříme především na objevení vaší digitální útočné plochy, i když se krátce dotkneme i dalších dvou aspektů.
Vaše digitální útočná plocha zahrnuje tradiční IT aktiva – hardware, jako jsou koncové body a servery, a také softwarové aplikace – a externí aktiva přístupná k internetu, jako jsou webové aplikace, IP adresy, doménová jména, SSL certifikáty a cloudové služby.
Vaším prvním krokem je zohlednit každý prvek vaší digitální útočné plochy a identifikovat mezery ve viditelnosti.
Každý prvek můžete klasifikovat jako:
- Známé známé: Kybernetická aktiva, o kterých víte, že jsou součástí vaší útočné plochy.
- Známé neznámé: Kybernetická aktiva, o kterých víte, že jsou součástí vaší útočné plochy, ale o kterých možná nemáte přehled a/nebo je nemáte pod správou.
- Neznámé neznámé: Kybernetická aktiva, která mohou, ale nemusí být součástí vaší útočné plochy – to nevíte.
- N/A: Kybernetická aktiva, o kterých víte se 100% jistotou, nejsou součástí vaší útočné plochy.
Pro komplexnější přehled prvků vaší útočné plochy použijte náš upravitelný kontrolní seznam útočných ploch k provedení inventury.
Nástroje pro objevování a správu vaší útočné plochy
Dalším krokem po klasifikaci typů aktiv je zjistit, jaké nástroje nebo přístupy vám umožní překlenout mezery ve viditelnosti a proměnit vaše známé neznámé a neznámé neznámé ve známé známé.
Existují specifičtější řešení, která spadají pod širší pojem správy povrchových útoků – správa povrchových útoků kybernetických aktiv (CAASM), správa povrchových útoků externích útoků (EASM) a služby ochrany před digitálními riziky (DRPS). Tyto nástroje agregují zjištění pro snadnější identifikaci zranitelností a některé mají také funkce pro prioritizaci a nápravu těchto zranitelností, což vám umožňuje rychle reagovat na poznatky o povrchových útokech a snižovat riziko.
Organizace však potřebovaly objevovat a spravovat své digitální útočné plochy již od doby, kdy se stala dostupná řešení ASM. Místo řešení ASM mnoho organizací využilo – a nadále využívá – jiné přístupy k tomu, aby toho dosáhly.
| Přístup | Popis | Výhody | Nevýhody |
|---|---|---|---|
| Nástroje pro vyhledávání aktiv | Vyhledejte a proveďte inventuru hardwarových a softwarových aktiv připojených k vaší síti. | Již nasazeno ve většině organizací. Lepší než tabulkové procesory. | Může mít slepá místa, jako je stínová IT, systémy třetích stran a obchodní aplikace. |
| Simulace narušení a útoku (BAS) | Automaticky testujte vektory hrozeb, abyste získali hlubší pochopení zranitelností v oblasti zabezpečení a ověřili bezpečnostní opatření. | Generuje zprávy o bezpečnostních mezerách a na základě rizika upřednostňuje nápravu. | Zaměřuje se pouze na známé útoky. Neposkytuje nápravu. |
| Správa cloudového zabezpečení (CSPM) | Pochopte změny v konfiguracích cloudu. | Poskytuje přehled o cloudových konfiguracích v reálném čase. | Neodhaluje, kdy se konfigurace odchylují od předpisů, ani potenciální dopad nově vznikajících hrozeb. |
| Databáze pro správu konfigurace (CMDB) | Sledujte změny provedené v systémech. | Již nasazeno ve většině organizací. | Neodhaluje, kdy se konfigurace odchylují od předpisů, ani potenciální dopad nově vznikajících hrozeb. |
| Domácí přístup | Kombinujte tabulky, skripty a manuální procesy pro správu povrchu útoku. | Levné nebo bezplatné z čistě nákladového hlediska (bez ohledu na hodiny analytiků). | Časově náročné a náchylné k chybám. Není škálovatelné ani nefunguje v reálném čase. |
| Správa IT aktiv (ITAM) | Sledujte a monitorujte aktiva po celou dobu jejich životního cyklu. | Již nasazeno ve většině organizací. Lepší než tabulkové procesory. | Zahrnuje pouze známá a spravovaná aktiva a přehlíží neznámé nebo nespravované aspekty povrchu útoku. |
| Penetrační testování (např. automatizované nástroje pro penetrační testování a penetrační testování jako služba) | Identifikujte zranitelnosti ve vaší síti a aplikacích simulací kybernetického útoku. | Uvádí příklady bezpečnostní situace a souvisejících rozpočtových priorit. | Zaměřuje se pouze na první fázi kybernetického ničicího řetězce: průzkum. Výsledky jsou také obvykle k dispozici v určitém časovém bodě a jsou jen tak dobré, jak dobří jsou penetrační testeři provádějící simulaci. |
| Červené týmové | Poskytuje komplexní obraz o stavu kybernetické bezpečnosti organizace provedením simulace kybernetického útoku proti sítím, aplikacím, fyzickým ochranným opatřením a zaměstnancům. | Jde nad rámec penetračního testování a zaměřuje se na další fáze kybernetického řetězce. Překračuje rámec digitálního povrchu útoku a dotýká se fyzických a lidských povrchů útoku. | Výsledky jsou obvykle k určitému časovému bodu a jsou jen tak dobré, jak dobří jsou penetrační testeři, kteří simulaci provádějí. |
| Informace o hrozbách | Získejte přístup k informacím o hrozbách a dalších problémech s kybernetickou bezpečností. | Vyzbrojte bezpečnostní experty informacemi o hrozbách a zranitelnostech. | Zaměřeno na organizace s vysoce rozvinutými bezpečnostními operacemi, které zahrnují kvalifikovaný personál a rozsáhlé zdroje. |
| Nástroje pro správu zranitelností (např. skenery) | Identifikujte a spravujte zranitelnosti ve vaší infrastruktuře a aplikacích. | Již nasazeno ve většině organizací. | Žádný přehled o neznámých aktivech. Ohromné množství dat. |
I když tyto metody nenabízejí všechny možnosti účelového řešení ASM, stále hrají důležitou roli v IT a bezpečnostních postupech organizace.
Nástroje CAASM ve skutečnosti nemohou fungovat bez dat z nástrojů pro vyhledávání aktiv, ITAM, správu zranitelností a/nebo správu oprav. Podobně EASM doplňuje výše uvedené služby v oblasti informací o hrozbách a bezpečnostního testování.
Jak identifikuji fyzické útočné plochy mé organizace?
První hlavní složka fyzického povrchu útoku vaší organizace se překrývá s vaším digitálním povrchem útoku. Tomu se říká povrch útoku koncových bodů a skládá se primárně ze všech koncových bodů, které se připojují k vaší síti: stolní počítače, notebooky, mobilní zařízení a zařízení IoT. I zde platí nástroje a techniky, které používáte k odhalení svého digitálního povrchu útoku.
Druhou hlavní složkou vašeho fyzického útočného povrchu jsou vaše kanceláře, datová centra a další zařízení. Techniky, které se již používají k identifikaci digitálního útočného povrchu, se opět překrývají s fyzickým útočným povrchem. V tomto případě se jedná o složku fyzického penetračního testování v rámci red teamingu.
Jak identifikuji oblast, kde je moje organizace vystavena rizikům lidského útoku?
Identifikace vaší lidské plochy pro útok začíná pohledem na vaši organizační strukturu. K vaší lidské ploše pro útok přispívá kdokoli, kdo je spojen s vaší organizací a má přístup k citlivým informacím – nebo brání ostatním v přístupu k těmto informacím – to zahrnuje nejen zaměstnance na plný úvazek, ale i zaměstnance na částečný úvazek, členy představenstva, dodavatele, partnery, dodavatele, dočasné zaměstnance a další.
Červené týmování, postup používaný k identifikaci prvků digitálního i fyzického povrchu útoku, lze také použít k identifikaci hlavní složky povrchu lidského útoku: náchylnosti zaměstnanců k sociálnímu inženýrství.
Nesprávné přiřazení uživatelských oprávnění je dalším významným faktorem přispívajícím k tvorbě povrchů pro lidské útoky. Dalším způsobem, jak identifikovat části tohoto povrchu, je kontrola systémů a dat, ke kterým mají přístup lidé přispívající k vašemu povrchu pro lidské útoky, a také úrovní přístupu, které mají.
Identifikoval(a) jsem oblast, kde by mohla být moje organizace napadena. Co teď?
Objevení vaší útočné plochy je prvním krokem na cestě k vašemu konečnému cíli: odstranění zranitelností, které představují největší riziko pro vaši organizaci. Celkově se tento proces nazývá správa expozice.
Odhalování povrchů útoku, jak jsme již zmínili, je jedním ze základů vaší bezpečnostní strategie – pokud o nich nevíte, nemůžete je ochránit. Řízení expozice přidává další základní pilíř, kterým je určení vaší ochota riskovat. Ten definuje, kolik rizika je vaše organizace ochotna podstoupit při dosahování vašich cílů. ( Pro prohlášení o ochota riskovat můžete použít tuto upravitelnou šablonu.)
Po vyřešení těchto dvou základních prvků můžete posoudit zranitelnosti, které jste objevili ve svém útočném povrchu, a určit, jaké riziko představují pro vaši organizaci a zda jsou v rámci vaší rizikové tolerance (proces, který podrobně rozebíráme v tomto průvodci objektivním hodnocením kybernetických rizik).
Zranitelnosti, které nespadají do vaší rizikové apetity, jsou vašimi prioritami pro nápravu, což vám umožňuje zaměřit své úsilí tam, kde mají největší dopad.
Zdroj: Ivanti