Saldırıların% 41'i Bypass Savunmaları: Düşmanca maruz kalma doğrulaması,

1 yıl önce

Güvenlik araçlarınız her şeyin yolunda olduğunu söylüyor, ancak saldırganlar hala geçiyor.

Yıllarca güvenlik duvarlarına, uç nokta korumasına, SIEM'lere ve diğer katmanlı savunmalara rağmen, çoğu kuruluş hala rahatsız edici bir gerçekle karşı karşıya: Picus güvenliğinin son araştırmalarına göre, tehditlerin sadece% 59'u güvenlik kontrolleri tarafından durduruluyor.

Bu, saldırıların% 41'inin savunmaları başarıyla atladığı anlamına gelir. Ve gerçek hasar genellikle görünürlüğün bittiği yerde başlar.

Kurumsal ortamların% 40'ında, saldırganların şu anda sömürebileceği gizli yollar olan etki alanı yöneticisinin uzlaşmasına yol açan saldırı yolları vardır.

Daha da kötüsü, bu kör noktalar genellikle çok geç olana kadar fark edilmez. Sıfır olayları veya temiz tarama sonuçları gibi geleneksel göstergeler yanlış bir güvenlik duygusu yaratabilir. Ancak saldırganlar gösterge tablolarınızın ne dediğini umursamıyor. Neleri sömürebileceklerini önemsiyorlar.

Yani soru artık "Güvenlik araçları var mı?" Bu: "Şu anda çalıştıklarını nasıl bilebilirim?"

Güvenlik ekipleri genellikle yılda bir kez penetrasyon testleri ve periyodik güvenlik açığı taramalarının bir karışımına güvenir. Yararlı ve hala gerekli olsa da, bu yaklaşımların günümüzün hızlı gelişen tehdit manzarasında ve BT ortamında önemli sınırlamaları vardır:

Sürekli değiller. Zaman içinde testler yapılandırma sürüklenmesi, yeni güvenlik açıkları veya saldırgan davranışındaki günlük değişimleri hesaba katmaz.

Gerçek dünya bağlamından yoksundurlar. Saldırganların gerçekte ne kullanabileceğini göstermeden ve ortamınız için en önemli olanlara öncelik vermeden binlerce CVE'yi tarar.

Kontrolleri doğrulamazlar. Bir güvenlik açığının var olması, EDR'nizin veya SIEM'in onu kaçıracağı anlamına gelmez, ancak test yapmadan asla bilemezsiniz.

İyileştirmenin doğrulanmasından yoksundurlar. Bir güvenlik açığını çözebilirsiniz, ancak algılama sistemleriniz benzer istismarları tanıyor mu? Uyarılar yapmaları gerektiğinde tetikleniyor mu?

Bu, algılanan güvenlik ve gerçek esneklik arasında tehlikeli bir boşluk yaratır. Bu reaktif yaklaşım, takımları kör uçurur. Yaması kolay olanı düzeltebilirsiniz, ancak en sömürülebilir olanı kaçırabilirsiniz. Tespit kurallarınızın çalışmadığı kadar çalıştığını varsayabilirsiniz.

Düşmanların önünde kalmak için kuruluşların savunmalarını doğrulamak için daha akıllı, daha sürekli bir yola ihtiyacı vardır; Saldırganların düşünme, çalışma ve gelişme şeklini yansıtan.

İhlal ve Saldırı Simülasyonu (BAS), üretim ortamınızdaki gerçek dünya saldırılarını risk veya kesinti olmadan güvenli bir şekilde simüle etmenizi sağlar. 

Picus platformunun önleme ve algılamayı nasıl geliştirdiğini ve sadece 90 gün içinde 2x daha fazla tehdit engellemenize yardımcı olduğunu keşfedin.

İhlal ve Saldırı Simülasyonu (BAS), geleneksel doğrulamada önemli bir boşluğu kapatır. Üretim ortamınızdaki gerçek siber saldırıları risksiz ve kesinti olmadan simüle etmenizi sağlar.

İşte böyle çalışıyor:

BAS platformları, kötü amaçlı yazılım, fidye yazılımı, kimlik avı saldırıları ve daha fazlasının güvenli simülasyonlarını başlatır, daha sonra tamamen engellenen, algılanan veya kaçırılan monitör.

Bu simülasyonlar güvenlik duvarlarınızı, IPS'leri, e -posta ağ geçitlerinizi, EDR, SIEM'lerinizi ve daha fazlasını test eder, böylece kontrollerin nerede başarısız olduğunu veya tetiklenemediğini görebilirsiniz.

Tehdit kütüphaneleri, en yeni saldırgan TTP'lerle sürekli olarak güncellenir, böylece savunmalarınız bugünün tehditlerine karşı ölçülür.

Güvenlik ekipmanınız için BAS'ı gündelik bir yangın tatbikatı gibi düşünün. Bir istismar IP'lerinizin etrafında dolaştığında veya SIEM'iniz tanınmış bir işaret yakalamıyorsa, aylarca değil, saatler içinde bileceksiniz.

Çalışmalar, BAS'ı sürekli olarak kullanan ekiplerin 90 gün içinde tehdit engellemelerini iki katına çıkardıkları gösterildiğini ortaya koymuştur.

BAS, kontrol etkinliğini doğrulamaya odaklanırken, otomatik penetrasyon testi gerçek bir saldırganın ortamınızdan geçeceği yolu tanımlar.

İşte cephaneliğinize getirdiği şey:

Saldırgan aktivitesini simüle eder: güvenlik açığı sömürüsü, kimlik bilgisi hasat, sistemler arasında yanal hareket ve ayrıcalık artması.

Gerçek saldırı adımlarını destekliyor: sadece neyin savunmasız olduğunu değil, aynı zamanda bir saldırganın anahtar varlıklara erişmek için adımları nasıl bağlayacağını da gösteriyor.

Sürekli çalışabilir: Yeni dağıtımlar veya yama gecikmeleri olsun, BT altyapınızın evrimine ayak uydurmak.

Örneğin, otomatik bir pentest, alçalanmamış bir sunucudan yararlanabilir, kimlik bilgileri çalabilir ve etki alanı yöneticisine ulaşana kadar yanal hareket edebilir. Bunlar teorik saldırılar değil, saldırganların alacağı kesin yolları ortaya çıkaran gerçek, tekrarlanabilir matkaplar.

Gerçekten de, Picus Security'den yapılan araştırmalar, test ettikleri ortamların% 40'ının, küçük deliklerin muazzam bir uzlaşmaya yol açabileceğine dair korkutucu bir teyit olan alan yönetici hakları için sömürülebilir yollara sahip olduğunu keşfetti.

Kombine, BAS ve otomatik pentesting, güvenlik duruşunuza 360 derecelik bir bakış açısı sunar. Bu birleşik uygulama, Gartner'ın siber risk yönetimi için sürekli, gerçek dünya metodolojisi olan rakip maruziyet validasyonu (AEV) olarak adlandırdığı şeydir.

AEV kullanarak, güvenlikteki en önemli iki soruyu cevaplayabilirsiniz:

Güvenlik kontrollerim etkili bir şekilde çalışıyor mu? (BAS bakış açısı) ve

Bir saldırgan çevremde ne başarabilir? (en düz perspektif).

Bu konular birbirlerini bilgilendirir:

BAS, SIEM'inizin bir simülasyonu kaçırdığını gösterirse, kuralları düzeltin, ardından bu kör noktanın ek erişime yol açıp açmadığını görmek için bir pentest çalıştırın. 

Otomatik bir pentest bir ayrıcalık artış vektörünü tanımlarsa, gelecekte tespit sağlamak için TTP'yi BAS ile yeniden oluşturun. 

Bu kapalı döngü sistemi daha hızlı iyileştirme, gelişmiş tespit ve daha az spekülasyona eşittir.

Düşmanca maruz kalma doğrulaması görünürlükten daha fazlasını sağlar, ölçülebilir bir gelişme sağlar: 

Gerçek Saldırılara Karşı Güven: AEV, geçen yılki değil, bugünün tehditlerine karşı savunmalarınızı test eder. Gerçek şey vurduğunda, ekibiniz daha önce görmüş olacak.

Güvenlik Kontrollerinin Sürekli Validasyonu: EDR'lerinizi, güvenlik duvarlarınızı ve SIEM'lerinizi yılda bir kez değil, her gün test edin. Algılama arızalarını ve yanlış yakınlaştırmaları erken yakalayın.

Proaktif pozlama yönetimi: Sadece güvenlik açıklarını taramayın. Saldırıları simüle edin. AEV, gerçek sömürülebilirlik ve potansiyel iş etkisine dayalı risklere öncelik verilmeye yardımcı olur.

Geliştirilmiş SOC Hazırlık: Her simülasyon bir eğitim fırsatıdır. Analistleriniz becerilerini geliştirir ve olay yanıt oyun kitaplarını gerçek zamanlı olarak doğrular.

Ölçülebilir güvenlik ilerlemesi: Gerçek güvenlik YG'yi göstermek için, iç ve denetçilere gerçek güvenlik YG'yi göstermek için izleme ve önleme oranları, yanıt süreleri ve kapalı saldırı yolları.

Başarılı bir düşmanca maruz kalma doğrulaması (AEV) nokta araçlarından daha fazlasını alır, uçtan uca, tehdit güdümlü bir yaklaşım gerektirir. Picus güvenlik doğrulama platformu, takım silolarını kırmak ve güvenlik testini birleştirmek için tek bir platform altında birleştirici ihlal ve saldırı simülasyonu (BAS) ve otomatik penetrasyon testi (APT) tam olarak sağlar.

Gerçek Dünya Tehdit Kapsamı: Picus, mevcut, ilgili testler için fidye yazılımlarından bulut yanlış yapılandırmalarına kadar 30.000'den fazla TTP'lik bir tehdit kütüphanesine sahiptir.

Yerleşik eyleme geçirilebilir hafifletmeler: Bir test, kaçırılan bir sömürü denemesi gibi bir boşluk bulduğunda, Picus sadece raporlamaz. Platform, azaltma kütüphanesi aracılığıyla düzeltmeleri önerir ve otomatikleştirir ve risk azaltma hızlandırır.

Birleşik, İlişkili Doğrulama: Güvenlik Kontrol Doğrulaması (SCV) saldırı yolu doğrulaması (APV) ile birleştirerek Picus, algılama boşluklarını olası saldırgan ilerlemesine kapatarak en önemli olanı önceliklendirir. 

Picus ile doğrulama, yıllık bir onay kutusu değil, devam eden bir test, düzeltme ve geliştirme sürecidir.

Bir sonraki ihlalin kör noktalarınızı ortaya çıkarmasını beklemeyin.

Düşmanca maruz kalma doğrulaması, saldırganların bunlardan yararlanmasından önce araçlarınızın eksik olabileceği tehditlerin% 41'ini tanımlamanıza ve düzeltmenize yardımcı olur.

Gerçek güvenlik duruşunuzu keşfedin. Bir demo isteyin.

Picus Security tarafından sponsorlu ve yazılmıştır.

Kaynak: Bleeping Computer

More Posts