Wat een aanvalsoppervlak is en waarom het je iets zou kunnen schelen?

0
199
Wright Studio/Shutterstock.com< /figuur>

Je aanvalsoppervlak is de som van de kansen binnen je netwerk die een cybercrimineel kan aanvallen en exploiteren. Om cyberrisico's te minimaliseren, moet u uw aanvalsoppervlak begrijpen en beheren.

Uw aanvalsoppervlak

Het aanvalsoppervlak van een organisatie is vaak beschreven als de som van de manieren waarop de organisatie kan worden geschonden. Dat is een zelfbeperkend gezichtspunt. Het gaat ervan uit dat de verzameling van bekende aanvalsvectoren een volledige lijst is van de kwetsbaarheden die cybercriminelen kunnen proberen te misbruiken.

Een betere definitie is dat uw aanvalsoppervlak de som is van alle IT-middelen die worden blootgesteld aan aanvallers. Of ze nu bekende kwetsbaarheden hebben of niet, elke blootgestelde IT-entiteit, van servers tot API's, moet worden beschouwd als onderdeel van uw aanvalsoppervlak. Een nieuwe kwetsbaarheid die een van uw activa in gevaar brengt, kan op elk moment worden ontdekt.

GERELATEERDVan Lone Wolf tot georganiseerde misdaad – waar cyberdreigingen vandaan komen

Alles dat wordt blootgesteld aan cyberrisico's, wat voornamelijk overeenkomt met de buitenwereld, is een potentieel doelwit. Uw aanvalsoppervlak is het totale doelgebied dat u aan cybercriminelen presenteert. Onnodig te zeggen dat hoe kleiner het totale doelgebied, hoe beter. Maar zonder volledig off-the-grid te zijn, is het voor een organisatie onmogelijk om geen aanvalsoppervlak van een of andere vorm te hebben.

Advertentie

Als je vast komt te zitten met een aanvalsoppervlak, is de enige verstandige manier om het te begrijpen, te proberen het te rationaliseren en te minimaliseren, en zo goed mogelijk te beveiligen wat overblijft.

Uw aanvalsoppervlak in kaart brengen

De COVID-19-pandemie van 2020 zorgde voor een plotselinge migratie van kantoorwerk naar thuiswerk voor veel werknemers. Noem het een “migratie” is misschien aardig zijn. In veel gevallen leek het meer op het verlaten van het schip. Hoe dan ook, het was een voorbeeld van een onvoorziene en dramatische verandering in het IT-domein.

GERELATEERDHet probleem met wachtwoorden zijn mensen

Onder normale omstandigheden worden niet-triviale veranderingen 'theoretisch' ruim van tevoren gepland en op een gecontroleerde en weloverwogen manier uitgevoerd. De overstap van de ene bedrijfskritische applicatie naar de andere, of de overstap van on-premise naar cloud computing zijn voorbeelden van wat gewoonlijk wordt bedoeld met “migratie.”

De verschillen in uitvoering, in beide gevallen heb je je aanvalsoppervlak veranderd. Zowel geplande wijzigingen als gedwongen wijzigingen stellen verschillende IT-middelen bloot aan risico's. Maar ze kunnen wel risico's op andere gebieden wegnemen of verminderen.

Het is niet eenvoudig om dit allemaal te visualiseren, noch om de impact van veranderingen te waarderen. Voor organisaties met meerdere vestigingen is het probleem nog moeilijker. Een manier om er grip op te krijgen, is door uw IT-middelen, inclusief software, op de ene as van een grafiek te plotten en bedreigingen en kwetsbaarheden op de andere. Plaats voor elke kwetsbaarheid die van toepassing is op een asset een markering waar ze elkaar kruisen. De resulterende plot is een benadering van je aanvalsoppervlak.

Er zijn softwarepakketten beschikbaar die u helpen bij het in kaart brengen van uw aanvalsoppervlak. Door het proces te automatiseren, vergeet u semi-slapende legacy-systemen, software of API's niet die gemakkelijk over het hoofd kunnen worden gezien. Deze pakketten zijn vooral handig bij het ontdekken van “skunkworks” initiatieven en andere schaduw-IT die niet door uw IT-team is geleverd en uitgerold. Attack Surface Management (ASM)-software biedt ook bewakings- en waarschuwingsfunctionaliteit.

Het Open Web Application Security Project (OWASP) heeft een open-source Attack Surface Detector gemaakt die is ontworpen om de eindpunten, parameters en parametergegevenstypen van een webtoepassing bloot te leggen. Het werkt als een plug-in voor de populaire beveiligingstestplatforms OWASP ZAP en PortSwigger Burp Suite.

Advertentie

Tools zoals deze richten zich op de digitale aspecten van je aanvalsoppervlak. Ze houden geen rekening met de fysieke beveiliging van uw pand, noch met het cyberbeveiligingsbewustzijn van uw personeel. Fysieke beveiligings- en toegangsmaatregelen bepalen wie er in uw gebouw kan komen en waar ze naartoe kunnen als ze eenmaal binnen zijn. Training voor cyberbeveiligingsbewustzijn stelt uw personeel in staat om de beste praktijken op het gebied van cyberbeveiliging toe te passen, phishing-aanvallen en social engineering-technieken te herkennen en moedigt hen over het algemeen aan om voorzichtig te zijn.

Of u deze nu samenvoegt met uw digitale aanvalsservice een uber-aanvalsoppervlak of niet, fysieke toegang en cybersecurity-bewustzijnstrainingen kunnen niet worden genegeerd of als tweederangsburgers worden behandeld. Ze maken allemaal deel uit van uw algehele beveiligingsbeheer. Houd er rekening mee dat de meeste ASM-software alleen voordelen biedt als je kijkt naar je digitale aanvalsoppervlak.

GERELATEERD: 2FA gebruiken? Super goed. Maar het is niet onfeilbaar

Uw aanvalsoppervlak rationaliseren en bewaken

Gewapend met de informatie uit uw handleiding aanvalsoppervlak-audit of de rapporten van uw ASM-software, kunt u de kenmerken van uw aanvalsoppervlak kritisch bekijken. Wat maakt het precies zo groot en hoe kwetsbaar is het?

Activa moeten worden gegroepeerd op basis van hun kriticiteit en gevoeligheid. Ze zijn van cruciaal belang als ze de werking van uw organisatie aanzienlijk nadelig beïnvloeden. als ze gecompromitteerd waren. Ze zijn gevoelig als ze persoonlijke gegevens of bedrijfsprivé-informatie verwerken.

Zijn alle activa vereist in hun huidige vorm? Kunnen sommige worden gecombineerd, waardoor de veiligheid wordt verhoogd en de kosten worden verlaagd? Moeten schaduw-IT-projecten worden stopgezet of in het bedrijf worden opgenomen? Is uw netwerktopologie nog steeds de optimale lay-out voor de huidige behoeften van uw organisatie, in termen van functionaliteit, productiviteit en beveiliging? Hebben alle administratieve of andere geprivilegieerde accounts nog steeds een goede businesscase?

Zodra u alle vragen van de audit hebt gesteld en overeenstemming hebt bereikt over de antwoorden, zal er vrijwel zeker een oplossing zijn werkzaamheden die nodig zijn om kwetsbaarheden te dichten en het netwerk te beveiligen. Zodra dat is voltooid, scant of controleert u uw netwerk opnieuw om een ​​basislijn van uw aanvalsoppervlak vast te stellen en controleert u vervolgens op wijzigingen.

GERELATEERD:Hoe u uzelf kunt verdedigen tegen rootkits

Actionable Intelligence

Aanvalsoppervlakbeheersystemen bieden in verschillende mate een dashboard dat de realtime status toont van de activa die deel uitmaken van uw aanvalsoppervlak. Waarschuwingen stellen u op de hoogte van toevoegingen of wijzigingen die van invloed zijn op uw aanvalsoppervlak. Het kritieke karakter en de gevoeligheid van uw IT-assets zullen leidend zijn bij het prioriteren van deze assets. Zorg ervoor dat de activa met hoge prioriteit prominent in het dashboard worden weergegeven of dat er in ieder geval de meest uitgebreide waarschuwingsmechanismen op zijn toegepast.

Advertentie

Inzicht krijgen in uw aanvalsoppervlak, dit rationaliseren en beveiligen , en het monitoren ervan zijn allemaal belangrijke stappen, maar ze betekenen niets als je niet gaat reageren op de informatie die je ASM-software levert. Dit kan zo simpel zijn als het toepassen van patches of het onderzoeken van onverklaarbare gebeurtenissen.

Je hebt al een grondig patchbeheerproces en schema om geplande patchreleases en buitengewone noodpatches af te handelen. Als uw ASM signaleert dat een eindpunt met kwetsbaarheden is verbonden met het netwerk, kan uw team beslissen of het van het netwerk wordt verwijderd of geüpdatet. Het afhandelen van de uitzonderingen op uw reguliere patching-regime maakt het proces om de uitschieters eruit te pikken veel gemakkelijker.

GERELATEERD: Waarom zijn sommige netwerkpoorten riskant en hoe beveilig je Zij?

Evolueren om te overleven

Beheer van aanvalsoppervlakken wordt een prioriteit voor veel organisaties. Het aantal en type apparaten dat op netwerken is aangesloten, groeit en verandert. De nachtelijke overstap naar thuiswerk is daar een voorbeeld van. De explosieve groei van Internet of Things-apparaten en hybride- of cloudcomputing zijn andere.

Het aanvalsoppervlak evolueert sneller dan ooit. Daarom zijn proactief beheer en monitoring een must.