Penetrationstestning har fler fördelar än du tror

0
58
Wright Studio/Shutterstock.com

Penetrationstest mäter effektiviteten i dina cybersäkerhetsförsvarsåtgärder. Och kom ihåg att deras effektivitet förändras över tiden, så upprepa vid behov. Det finns inget passande och glömt i cybersäkerhetsvärlden.

​​Sårbarheten-Go-Round

All icke-trivial programvara har fel. Och det finns programvara överallt du tittar på i ditt nätverk, så den sorgliga sanningen är att ditt nätverk är fullt av buggar. Inte alla dessa buggar kommer att leda till en sårbarhet, men vissa kommer att göra det. Och om bara en av dessa sårbarheter utnyttjas av hotaktörer äventyras ditt nätverk.

Operativsystem, programvaruapparater och firmware för alla apparater är alla former av programvara. Det är uppenbart att servrar och nätverksändpunkter kör operativsystem och applikationer. Objekten som ofta förbises är andra nätverksapparater som brandväggar, routrar, trådlösa åtkomstpunkter och switchar. Dessa innehåller åtminstone firmware och ofta också ett inbäddat operativsystem. Andra enheter, såsom Internet-of-Things-enheter och andra smarta enheter, har också firmware, ett inbäddat operativsystem och en del applikationskod.

Eftersom sårbarheter upptäcks släpper ansvariga leverantörer säkerhetsuppdateringar. Dessa innehåller buggfixar för kända buggar, som stänger av kända sårbarheter. Men det kommer inte & # 8212; utan ett slag av mycket lycka & # 8212; göra något för att rätta till okända sårbarheter.

Antag att en mjukvara har tre sårbarheter. Två av dem upptäcks och en säkerhetsuppdatering släpps för att adressera dem. Den tredje sårbarheten, som ännu inte upptäckts, finns fortfarande i programvaran. Förr eller senare kommer den sårbarheten att upptäckas. Om det upptäcks av cyberbrottslingar kan de utnyttja den sårbarheten i alla system som kör den versionen av programvaran tills en patch släpps av tillverkaren och slutanvändarna använder den patch.

Annons
p>Ironiskt nog kan nya sårbarheter introduceras genom korrigeringar, uppdateringar och uppgraderingar. Och inte alla sårbarheter beror på fel. En del beror på fruktansvärda designbeslut, till exempel IoT Wi-Fi-aktiverade CCTV-kameror som inte tillät användare att ändra administratörslösenordet. Så det är omöjligt att säga att dina system är fria från sårbarheter. Men det betyder inte att du inte ska göra vad du kan för att se till att de är fria från kända sårbarheter.

Penetration Testing and Sulnerability Testing

Ett penetrationstest är faktiskt en stor uppsättning tester som är utformade för att utvärdera säkerheten för dina externa IT-tillgångar. Specialprogramvara används för att metodiskt identifiera eventuella sårbarheter som kan utnyttjas. Det gör det genom att utföra många godartade attacker på ditt försvar. En testkörning kan innehålla hundratals olika schemalagda tester.

Sårbarhetstestning är en liknande typ av skanning, men den utförs i ditt nätverk. Det letar efter samma typ av sårbarheter som penetrationstest och kontrollerar att operativsystemversioner är aktuella och fortfarande stöds av tillverkaren. Sårbarhetstestning identifierar de sårbarheter som en hotaktör eller skadlig kod kan utnyttja om någon fick tillgång till ditt nätverk.

Rapporterna som genereras av dessa tester kan vara överväldigande vid första anblicken. Varje sårbarhet beskrivs och deras vanliga sårbarhets- och exponeringsnummer anges. Detta kan användas för att leta upp sårbarheten i ett av online-sårbarhetsindexen. Även blygsamma nätverk kan generera rapporter på många tiotals sidor. För medelstora nätverk kan rapporterna mätas på hundratals sidor.

Tack och lov rankas sårbarheterna efter deras svårighetsgrad. Självklart måste du ta itu med den högsta prioriteten, det vill säga de allvarligaste sårbarheterna först, och sedan de näst högsta prioriterade osv. De sårbarheter med lägsta klass är tekniskt sårbara men har så låg risk att de betraktas som mer rådgivande än en obligatorisk åtgärd.

Ibland kommer korrigering av en sårbarhet att rensa hela delar av problem. Ett utgått eller självsignerat TLS/SSL-certifikat kan generera en lång lista med sårbarheter. Men att rätta till det ena problemet kommer att ta itu med alla relaterade sårbarheter på ett tag.

RELATERAD: Hur skyddar SSL-certifikat webben?

Fördelarna med penetrationstestning

Den viktigaste fördelen som ett penetrationstest ger är kunskap. Rapporten låter dig förstå och rätta till de kända sårbarheter som finns i dina IT-tillgångar, nätverk och webbplatser. Den prioriterade listan visar tydligt vilka sårbarheter du ska ta itu med omedelbart, vilka du ska ta itu med nästa och så vidare. Det säkerställer att dina ansträngningar alltid riktar sig till de allvarligaste kvarvarande sårbarheterna. Det kommer säkert att identifiera risker som du inte visste att du hade, men det kommer också & # 8212; om än genom negativa bevis & # 8212; visa dig de områden som redan är tätt säkrade.

Annons

Vissa penetrationstestprogram kan identifiera sårbarheter på grund av felkonfigurationsproblem eller dålig cybersäkerhetshygien, såsom motstridiga brandväggsregler eller standardlösenord. Det här är enkla, snabba, låga kostnadskorrigeringar som omedelbart förbättrar din cyberställning.

Allt som förbättrar din cybersäkerhets effektivitet skyddar dina mest känsliga data och fungerar till förmån för din affärskontinuitet. Och naturligtvis hjälper du dig att undvika dataskyddsböter eller rättegångar från registrerade genom att förhindra överträdelser och andra säkerhetsincidenter.

Att veta var dina svaga punkter var & # 8212; och vad de var & # 8212; kan hjälpa dig att planera och bygga en färdplan för din defensiva strategi. Detta gör att du kan budgetera och prioritera dina säkerhetsutgifter. Det låter dig också upptäcka hål i dina policyförfaranden eller områden där de inte upprätthålls.

Om du följer din lappstrategi bör säkerhetsuppdateringar och buggfixar tillämpas i rätt tid när de har släppts av tillverkaren. Att bibehålla denna disciplin kommer att förhindra att dina operativsystem, applikationer och firmware hamnar efter.

Om din organisation arbetar enligt en standard som PCI-DSS (Payment Card Industry Data Security Standard) eller ISO/EUC 27001 , penetrationstestning kommer troligen att vara ett obligatoriskt steg för efterlevnad. Leverantörer av cyberansvarsförsäkringar kan kräva att du genomför penetration innan de erbjuder dig en försäkring, eller de kan erbjuda en reducerad premie om du regelbundet utför penetrationstest.I allt högre utsträckning ber både potentiella och befintliga kunder att se resultaten av en nyligen genomförd rapport om penetrationstest som en del av deras due diligence. En potentiell kund måste försäkra sig om att du tar säkerheten på allvar innan de kan anförtro dig någon av deras data. Befintliga kunder måste också försäkra sig om att deras nuvarande leverantörer vidtar nödvändiga försiktighetsåtgärder för cybersäkerhet för att förhindra att de faller illa med en leveranskedjeangrepp.

Det är inte & # Eng; en engångs sak

Du vill inte att resultaten från ditt första penetrationstest ska gå utanför din organisation. Gör din första testomgång, utför avhjälpningsarbetet och testa sedan igen. Den andra testuppsättningen borde ge din arbetsbaslinje och en uppsättning resultat som du skulle vara villig att dela med externa parter.

Annons

Penetration måste upprepas minst en gång per år. En sexmånaderscykel passar bra för de flesta organisationer.