Как использовать автоматизацию для сокращения вашей атакующей поверхности

Использование автоматизации для сокращения атакующей поверхности

Компании разнообразят свои ресурсы и хранилища данных. Некоторые предприятия передают эту информацию провайдерам облачных услуг, в то время как другие полагаются на аппаратное обеспечение на месте. Подключенные к Интернету вещей (IoT) устройства и цифровой номадизм расширяют количество и тип устройств, присоединенных к бизнесу, и неудивительно, что хакеры находят все больше возможностей для вторжения в чувствительные хранилища данных. Субъекты должны сократить поверхность атаки, чтобы оставаться защищенными.

Автоматизация является бесценным дополнением к стратегии предотвращения рисков и устранения уязвимостей при сокращении поверхностей атаки в организации. Каковы эти тактики и как они могут облегчить бремя напряженных аналитиков?

Что такое поверхность атаки в кибербезопасности?

Вокруг нескольких модных фраз вращаются описания точек входа для киберпреступников. Поверхности атаки охватывают каждый путь и уязвимость, которые могут быть использованы злоумышленником. Эксперты называют их векторами атаки. Чем больше векторов атаки, тем больше поверхность атаки расширяется, увеличивая объем конфиденциальных и чувствительных данных, доступных для злоумышленников.

Каждый вектор атаки позволяет зашифровать файлы, осуществлять рассылку спама или внедрять вредоносное программное обеспечение, компрометируя идентичность и инфраструктуру. Вот некоторые из наиболее распространенных входных воронок, которые бизнесы могут даже не признавать как пути проникновения для преступников:

  • Слабые или скомпрометированные учетные данные
  • Устаревшее программное обеспечение, требующее патчей
  • Подключения утилит
  • Удаленные рабочие столы
  • Социальная инженерия для создания внутренних угроз
  • Входящие сообщения электронной почты или текстовые сообщения
  • Сторонние поставщики и поставщики услуг
  • Устройства и сенсоры, подключенные к IoT
  • Системы безопасности и камеры
  • Центры обработки данных

Поверхности атаки принимают физические и цифровые формы, делая методы защиты разнообразными. Это лишь несколько примеров, которые показывают, насколько разнообразными могут быть векторы атаки.

Наблюдение за каждым цифровым и физическим углом, чтобы предотвратить угрозы, требует больше ресурсов, чем большинство компаний могут оправдать. Автоматизация может обрабатывать бесчисленное количество монотонных сканирований и задач, чтобы помочь сотрудникам защищать каждый путь, особенно когда поверхности атаки становятся более разнообразными, чем когда-либо.

Какие лучшие способы сократить поверхности атаки с помощью автоматизации?

Сокращение поверхностей атаки может принимать множество форм, но автоматизация может наилучшим образом использовать время и финансовые инвестиции в нескольких наиболее ценных областях.

1. Выполнение запланированной минимизации данных

Минимизация данных и управление инвентаризацией – как цифровыми, так и физическими – являются основными рекомендациями в области кибербезопасности, особенно с учетом регулирования, которое становится горячей темой для правительств всего мира. Общий регламент по защите данных (GDPR) ЕС и Американский Закон о защите данных для американцев (ADPPA) объясняют, как корпорации должны ограничивать объем и быть прозрачными в отношении сбора и использования данных.

Чем меньше программ, управляющих этой информацией, тем лучше. Вместо ручного просмотра бесчисленных байтов ежедневно автоматизация может выполнять практики минимизации по расписанию с помощью прогрессивного программирования и безопасного кода, таких как:

  • Удаление данных бывших сотрудников или устаревших, неактуальных данных
  • Автоматическое резервное копирование данных на сегментированные или изолированные системы
  • Удаление данных, которые не содержат необходимую информацию для операций
  • Ограничение ввода данных сотрудниками или клиентами при сборе данных с помощью форм

Однако стратегия подобного рода может иметь двойственное значение. Программисты и эксперты по кибербезопасности могут запланировать выполнение этих задач программным кодом, но большое количество выполняемых программ расширяет поверхность атаки. Эксперты должны оптимизировать коды для выполнения различных задач, чтобы поверхность атаки оставалась минимальной.

2. Использование данных искусственного интеллекта и машинного обучения

Внедрение искусственного интеллекта в стратегию кибербезопасности может сэкономить компаниям около 3,05 миллиардов долларов при гораздо более низких вложениях в начальный период. Однако, компаниям необходимо сделать больше, чем просто приобрести систему искусственного интеллекта и надеяться на лучшее – она должна интегрироваться с текущей технологической экосистемой организации. В противном случае она может представлять более многочисленные векторы атаки в поверхности, чем планировалось.

Использование искусственного интеллекта с соответствующей технологией может устранить некоторые недостатки, включая ложные срабатывания. С хорошо подобранным наблюдением и управлением данными машинное обучение может приспособиться к продуктивным средам обучения со временем.

Данные искусственного интеллекта и машинного обучения могут поступать в централизованную программу для обеспечения более глобальной видимости потенциальных векторов атаки. Локализованный охват области атаки с данными, подтверждающими, что является наиболее опасным, может направить аналитиков на устранение или обновление этих проблемных мест превентивно. Это устраняет реактивность после взлома.

Реальные данные также могут указывать на тренды со временем, где ИТ-специалисты могут видеть, как работают векторы атаки, поскольку компании внедряют новые технологии или принимают цифровые стратегии. Это может показать, сколько попыток сделали хакеры против устаревшего программного обеспечения по сравнению с облачными серверами. Оно может собирать исторические данные о уязвимостях из-за неправильной конфигурации или устаревшего программного обеспечения для изменения графика патчей и обновлений. Автоматизация будет бесценна для распределения бюджета и приоритизации задач.

3. Сократите доступ с помощью Zero Trust

Возможно, технологический стек должен быть обширным, чтобы покрыть сервисы и задачи. Сокращение поверхности атаки может подорвать эффективность или доступность сервиса. Однако автоматизация может выполнять zero trust, минимизируя угрозы путем автоматического отказа в доступе или запросах пакетов. Это все еще эффективный способ максимизировать безопасность и автоматизацию, сохраняя технические ресурсы и создавая преграды против угроз.

Автоматизация может анализировать запросы на основе времени суток и привычек владельца учетных данных. Она может потребовать несколько точек аутентификации перед разрешением доступа, даже если доступ уже предоставлен. Это снижает вероятность того, что хакеры воспользуются человеческой ошибкой, задавая вопросы удаленно.

Сочетание этого с принципами наименьших привилегий позволяет получить лучшее из обоих миров автоматизации. Автоматизация может назначать контроль доступа на основе ответственности ролей, а zero trust может анализировать эти назначения для определения безопасности. Это может уменьшить 79% нарушений, связанных с идентификацией, которые несомненно возрастут, если автоматизация не сосредоточится на авторизации и доступе.

4. Проведите сканирование уязвимостей и управление ими

Многие корпорации проводят тестирование на проникновение, используя внутренние или услуги сторонних поставщиков, чтобы попытаться преодолеть цифровые барьеры активных бизнесов. Надеюсь, они не найдут уязвимости. Однако игра в роль злоумышленника может раскрыть неправильные приоритеты или усилия.

Сканирование уязвимостей не получает такого же внимания, как ручное тестирование на проникновение, но может дополнять время между испытаниями. Оно может выявить наиболее критические проблемы, чтобы организации знали, где сосредоточить усилия между более человекоориентированными защитными стратегиями. Сканирования могут выполнять обнаружение активов, раскрывая векторы атак, которые компании ранее не признавали, и позволяя им заполнить пробел или устранить его из уравнения полностью.

Недавние исследования показали следующую информацию о обнаружении поверхности атаки, которую могут помочь сканирования уязвимостей:

  • 72% опрошенных утверждают, что обнаружение поверхности атаки занимает более 40 часов
  • 62% говорят, что поверхность атак расширилась в последние несколько лет
  • 56% не знают, какие векторы атак являются критическими для бизнеса, что означает мало указаний о том, что нужно защищать

Что произойдет, если компании не сократят поверхность атаки?

Что такое поверхность атаки, кроме возможности? Увеличение числа векторов атаки никому не приносит пользы, кроме стороны, атакующей в цифровой битве. Поэтому защитники должны минимизировать их, чтобы предотвратить самое худшее.

Это более сложно, потому что люди разработали технологические ландшафты, которые превышают возможности периметральной безопасности. Компании, которые не пытаются сделать свои неясные цифровые границы осязаемыми, будут заблуждаться относительно того, насколько они защищены.

Цена на нарушения кибербезопасности растет каждый год, особенно по мере перехода бизнесов к удаленным операциям, вдохновленным пандемией. Массовые медийные скандалы из-за небрежных утечек данных отражают вред, который может нанести один незащищенный вектор атаки компании. Это может подвергнуть опасности десятилетия создания предприятия и поставить под угрозу средства к существованию сотрудников.

Компания, которая была взломана, может потерять свою репутацию, поскольку издания распространят информацию о ее неспособности защитить потребителей, сотрудников или отношения с третьими сторонами. Плохая пресса приводит к потере дохода, заставляя отделы по связям с общественностью и маркетинга работать сверхурочно, чтобы спасти то, что автоматизация может относительно точно предотвратить.

Сократите поверхность атаки, чтобы исключить варианты хакеров

Минимизируйте поверхность атаки в технологическом стеке организации с помощью интеллектуально развернутых инструментов автоматизации. Они могут принимать различные формы, как внешнее оборудование, так и программное обеспечение, но все сводится к тому, насколько хорошо программисты создали эти инструменты и насколько внимательно аналитики их контролируют.

Автоматизация может снизить стресс и выполнять множество задач с высокой точностью, но она должна соответствовать посвященным профессионалам, которые заботятся об этих системах для их оптимизации.

Изображение: Pexels; Спасибо!