Lider w raporcie Forrester Wave: Rozwiązania do zarządzania powierzchniami ataków, Q3 2024 r.
Atack Surface Management (ASM) to podejście i technologia, która wzmacnia bezpieczeństwo, identyfikując powierzchnię ataku (obszar docelowy ataku) organizacji z perspektywy atakującego, a następnie pracując nad zmniejszeniem ryzyka cyberataków. Dzięki wdrożeniu rozwiązania Atack Surface Risk Management (ASRM), które w sposób ciągły identyfikuje, ocenia i łagodzi zagrożenia dla powierzchni ataku, można ograniczyć występowanie incydentów zagrażających ciągłości działalności organizacji.
Aby zrozumieć ASM (Attack Surface Management), należy najpierw wiedzieć, co oznacza termin „powierzchnia ataku”.
Zgodnie z definicją amerykańskiego Narodowego Instytutu Standardów i Technologii (National Institute of Standards and Technology, NIST) powierzchnia ataku odnosi się do zasobów cyfrowych, usług i środowisk, które z perspektywy atakującego mogą być narażone na cyberataki. Dotyczy to w szczególności urządzeń sieciowych, takich jak terminale klienckie, terminale mobilne, urządzenia IoT, serwery i urządzenia VPN, a także oprogramowania, usług chmurowych i usług tworzących łańcuch dostaw.
Powierzchnia ataku jest czasami klasyfikowana do zewnętrznej powierzchni ataku, która odnosi się do zasobów cyfrowych dostępnych publicznie, oraz do wewnętrznej powierzchni ataku, która odnosi się do zasobów cyfrowych istniejących w sieci organizacji.
W przeszłości konwencjonalne środki skupiały się jedynie na powierzchni ataku dostępnej publicznie z perspektywy dróg/obrony przed włamaniami w miejscu wejścia. Jednak, jak zobaczymy poniżej, ze względu na zmiany w środowisku biznesowym i coraz bardziej zaawansowane ataki cybernetyczne, obecnie powszechnie stosuje się środki oparte na założeniu, że atakujący uzyskają dostęp do organizacji. Z tego powodu należy traktować powierzchnię ataku nie tylko jako publicznie dostępne zasoby cyfrowe, ale także wszystkie wewnętrzne zasoby cyfrowe, które mogą zostać niewłaściwie wykorzystane przez atakujących.
Istnieją dwa główne powody, dla których konieczne jest zarządzanie powierzchnią ataku:
Cyfryzacja wszystkich rodzajów pracy w ostatnich latach szybko się rozwija ze względu na zmiany w środowisku biznesowym wynikające z promocji transformacji cyfrowej i zmian w sposobie pracy, takich jak praca zdalna. W rezultacie środowisko IT staje się coraz bardziej złożone ze względu na wprowadzenie nowych technologii, takich jak korzystanie z urządzeń VPN i usług chmurowych oraz korzystanie z urządzeń IoT.
Z drugiej strony wiele organizacji nie jest w stanie nadążyć za gwałtownymi zmianami i rosnącą złożonością własnych środowisk IT, a także ryzykiem, jakie stwarzają, a środki bezpieczeństwa są wprowadzane na zapleczu. W rezultacie z perspektywy cyberprzestępców rośnie liczba celów ataków
Metody stosowane w cyberatakach i innych przestępstwach stają się coraz bardziej wyrafinowane, aby zwiększyć wskaźnik powodzenia ataków. W przeszłości głównym rodzajem cyberataku był typ „rozpraszacza i zbierania”, w którym złośliwe programy były wysyłane do dużej liczby nieokreślonych odbiorców pocztą elektroniczną lub innymi metodami. Jednak nowoczesne cyberataki stają się coraz bardziej zaawansowane, a coraz więcej ataków ukierunkowanych wykorzystuje luki w zabezpieczeniach sieci VPN i RDP, a także skradzione informacje uwierzytelniające, aby infiltrować sieć organizacji docelowej, a następnie wykonywać wewnętrzne działania, takie jak zwiększanie uprawnień, ruch poprzeczny i kradzież informacji.
W związku z tym organizacje muszą brać pod uwagę nie tylko zasoby cyfrowe, które są publicznie dostępne, ale także zasoby cyfrowe w obrębie samej organizacji i odpowiednio wdrożyć środki bezpieczeństwa.
Ze względu na coraz bardziej złożone środowiska IT po stronie obronnej oraz coraz bardziej zaawansowane metody ataku organizacje muszą stale monitorować stan swojej powierzchni ataku, aby zapewnić, że cyberataki nie prowadzą do przestojów w działalności i podjąć środki w celu zmniejszenia możliwości ataków i wpływu na działalność biznesową w przypadku ataku. Innymi słowy, zamiast czekać na incydent, organizacje muszą wcześniej podjąć kroki w celu kontrolowania ryzyka.
Z drugiej strony wiele organizacji ma trudności ze zrozumieniem powierzchni ataku i ciągłym zarządzaniem tym ryzykiem, głównie z powodu następujących trzech problemów, więc istnieje potrzeba zastosowania technologii wspierającej zarządzanie powierzchnią ataku.
Attack Surface Management to inicjatywa mająca na celu wzmocnienie bezpieczeństwa poprzez wizualizację zasobów cyfrowych, które muszą być chronione w organizacji, a następnie ich ciągłe monitorowanie w celu zrozumienia, jak zmienia się powierzchnia ataku z czasem. Z drugiej strony ręczne zarządzanie powierzchnią ataku organizacji nie jest realistyczne, co zmienia się każdego dnia, ponieważ wymaga czasu i wysiłku. Dlatego też, aby osiągnąć zrównoważone zarządzanie powierzchnią ataku, ważne jest, aby korzystać z technologii, która wspiera cały proces poprzez „automatyzację”.
Technologia umożliwiająca zarządzanie powierzchnią ataku zapewnia następujące funkcje.
Ponadto Attack Surface Management dla zasobów cyfrowych, które są publicznie dostępne, jest czasami nazywane External Attack Surface Management (EASM), a niektóre organizacje traktują Attack Surface Management jako EASM.
Oprócz funkcji zarządzania powierzchnią ataku wymienionych powyżej, zarządzanie ryzykiem powierzchni ataku zapewnia funkcje identyfikacji, oceny i ograniczania ryzyka.
Narodowy Instytut Standardów i Technologii (National Institute of Standards and Technology, NIST) opublikował dokument NIST SP800-30 „Guide for Conduct Risk Assessment”, który systematycznie podsumowuje metody oceny ryzyka.
Podczas wdrażania zarządzania ryzykiem powierzchni ataku w organizacji ważne jest, aby móc w pełni zbierać informacje referencyjne, które mogą być wykorzystane jako czynnik ryzyka powierzchni ataku, ilościowo oceniać ryzyko przy użyciu ustalonych metod oraz wdrażać technologię, która może stale realizować cykl wdrażania środków ograniczających ryzyko.
Atack Surface Management (ASM) dzieli się na różne rodzaje, które dotyczą różnych aspektów środowiska cyfrowego organizacji. Należą do nich zewnętrzne ASM, wewnętrzne ASM, Cyber Asset ASM i otwarte ASM. Każdy typ odgrywa kluczową rolę w monitorowaniu i ograniczaniu ryzyka, zapewniając organizacjom kompleksowe podejście do ochrony zasobów cyfrowych.
Zewnętrzny ASM koncentruje się na wewnętrznych zasobach biznesowych, które są narażone na dostęp do publicznego Internetu, takich jak aplikacje internetowe, zasoby chmurowe, adresy IP i nazwy domen, które mogą być wykorzystywane przez atakujących. Te ogólnodostępne usługi internetowe są często celem atakujących, którzy chcą wykorzystać luki w zabezpieczeniach lub błędy konfiguracji. Zewnętrzny ASM nieustannie identyfikuje i monitoruje te zasoby, aby wykrywać słabości, które mogą służyć jako punkty wejścia dla atakującego. Utrzymując wgląd w publicznie dostępne zasoby, zewnętrzny system ASM ogranicza narażenie organizacji na potencjalne ataki.
Wewnętrzny system ASM zajmuje się zagrożeniami w prywatnej sieci organizacji, w tym urządzeniami, aplikacjami i systemami, które nie są publicznie dostępne, ale mogą zostać wykorzystane, jeśli atakujący uzyskają dostęp. Jest szczególnie istotna w walce z zaawansowanymi zagrożeniami trwałymi (APT) i zagrożeniami z wewnątrz, które często wiążą się z ruchami bocznymi i zwiększaniem uprawnień w sieci. Starsze systemy lub słabo zabezpieczone serwery wewnętrzne mogą służyć jako luki w zabezpieczeniach wykorzystywane po wejściu do sieci. Wewnętrzny system ASM umożliwia organizacjom wykrywanie i łagodzenie tych zagrożeń poprzez egzekwowanie kontroli dostępu, monitorowanie punktów końcowych i wdrażanie segmentacji sieci w celu zmniejszenia ryzyka zagrożeń wewnętrznych.
Cyber Asset ASM koncentruje się na zarządzaniu i zabezpieczaniu poszczególnych zasobów w organizacji, w tym punktów końcowych, kont użytkowników, instancji w chmurze i urządzeń mobilnych. Jest to szczególnie ważne we współczesnych hybrydowych środowiskach pracy, w których zasoby są rozproszone w infrastrukturach lokalnych i chmurowych. Organizacje działające w środowiskach wielochmurowych często mają różne zasoby, takie jak kontenery, maszyny wirtualne i interfejsy API. Cyber Asset ASM zapewnia szczegółowy wgląd w te zasoby poprzez ciągłe monitorowanie konfiguracji zasobów i ocenę ich profili ryzyka, umożliwiając organizacjom zachowanie ścisłej kontroli nad rozwijającymi się ekosystemami i proaktywne ograniczanie potencjalnych luk w zabezpieczeniach.
ASM Open Source koncentruje się na zarządzaniu ryzykiem związanym z technologiami open source i publicznie dostępnymi informacjami. Oprogramowanie open source jest powszechnie używane, ale wprowadza luki w zabezpieczeniach ze względu na przejrzystość i poleganie na wkładzie społeczności. Ponadto atakujący często wykorzystują narażone dane, takie jak nieszczelne dane uwierzytelniające, klucze API lub wrażliwe pliki konfiguracji znajdujące się w otwartych repozytoriach, takich jak Github. Na przykład organizacja może nieumyślnie opublikować poufne informacje w repozytorium kodu publicznego, które narzędzia Open Source ASM mogą szybko wykryć i oznaczyć. Identyfikując te zagrożenia i zajmując się nimi, organizacje mogą zabezpieczyć swoje komponenty open source i zapobiegać wykorzystywaniu na podstawie publicznie dostępnych danych.
Zrozumienie kategorii powierzchni ataku jest niezbędne do skutecznego zarządzania powierzchniami ataku (ASM). Te punkty wejścia można podzielić na trzy typy:
Fizyczna powierzchnia ataku odnosi się do konkretnych elementów infrastruktury IT organizacji, które mogą być wykorzystane przez atakujących. Obejmują one wszelkie urządzenia, urządzenia lub lokalizacje fizyczne, które mogą zapewnić nieuprawniony dostęp do wrażliwych danych lub systemów.
Cyfrowa powierzchnia ataku obejmuje wszystkie zasoby cyfrowe, które mogą być celem cyberprzestępców, w tym systemy skierowane na zewnątrz, sieci wewnętrzne oraz używane oprogramowanie lub usługi chmurowe.
Powierzchnia ataku socjotechnicznego skupia się na elemencie ludzkim, wykorzystując zaufanie i podatność pracowników lub użytkowników na manipulacje. Atakujący często stosują taktyki psychologiczne, aby nakłonić osoby do ujawnienia wrażliwych informacji lub podjęcia działań, które zagrażają bezpieczeństwu.
Rozwiązanie Attack Surface Management zmniejsza ryzyko cyberataków i włamań w normalnych czasach, ograniczając w ten sposób występowanie poważnych incydentów, które mogą wpłynąć na ciągłość działalności. Z drugiej strony, ze względu na niedawne zaawansowanie cyberataków, zalecane są środki zaradcze oparte na założeniu włamania, a technologie takie jak XDR (Extended Detection and Response) wspierają wykrywanie zagrożeń i reagowanie na nie. Zarządzanie ryzykiem powierzchniowym ataku jest proaktywnym środkiem zaradczym, zanim dojdzie do incydentu, podczas gdy XDR jest reaktywnym środkiem zaradczym po wystąpieniu incydentu, ale obie technologie powinny ściśle ze sobą współpracować.
Na przykład dzięki monitorowaniu ryzyka związanego z zarządzaniem ryzykiem powierzchni ataku w normalnych czasach można zmniejszyć liczbę incydentów, co zmniejsza obciążenie reaktywnymi reakcjami na incydenty za pomocą XDR. Ponadto informacje o śladach ataków wykrytych przez XDR mogą być udostępniane firmie Attack Surface Risk Management jako cel oceny ryzyka w normalnych czasach, co przyczynia się do dokładniejszego obliczania oceny ryzyka.
W ten sposób, mimo że Attack Surface Risk Management i XDR są różnymi technologiami, uzupełniają się wzajemnie, dzieląc się informacjami, co ma synergiczny wpływ na zmniejszenie liczby incydentów i obciążenia reakcji. Dlatego ważne jest posiadanie platformy, która pozwala obu technologiom na wzajemne uzupełnianie się.
Kliknij tutaj, aby pokonać przeciwników dzięki pełnej widoczności, inteligentnemu ustalaniu priorytetów i automatycznemu ograniczaniu ryzyka.