XM Cyber’in yeni bir raporu, diğer bilgilerin yanı sıra, bir dramatik Çoğu kuruluşun güvenlik çalışmalarına odaklandığı yer ile en ciddi tehditlerin gerçekte bulunduğu yer arasındaki fark.

Risk Yollarında Gezinmek: 2024 Yılında Maruz Kalma Yönetiminin Durumu başlıklı yeni rapor, XM Siber platformu Bu değerlendirmeler, milyonlarca iş açısından kritik varlığı etkileyen 40 milyondan fazla riskin ortaya çıktığını ortaya çıkardı. Bu risklere ilişkin anonimleştirilmiş veriler daha sonra bağımsız analiz için Cyentia Enstitüsü’ne sunuldu. Raporun tamamını okumak için, Buradan kontrol edin.

E-kitap Resmi

Aşağıdakileri keşfetmek için raporu indirin:

  • Kuruluşları en büyük ihlal riskine maruz bırakan risk türlerine ilişkin temel bulgular.
  • Şirket içi ve bulut ağları arasındaki saldırı yollarının durumu.
  • 2023’te görülen en iyi saldırı teknikleri.
  • En önemli şeylere nasıl odaklanılır ve kritik varlıklarınızın yüksek etkili maruz kalma riskleri nasıl düzeltilir?

Bulgular, siber güvenlik programlarında CVE’lerin iyileştirilmesine aşırı vurgu yapılmasına kritik bir ışık tutuyor. Aslında XM Cyber ​​şunu buldu: CVE tabanlı güvenlik açıkları, ortalama kuruluşların şirket içi maruz kalma ortamının %1’inden azını oluşturur. İş açısından kritik varlıklara yönelik risk oluşturan yüksek etkili riskler hesaba katıldığında bile, bu CVE’ler hala maruz kalma riski profilinin yalnızca küçük bir yüzdesini (%11) temsil etmektedir.

Riskin aslan payı gerçekte nerede yatıyor? Sonuçları daha derinlemesine inceleyelim:

CVE’ler: Mutlaka Maruziyet Değildir

Şirket içi altyapıyı analiz ederken, kuruluşların büyük çoğunluğunun (%86) XM Siber raporu, şaşırtıcı olmayan bir şekilde, uzaktan kodla çalıştırılabilir güvenlik açıklarının (yukarıda belirtildiği gibi) tüm risklerin %1’inden azını ve yalnızca %11’ini oluşturduğunu buldu. kritik maruziyetler.

Araştırma, kimlik ve kimlik bilgisi yanlış yapılandırmalarının kuruluşlar genelindeki güvenlik açıklarının %80’ini temsil ettiğini ve bu açıkların üçte birinin kritik varlıkları doğrudan ihlal riskine soktuğunu, açık bir saldırı vektörünün rakipler tarafından aktif olarak istismar edildiğini ortaya çıkardı.

Bu nedenle rapor, güvenlik açıklarını düzeltmenin önemli olduğunu ancak yeterli olmadığını açıkça ortaya koyuyor. Saldırganların paylaşılan klasörleri kötü amaçlı kodlarla zehirlemesi (paylaşılan içeriği kirletmesi) ve birden fazla cihazda ortak yerel kimlik bilgileri kullanması gibi daha yaygın tehditler, CVE’lere kıyasla çok daha büyük bir kritik varlık payını (%24) açığa çıkarır.

Bu nedenle, güvenlik programlarının CVE’lere yama uygulamanın çok ötesine geçmesi gerekiyor. İyi siber hijyen uygulamaları ve zayıf kimlik bilgisi yönetimi gibi tıkanıklıkları ve riskleri azaltmaya odaklanmak çok önemlidir.

Çıkmaz Sokakları Dert Etmeyin, Yüksek Etkili Kısma Noktalarını Avlayın

Geleneksel güvenlik her güvenlik açığını gidermeye çalışır, ancak XM Cyber’in raporu, saldırıların %74’ünün aslında saldırganlar için çıkmaz sokak olduğunu ve onlara minimum ileri veya yan hareket olanağı sağladığını gösteriyor. Bu, bu güvenlik açıklarını, açıkları ve yanlış yapılandırmaları iyileştirme çabalarınız açısından daha az kritik hale getirerek, kritik varlıklara yönelik doğrulanmış bir tehdit oluşturan gerçek sorunlara odaklanmak için daha fazla zaman sağlar.

Raporda keşfedilen geri kalan yüzde 26’lık kısım, saldırganların saldırılarını kritik varlıklara doğru yaymasına olanak tanıyacak. XM Siber Saldırı Grafiği Analizi(™), kritik varlıklara yönelik birden fazla saldırı yolunun “tıkanma noktaları” olarak birleştiği önemli kesişim noktalarını tanımlar. Rapor, risklerin yalnızca %2’sinin “tıkanma noktalarında” bulunduğunu vurguluyor. Güvenlik ekiplerine, iyileştirme çabalarına odaklanabilmeleri için çok daha küçük, yüksek etkili risklere maruz kalan bir alt küme sağlamak. Bu “tıkanma noktaları” aşağıdaki grafikte sarı ve kırmızı renkle vurgulanmıştır. Bunlar özellikle tehlikelidir çünkü yalnızca birinden ödün vermek, kritik varlıkların önemli bir bölümünü açığa çıkarabilir. Aslında rapor, tıkanma noktalarının %20’sinin kritik varlıkların %10 veya daha fazlasını açığa çıkardığını buldu. Bu nedenle, saldırı yollarını belirlemek ve yüksek riskli dar noktalara odaklanmak, savunmacılara daha büyük bir kazanç sağlayabilir ve riski çok daha etkili bir şekilde azaltabilir. Tıkanma noktaları hakkında daha fazla bilgi edinmek için, bu makaleye göz atın.

Riskleri Bulma ve Sınıflandırma: Kritik Varlıklara Odaklanma

Açıklar nerede ve saldırganlar bunlardan nasıl yararlanıyor? Geleneksel olarak saldırı yüzeyi BT ortamındaki her şey olarak görülüyor. Ancak rapor, etkili güvenliğin, değerli varlıkların nerede bulunduğunu ve nasıl açığa çıktığını anlamayı gerektirdiğini gösteriyor.

Örneğin rapor, potansiyel saldırı noktalarının ortamlar arasındaki dağılımını analiz ederek tüm varlıkların savunmasız olmadığını tespit ediyor (aşağıdaki grafiğe bakın). Daha kritik bir ölçüm ise kritik varlıklara maruz kalmadır. Bulut ortamları en kritik varlık risklerini barındırır ve bunu Active Directory (AD) ve BT/Ağ cihazları takip eder.

Organizasyonel AD’nin aşırı kırılganlığını derinlemesine incelemeye değer. Active Directory, kurumsal kimlik yönetiminin temel taşı olmaya devam ediyor; ancak rapor şunu ortaya koyuyor: Tanımlanan tüm güvenlik açıklarının %80’i Active Directory yanlış yapılandırmalarından veya zayıflıklarından kaynaklanıyor. Daha da endişe verici olanı, tüm kritik varlık güvenlik açıklarının üçte birinin Active Directory içindeki kimlik ve kimlik bilgileri sorunlarına kadar izlenebilmesidir.

Buradaki paket servisi nedir? Güvenlik ekipleri genellikle kritik varlık kategorilerine göre düzenlenir. Bu, toplam varlık sayısını yönetmek için yeterli olsa da büyük resmi gözden kaçırabilir. Kritik riskler, daha az da olsa, çok daha yüksek bir risk teşkil eder ve özel bir odaklanma gerektirir. (AD güvenlik sorunlarını giderme konusunda doğru yolda kalmanıza yardımcı olmak için, bu kullanışlı AD en iyi uygulamaları güvenlik kontrol listesi.)

Farklı Sektörler İçin Farklı İhtiyaçlar

Raporda ayrıca sektörler arasındaki farklı siber güvenlik riskleri de analiz ediliyor. Daha fazla sayıda varlığa (potansiyel saldırı noktaları) sahip endüstriler daha fazla güvenlik açığına sahip olma eğilimindedir. Örneğin sağlık hizmetleri, Enerji ve Kamu Hizmetlerinin 5 katı maruziyete sahiptir.

Ancak temel risk ölçütü, kritik varlıkları tehdit eden risklerin oranıdır. Burada resim değişiyor. Ulaşım ve Enerji, daha az genel güvenlik açığına sahip olmasına rağmen, çok daha yüksek bir kritik risk yüzdesine sahiptir. Bu, saldırganların hedef alabileceği daha yüksek konsantrasyonda kritik varlıklara sahip oldukları anlamına gelir.

Buradan çıkan sonuç, farklı sektörlerin farklı güvenlik yaklaşımları gerektirmesidir. Finans firmaları daha fazla dijital varlığa sahip ancak Enerji ile karşılaştırıldığında daha düşük bir kritik risk oranına sahip. Sektöre özgü saldırı yüzeyini ve karşılaştığı tehditleri anlamak, etkili bir siber güvenlik stratejisi için çok önemlidir.

Alt çizgi

Son bir önemli bulgu, maruz kalma yönetiminin tek seferlik veya yıllık bir proje olamayacağını göstermektedir. İyileştirmeleri teşvik etmek sürekli değişen, sürekli bir süreçtir. Ancak günümüzün güvenlik açıklarını (CVE’ler) düzeltmeye aşırı odaklanması, daha yaygın tehditlerin göz ardı edilmesine yol açıyor.

Günümüzün güvenlik ekosistemi ve tehdit ortamı dününkilerle aynı değil. Siber güvenlik paradigmasında değişimin zamanı geldi. Kuruluşların, her güvenlik açığını yamalamak yerine, saldırganlara ihlal edilmiş bir ağ içerisinde önemli miktarda ileri ve yatay hareket olanağı sunan yüksek etkili risklere öncelik vermesi gerekir; güvenlik açıklarının temel zayıflıkların giderildiği “tıkanma noktalarında” bulunan %2’lik risklere özellikle odaklanılması gerekir. Ortamınız, genel risk duruşunuz açısından en olumlu azalmaya sahip olacaktır.

Kutuyu işaretleme zihniyetinin ötesine geçmenin ve gerçek dünyadaki saldırı vektörlerine odaklanmanın zamanı geldi.

E-kitap Resmi

Maruz Kalma Yönetimi Durumu raporunun bulguları, Cyentia Enstitüsü tarafından bağımsız olarak analiz edilen XM Siber Sürekli Maruz Kalma Yönetim Platformu verilerine dayanmaktadır. Ücretsiz raporunuzu buradan alın.

Not: Bu makale, XM Cyber ​​Kıdemli Ürün Pazarlama Müdürü Dale Fairbrother tarafından ustalıkla yazılmıştır.



siber-2