Патчи и пароли - основные проблемы команд кибербезопасности.

8 февраля 2023 г. 17:03
 312

Организации по-прежнему страдают от непропатченных уязвимостей.

Несмотря на растущую осведомленность в вопросах ИБ, организации по-прежнему страдают от непропатченных уязвимостей и слабых мест в парольных политиках.

Слабые политики использования учетных данных и небрежный подход к исправлениям были одними из самых распространенных причин инцидентов безопасности организаций в 2022 году, в то время как неспособность правильно настроить инструменты может оставить организации открытыми для атак.

Таковы данные недавнего исследования компании Horizon3.ai, специализирующейся на кибербезопасности, основанного на результатах примерно 7000 тестов на проникновение, в ходе которых было оценено около 1 миллиона активов.

Из 10 уязвимостей, обнаруженных Horizon3.ai в 2022 году, использование слабых или повторно используемых учетных данных возглавило список, за ним следуют слабые или стандартные проверки учетных данных в протоколах (SSH и FTP) и использование злоумышленниками  дампов учетных данных из Darknet на хостах Windows или Linux.

Эксплуатация критических уязвимостей из списка CISA «Топ-15 регулярно эксплуатируемых уязвимостей», а также эксплуатация критических уязвимостей VMware завершают пятерку лидеров.

Кори Синклер, аналитик по киберугрозам компании Horizon3.ai, объясняет, что перед специалистами стоит задача сбалансировать три фактора: безопасность, функциональность и удобство использования. Требования конечного пользователя, удобство использования и функциональность, часто противоречат или противоречат лучшим практикам безопасности.

"Чтобы облегчить собственное бремя, мы, как люди, склонны избегать сложного и переходить к тому, что легко и удобно", - говорит он. "Это означает, что требования к учетным данным должны быть меньше или проще".

Таким образом, люди склонны повторно использовать учетные данные, хотя знают, что должны иметь уникальные пароли для всего, а организации не могут обеспечить более строгие требования к учетным данным или инвестировать в общекорпоративное решение для паролей.

Синклер добавляет, что иногда компании просто не знают, что нужно вернуться и проверить, не были ли изменены учетные данные по умолчанию при внедрении новой технологии.

Команды безопасности должны быть начеку: Успешное сочетание использования украденных учетных данных и социальной инженерии для взлома сетей увеличивает спрос на похитителей информации в "темной паутине", согласно данным группы по анализу киберугроз компании Accenture (ACTI), которая недавно провела исследование ландшафта вредоносного ПО для похитителей информации на период до 2022 года.

Отчет также предупреждает, что злоумышленники комбинируют украденные учетные данные и социальную инженерию для осуществления громких взломов и проводят атаки на многофакторную аутентификацию (MFA).

 

Исправления и неправильная конфигурация - больное место.

Исследование также показало, что известные критические уязвимости регулярно эксплуатируются, а популярные инструменты и ресурсы DevOps, включая Docker и Kubernetes, изобилуют неправильными конфигурациями и уязвимостями.

«Исправления и неправильные конфигурации в основном сводятся к масштабу и расстановке приоритетов» - сообщает Синклер. «В зависимости от размера и инфраструктуры ИТ-отдела компании будет зависеть, насколько быстро и эффективно компания сможет найти то, что необходимо исправить или настроить».

Кроме того, не все организации знают, что нужно исправлять, и как определить приоритетность того, что нужно исправлять в первую очередь.

«Учитывая обилие CVE и уязвимостей, которые появляются ежедневно, большинству компаний трудно уследить за ними, не говоря уже о том, чтобы исправить то, что важно, до того, как субъекты угроз воспользуются ими» - добавляет он.

С его точки зрения, компании должны использовать другой подход к безопасности, при котором они рассматривают свою среду глазами злоумышленника.

«Они должны смотреть на свою среду и определять приоритеты [исправлений] на основе того, что действительно доступно, уязвимо и пригодно для эксплуатации. Такое изменение мышления позволяет компании оставаться на шаг впереди противника, обеспечивая при этом постоянный контроль за состоянием безопасности своей среды».

Организации, у которых нет времени или таланта для установки исправлений или проверки неправильной конфигурации, могут найти способ повысить безопасность с помощью исправлений как услуги (PaaS), но для успешной программы потребуются точные и надежные инструменты управления активами, чтобы поставщик знал, что находится в среде клиента, добавляет он.

 

МФА в 2023 году.

Синклер отмечает, что пока еще «слишком рано» говорить о том, что принесет 2023 год в сфере кибербезопасности, однако он считает, что все больше компаний будут внедрять новые многофакторные технологии для борьбы с повторным использованием учетных данных и слабыми учетными данными.

«Внедрение этих технологий подтолкнет субъектов киберугроз к поиску других уязвимостей и слабых мест для использования» - говорит он. «Поскольку мир кибербезопасности постоянно меняется и развивается, оставаться на шаг впереди злонамеренных субъектов киберугроз имеет первостепенное значение».

 

Источник: https://www.darkreading.com

Системы Информационной Безопасности