Rozširuje sa vaša útočná plocha? Ako ju automaticky zmapovať
Pravdepodobne presne viete, ako vyzerá vaša hlavná webová stránka. Viete, kde sú vaše primárne API endpointy, a pravdepodobne máte dobrý prehľad o vašich hlavných cloudových bucketoch. Ale ak by som vás požiadal, aby ste vymenovali každú jednu IP adresu, zabudnutú subdoménu, staršie testovacie prostredie a integráciu tretej strany, ktoré sú v súčasnosti prepojené s vašou značkou, dokázali by ste to?
Úprimne, väčšina ľudí to nedokáže. A presne tam začínajú problémy.
V modernom technologickom stacku vaša „útočná plocha“ – celkový súčet všetkých bodov, kde sa neoprávnený používateľ môže pokúsiť vstúpiť do vášho prostredia alebo z neho extrahovať údaje – nie je statická vec. Je to skôr ako živý organizmus. Rastie zakaždým, keď vývojár spustí „dočasný“ testovací server, ktorý sa nikdy nevypne. Rozširuje sa, keď integrujete nový marketingový nástroj cez API. Mení sa zakaždým, keď nasadíte novú verziu do produkcie v CI/CD pipeline.
Problém je v tom, že zatiaľ čo sa vaša infraštruktúra škáluje rýchlosťou kliknutia, vaše bezpečnostné audity sa zvyčajne dejú rýchlosťou kalendára. Ak sa spoliehate na Penetration Test, ktorý sa uskutočnil pred šiestimi mesiacmi, nepozeráte sa na svoju súčasnú útočnú plochu; pozeráte sa na polaroid domu, ku ktorému boli odvtedy pridané tri nové izby a zadné dvere zostali odomknuté.
Preto je manuálne mapovanie prehratá hra. Nemôžete najať dostatok ľudí na manuálne sledovanie každého DNS záznamu a otvoreného portu v reálnom čase. Potrebujete spôsob, ako to zmapovať automaticky.
Čo presne je „útočná plocha“?
Skôr ako sa dostaneme k ako, musíme si ujasniť čo. Keď bezpečnostní experti hovoria o útočnej ploche, nehovoria len o vašom firewalle. Hovorí o akomkoľvek vstupnom bode.
Aby to bolo zvládnuteľné, je užitočné rozdeliť útočnú plochu do troch odlišných kategórií. Ak jednu z nich vynecháte, v podstate nechávate otvorené okno v zamknutom dome.
Externá útočná plocha
Toto sú tie zjavné veci. Je to všetko, čo je priamo prístupné z verejného internetu.
- Verejné IP adresy: Každý server, ktorý je vystavený na web.
- Názvy domén a subdomény: Zamyslite sa nad všetkými tými adresami
dev.example.comalebostaging-v2.example.com, ktoré boli vytvorené pre projekt pred dvoma rokmi a zabudli sa. - Otvorené porty: Služby ako SSH, FTP alebo RDP, ktoré môžu byť náhodou odhalené.
- Verejné cloudové úložisko: Ten S3 bucket, ktorý mal byť súkromný, ale počas ladenia skončil ako „verejný“.
- Webové aplikácie a API: Každý endpoint, ktorý akceptuje vstup od používateľa.
Interná útočná plocha
Mnohé spoločnosti robia chybu, keď si myslia: „Pokiaľ je perimeter silný, som v poriadku.“ Ale čo sa stane, keď sa hacker dostane dovnútra? Možno prostredníctvom phishingového e-mailu alebo kompromitovaných VPN prihlasovacích údajov? Akonáhle sú vo vnútri, interná útočná plocha je ich ihrisko.
- Interné databázy: Nešifrované alebo neautentifikované databázy umiestnené v súkromnej sieti.
- Intranety a interné nástroje: Administračné panely, ktoré nevyžadujú MFA, pretože „sú interné“.
- Pracovné stanice zamestnancov: Laptopy, na ktorých môže byť spustený zastaraný softvér.
- Cesty laterálneho pohybu: Spojenia medzi servermi, ktoré umožňujú útočníkovi preskočiť z webového servera s nízkou hodnotou do databázy s vysokou hodnotou.
Ľudská a softvérová útočná plocha
Toto je „mäkká“ stránka bezpečnosti. Nie je to o IP adresách, ale je to rovnako nebezpečné.
- Sociálne inžinierstvo: Pravdepodobnosť, že zamestnanec klikne na odkaz.
- Závislosti tretích strán: npm balíčky alebo Python knižnice, ktoré používajú vaši vývojári. Ak je jedna z týchto knižníc unesená, vaša útočná plocha sa práve rozšírila o laptop náhodného vývojára v inej krajine.
- Riziká dodávateľského reťazca: SaaS nástroje, ktorým dôverujete so svojimi údajmi.
Keď hovoríme o „mapovaní“ útočnej plochy, hovoríme o vytvorení vizuálneho a dátovo riadeného inventára všetkých týchto bodov. Ak neviete, že existujú, nemôžete ich chrániť.
Nebezpečenstvo bezpečnosti v danom bode
Dlho bol zlatým štandardom pre bezpečnosť „Ročný Penetration Test“. Raz ročne prišla butiková bezpečnostná firma, strávila dva týždne šťouraním sa vo vašich systémoch a odovzdala vám hrubú správu vo formáte PDF. Strávili by ste mesiac opravou „kritických“ chýb, cítili by ste sa skvele a potom by ste sa vrátili k nasadzovaniu kódu.
Tu je chyba: V momente, keď je správa doručená, začína byť zastaraná.
Predstavte si, že máte dokonale zabezpečené prostredie 1. januára. Dostanete svoj audit. 15. januára vývojár nasadí nový API endpoint, aby pomohol partnerovi integrovať jeho údaje. Zabudnú implementovať obmedzenie rýchlosti alebo správnu autentifikáciu na tomto endpointe. 1. februára je vami používanej verzii Nginx objavená nová zraniteľnosť (Zero Day).
Do 2. februára je vaša bezpečnostná správa „v danom bode“ lož. Ste zraniteľní, ale nebudete to vedieť až do budúceho januára.
Tu prichádza do úvahy koncept Continuous Threat Exposure Management (CTEM). Namiesto snímky potrebujete film. Potrebujete vidieť, ako sa vaša útočná plocha mení v reálnom čase. Tento posun od „auditu“ k „nepretržitému monitorovaniu“ je jediný spôsob, ako udržať krok s rýchlosťou moderných cloudových nasadení.
Ako skutočne funguje automatizované mapovanie útočnej plochy
Ak by ste sa pokúsili manuálne zmapovať útočnú plochu stredne veľkej spoločnosti, používali by ste zmätok tabuliek, nmap skenov a nejaké šťastné hádanie. Automatizované mapovanie nahrádza tento chaos systematickým procesom objavovania.
Tu je logický tok, ktorý automatizovaný systém – ako napríklad ten, ktorý sme zabudovali do Penetrify – zvyčajne sleduje.
Krok 1: Objavovanie aktív (fáza prieskumu)
Automatizácia začína prieskumom. Cieľom je nájsť všetko, čo súvisí s vašou organizáciou.
- DNS Enumeration: Systém sa pozrie na vašu hlavnú doménu a začne hľadať subdomény. Používa techniky ako "brute-forcing" (skúšanie bežných názvov ako
test,dev,api) a "passive discovery" (kontrola vyhľadávačov a verejných certifikátov). - IP Range Scanning: Identifikácia, ktoré IP bloky sú registrované pre vašu spoločnosť a skenovanie aktívnych hostiteľov.
- Cloud Infrastructure Integration: Pripojením k vašim AWS, Azure alebo GCP účtom, nástroj vidí každú inštanciu, load balancer a bucket, ktorý ste vytvorili, aj keď nie sú prepojené s verejným DNS záznamom.
- WHOIS and ASN Lookups: Nájdenie aktív registrovaných pod menom vašej organizácie v rámci širšieho internetu.
Krok 2: Identifikácia služieb (Fingerprinting)
Keď nástroj nájde IP adresu alebo doménu, potrebuje vedieť, čo na nej beží. Toto sa nazýva fingerprinting.
- Port Scanning: Kontrola, ktoré porty sú otvorené (napr. Port 80 pre HTTP, Port 443 pre HTTPS, Port 22 pre SSH).
- Banner Grabbing: Nástroj odošle požiadavku na port a pozrie sa na odpoveď. Ak server povie "Server: Apache/2.4.41 (Ubuntu)," nástroj teraz presne vie, aký softvér a verziu používate.
- Technology Profiling: Identifikácia CMS (WordPress, Drupal), frameworku (React, Django) a databázy (PostgreSQL, MongoDB), ktoré sa používajú.
Krok 3: Korelácia zraniteľností
Teraz, keď nástroj vie, čo tam je, hľadá, čo je s tým zlé.
- CVE Matching: Porovnáva verzie softvéru, ktoré našiel, s databázami známych zraniteľností a expozícií (CVE).
- Misconfiguration Detection: Hľadá bežné chyby, ako napríklad otvorený S3 bucket, predvolenú prihlasovaciu stránku "admin/admin" alebo chýbajúcu hlavičku HSTS.
- Attack Surface Analysis: Pýta sa: "Vytvára táto kombinácia aktív cestu pre útočníka?" Napríklad, verejne prístupný dev server, ktorý má pripojenie k produkčnej databáze, je obrovský varovný signál.
Krok 4: Kontinuálne monitorovanie a upozorňovanie
Posledným krokom je slučka. Systém to nerobí len raz. Spúšťa tieto kontroly podľa plánu alebo ich spúšťa vždy, keď sa zistí zmena vo vašom cloudovom prostredí. Keď sa objaví nový asset alebo sa objaví nová zraniteľnosť, dostanete upozornenie.
Prečo manuálne mapovanie zlyháva v cloudovej ére
Hovoril som s mnohými IT manažérmi, ktorí prisahajú, že ich manuálne kontrolné zoznamy sú dostatočné. Ale buďme realisti: cloud zmenil matematiku.
Problém "Shadow IT"
Shadow IT nastane, keď niekto v spoločnosti používa cloudovú službu bez toho, aby to povedal IT alebo bezpečnostnému tímu. Možno marketingový tím vytvoril vstupnú stránku na inej platforme na testovanie kampane. Možno vývojár spustil GPU inštanciu na osobnom účte na trénovanie modelu a potom ju prepojil s firemným API.
Tieto aktíva sú úplne neviditeľné pre manuálne inventúry. Sú však dokonale viditeľné pre útočníka, ktorý používa automatizované nástroje. Ak hacker nájde zabudnutú marketingovú stránku so starou verziou pluginu, môže ju použiť ako most do vášho skutočného systému.
Komplexnosť mikroservisov
Kedysi ste mali "webový server," "aplikačný server" a "databázu." Teraz môžete mať 50 rôznych mikroservisov spustených v Docker kontajneroch, riadených Kubernetes, škálujúcich sa hore a dole na základe prenosu.
Váš attack surface je teraz tekutý. Kontajner môže existovať len desať minút na spracovanie dávky dát, ale ak má tento kontajner zraniteľnosť a je vystavený sieti, je to riziko. Manuálne mapovanie nemôže držať krok s prostredím, kde sa aktíva objavujú a miznú v priebehu sekúnd.
Ľudská chyba v dokumentácii
Dokumentácia je vždy prvá vec, ktorá zastará. "Aktualizujeme register aktív po šprinte," hovorí vývojár. Potom sa šprint skončí, začne sa ďalší a zrazu máte zoznam aktív z roku 2023 a infraštruktúru bežiacu v roku 2026. Automatizácia odstraňuje potrebu ľudskej pamäte. "Pravda" je to, čo skutočne beží v sieti, nie to, čo je napísané na stránke Confluence.
Stratégie na zníženie vášho attack surface
Keď ste zmapovali svoj attack surface a uvedomili ste si, že je väčší, ako ste si mysleli (čo vždy je), čo urobíte? Nemôžete len tak všetko vypnúť; máte firmu, ktorú treba riadiť. Cieľom je Attack Surface Reduction (ASR).
1. Princíp najmenších privilégií (PoLP)
Toto je najzákladnejšie pravidlo bezpečnosti. Žiadny používateľ alebo služba by nemala mať viac prístupu, ako absolútne potrebuje na vykonávanie svojej práce.
- Pre používateľov: Potrebuje stážista skutočne administrátorský prístup ku produkčnej AWS konzole?
- Pre služby: Potrebuje váš front-end webový server možnosť vymazávať tabuľky vo vašej databáze? Nie. Mal by mať iba povolenie na vykonávanie konkrétnych dotazov.
2. Zabezpečenie vašich aktív
Zabezpečenie je proces odstraňovania nepotrebných funkcií zo systému, aby sa znížil počet spôsobov, ako ho možno napadnúť.
- Zakážte nepoužívané porty: Ak nepotrebujete SSH prístup z verejného internetu, zatvorte port 22. Namiesto toho použite VPN alebo bastion host.
- Odstráňte predvolené prihlasovacie údaje: Zdá sa to byť zrejmé, ale boli by ste prekvapení, koľko účtov "admin/admin" alebo "guest/guest" stále existuje na interných smerovačoch a tlačiarňach.
- Odinštalujte nepotrebný softvér: Ak váš server iba hostuje statickú stránku, prečo má nainštalovaný e-mailový server a tlačový spooler? Každý ďalší balík je potenciálny vstupný bod.
3. Implementácia "Kill Switch" pre Staging/Dev prostredia
Mnohé zraniteľnosti sa nachádzajú na "dev" alebo "staging" stránkach, ktoré nie sú tak dobre zabezpečené ako produkčné prostredie.
- Krátke TTL: Nastavte dátumy expirácie pre dočasné prostredia.
- Izolácia siete: Uistite sa, že vývojové prostredia sú v úplne oddelenom VPC (Virtual Private Cloud) od produkčného prostredia.
- Prísna kontrola prístupu: Používajte IP whitelisting, aby mali prístup k staging stránkam iba používatelia firemnej VPN.
4. Riadenie rizika tretích strán (dodávateľský reťazec)
Ste len tak bezpečný, ako váš najslabší dodávateľ.
- Auditujte svoje API: Uveďte každé API tretej strany, ktoré voláte, a každý API kľúč, ktorý ste rozdali. Pravidelne tieto kľúče obmieňajte.
- SCA nástroje: Používajte nástroje Software Composition Analysis (SCA) na skenovanie vašich závislostí. Ak používate verziu knižnice so známou kritickou zraniteľnosťou, okamžite ju aktualizujte.
Podrobný návod, ako začať s vlastným mapovaním priestoru útoku
Ak ešte nie ste pripravení skočiť do plnohodnotnej platformy a chcete manuálne zistiť, čo je k dispozícii, môžete vyskúšať tento základný pracovný postup. Len varovanie: Robte to iba na aktívach, ktoré vlastníte. Skenovanie vecí, ktoré nevlastníte, môže byť nezákonné alebo vás môže zablokovať váš poskytovateľ internetových služieb.
Fáza 1: Pasívny prieskum
Začnite hľadaním stôp bez toho, aby ste sa skutočne dotkli cieľových serverov.
- Google Dorking: Používajte špecifické vyhľadávacie dopyty. Skúste
site:example.com -wwwna nájdenie subdomén, ktoré nie sú hlavnou webovou stránkou. - Protokoly transparentnosti certifikátov: Používajte stránky ako crt.sh. Certifikáty sú verejné záznamy. Ak ste vytvorili SSL certifikát pre
api-test.example.com, je tam uvedený, aby ho videl každý. - Vyhľadávače: Skontrolujte Shodan alebo Censys. Ide o vyhľadávače pre "Internet of Things" a môžu vám ukázať otvorené porty vo vašom rozsahu IP adries.
Fáza 2: Aktívny prieskum
Teraz začnete odosielať pakety, aby ste zistili, čo reaguje.
- Subdomain Brute-forcing: Použite nástroj ako
Sublist3raleboAmass. Tieto nástroje vezmú zoznam tisícov bežných názvov subdomén a skontrolujú, či sa prekladajú. - Port Scanning: Spustite
nmapna svojich objavených IP adresách.- Profesionálny tip: Použite
-sVna zistenie verzie služby, ktorá beží na porte.
- Profesionálny tip: Použite
- Directory Busting: Keď nájdete webový server, použite nástroj ako
ffufaleboDirbusterna nájdenie skrytých priečinkov, ako sú/admin,/.envalebo/backup.
Fáza 3: Analýza a akcia
Teraz máte zoznam. Rozdeľte ich do kategórií:
- Známe a spravované: (Nechajte ich tak, len ich monitorujte).
- Známe a zabudnuté: (Vypnite ich).
- Neznáme: (Zistite, kto ich vytvoril a prečo existujú).
Keď dokončíte fázu 3, pravdepodobne si uvedomíte, že robiť to pre každé aktívum, každý týždeň, je nočná mora. Preto sa ľudia posúvajú smerom k automatizovaným platformám.
Porovnanie manuálneho mapovania vs. skenovania zraniteľností vs. PTaaS
V kybernetickej bezpečnosti existuje veľa mätúcej terminológie. Veľa ľudí si myslí, že robia mapovanie priestoru útoku, keď v skutočnosti len spúšťajú skener zraniteľností. Tu je rozpis.
| Funkcia | Manuálne mapovanie | Skenovanie zraniteľností | Penetrify / PTaaS |
|---|---|---|---|
| Rozsah | Obmedzené na to, čo si pamätáte | Iba vopred definované ciele | Dynamické a automatizované zisťovanie |
| Frekvencia | Zriedkavé (raz za rok) | Naplánované (týždenne/mesačne) | Nepretržité (v reálnom čase) |
| Hĺbka | Povrchová úroveň | Nájde známe chyby (CVE) | Simuluje skutočné útočné cesty |
| Úsilie | Extrémne vysoké | Nízke | Nízke až stredné |
| Vhľad | "Tu je zoznam" | "Tu sú chyby" | "Takto sa hacker dostane dnu" |
| Kontext | Slabý | Stredný | Vysoký (zameranie na obchodnú logiku) |
Medzera v tradičnom skenovaní
Štandardné skenery zraniteľností sú skvelé, ale sú "slepé." Musíte im povedať, čo majú skenovať. Ak poviete skeneru, aby skontroloval www.example.com, nájde chyby na tejto stránke. Ale ak ste zabudli, že existuje dev-api.example.com, skener ho nikdy nenájde.
Mapovanie priestoru útoku (ako to robíme v Penetrify) rieši problém "slepého miesta". Najprv nájde cieľ a potom ho skenuje. Je to rozdiel medzi hľadaním kľúča v miestnosti a hľadaním celého domu pre miestnosť, v ktorej je kľúč.
Bežné chyby, ktoré spoločnosti robia pri správe priestoru útoku
Dokonca aj spoločnosti s bezpečnostným rozpočtom často padajú do týchto pascí. Ak vám niečo z toho znie povedome, je čas zmeniť svoj prístup.
1. Myslieť si, že "interné" znamená "bezpečné"
Videl som príliš veľa spoločností, ktoré nechali svoje interné wiki, Jira boardy a databázové konzoly úplne otvorené, pretože predpokladajú, že firewall je nepreniknuteľná stena.
V reálnom svete sú firewally často nesprávne nakonfigurované alebo je kompromitovaný laptop jedného zamestnanca. Akonáhle je hacker "vnútri," nedostatok interného mapovania im neuveriteľne uľahčuje nájsť "rodinné striebro." Váš interný priestor útoku potrebuje toľko pozornosti ako váš externý.
2. Ignorovanie "Zombie" Aktív
Zombie aktíva sú tie staré verzie vašej aplikácie, ktoré boli udržiavané pri živote z "dôvodov kompatibility" alebo preto, že jeden starší klient odmieta aktualizáciu.
Toto sú obľúbené ciele útočníkov. Zvyčajne používajú zastaraný softvér, majú staré heslá a nie sú opravované. Pretože nie sú súčasťou "hlavného" produktu, často vypadnú z bezpečnostného radaru. Ak máte aktívum, ktoré neposkytuje žiadnu obchodnú hodnotu, ale zaberá miesto vo vašej sieti, zlikvidujte ho.
3. Únava z Upozornení
Ak vám váš bezpečnostný nástroj posiela každé ráno 500 upozornení "Stredné", nakoniec začnete e-maily ignorovať. Toto sa nazýva únava z upozornení a takto dochádza k závažným narušeniam – varovanie tam bolo, ale bolo pochované v hluku.
Kľúčom je Inteligentná Prioritizácia. Nepotrebujete vedieť o každom jednom otvorenom porte; potrebujete vedieť o otvorenom porte, ktorý vedie do databázy obsahujúcej PII zákazníkov. Efektívne mapovanie sa zameriava na dosiahnuteľnosť a dopad zraniteľnosti, nielen na existenciu zraniteľnosti.
4. Spoliehanie sa Výlučne na Súlad
SOC2, HIPAA a PCI-DSS sú skvelé na preukázanie vašim zákazníkom, že máte proces. Ale súlad nie je bezpečnosť.
Súlad je začiarkavacie políčko. Bezpečnosť je stav neustálej ostražitosti. To, že ste prešli auditom v júni, neznamená, že ste v júli v bezpečí. Používanie automatizovanej platformy na udržiavanie nepretržitého bezpečnostného stavu vás posúva od "súladu na papieri" k "skutočne zabezpečenému".
Ako Penetrify Rieši Problém s Útočnou Plochu
Tu sa vraciame k "prečo" Penetrify. Videli sme boj malých a stredných podnikov a SaaS startupov, ktoré uviazli medzi dvoma zlými možnosťami: míňanie desiatok tisíc dolárov na manuálny Penetration Test, ktorý bol o mesiac zastaraný, alebo používanie základného skenera zraniteľností, ktorému chýbala polovica ich aktív.
Vytvorili sme Penetrify, aby bol mostom.
Automatizácia "Nudných" Vecí
Prvých 70 % Penetration Testu je zvyčajne prieskum – hľadanie subdomén, mapovanie portov a identifikácia služieb. Toto je únavná práca pre človeka, ale je to to, v čom sú počítače najlepšie.
Penetrify automatizuje celú túto fázu prieskumu. Neustále mapujeme vašu útočnú plochu, takže máte vždy aktuálny inventár. To uvoľňuje "ľudskú" časť procesu, aby sa zamerala na komplexné logické chyby a stratégie na vysokej úrovni, a nie na hľadanie zabudnutých subdomén.
Zníženie "Bezpečnostného Trenia"
Jednou z najväčších sťažností vývojárov je, že bezpečnosť je "blokátor". Píšu kód, odošlú ho a potom im o dva týždne bezpečnostný audítor povie, že to urobili zle.
Penetrify sa integruje do pracovného postupu DevSecOps. Poskytovaním spätnej väzby v reálnom čase o útočnej ploche môžu vývojári nájsť a opraviť zraniteľnosti počas práce na funkcii. Premieňa bezpečnosť zo záverečnej skúšky na nepretržitú študijnú príručku.
Škálovateľnosť Naprieč Cloudmi
Ak používate stratégiu multi-cloudu (možno niektoré pracovné zaťaženia v AWS a iné v Azure), správa vašej útočnej plochy sa stáva dvakrát ťažšou. Každý cloud má svoj vlastný spôsob správy sietí a povolení.
Penetrify poskytuje jednotné rozhranie. Koordinujeme skenovanie v rôznych cloudových prostrediach, čím vám poskytujeme jednotný pohľad na vaše vystavenie bez ohľadu na to, kde sa servery skutočne nachádzajú.
Prípadová Štúdia: "Zabudnutý" API Endpoint
Pozrime sa na hypotetický (ale veľmi bežný) scenár.
Spoločnosť: Rýchlo rastúci Fintech startup. Nastavenie: Používajú architektúru mikroservisov na AWS. Majú prísny CI/CD pipeline a mesačné skenovanie zraniteľností.
Medzera: Asi pred rokom tím vytvoril špeciálny API endpoint, ktorý umožnil partnerskej spoločnosti synchronizovať dáta. Keď sa partnerstvo skončilo, deaktivovali prístupové kľúče partnera, ale v skutočnosti neodstránili endpoint z kódu alebo load balancera. Bol len "opustený".
Riziko: Pretože bol endpoint opustený, nebol aktualizovaný. V špecifickej verzii frameworku, ktorú endpoint používal, bola objavená nová zraniteľnosť. Umožňovala "Remote Code Execution" (RCE).
Objav:
- Mesačný Skener: Nezistil ho, pretože endpoint nebol v zozname "známych cieľov".
- Ročný Penetration Test: Našiel ho, ale to bolo pred šiestimi mesiacmi a zraniteľnosť RCE bola objavená až minulý týždeň.
- Penetrify: Počas fázy nepretržitého objavovania zistil aktívny endpoint, identifikoval zastaraný framework a označil ho ako "Kritické" riziko v priebehu niekoľkých hodín od zverejnenia CVE.
Spoločnosť bola schopná vypnúť endpoint predtým, ako ho našiel akýkoľvek škodlivý aktér. To je rozdiel medzi auditom "v danom čase" a nepretržitou správou útočnej plochy.
FAQ: Všetko, Čo Vás Ešte Zaujíma
Otázka: Nestačí štandardný skener zraniteľností? Odpoveď: Nie celkom. Skener zraniteľností vám povie, či má špecifický cieľ dieru. Mapovanie útočnej plochy vám povie, aké ciele vôbec máte. Ak neviete, že server existuje, nemôžete skeneru povedať, aby ho skontroloval.
Otázka: Spomalí automatizované mapovanie moje produkčné prostredie? Odpoveď: Ak sa to urobí správne, nie. Moderné nástroje používajú na objavovanie "neinvazívne" techniky skenovania. Identifikujú služby bez toho, aby ich zrútili. Vždy je však dobré nakonfigurovať nástroje tak, aby ste sa vyhli "agresívnemu" skenovaniu počas hodín špičkovej návštevnosti.
Otázka: Ako často by som mal premapovať svoju útočnú plochu? Odpoveď: Ideálne neustále. Minimálne vždy, keď urobíte významnú zmenu vo svojej infraštruktúre, nasadíte novú verziu svojej aplikácie alebo zmeníte konfigurácie cloudu.
Otázka: Je to len pre veľké spoločnosti s obrovskými rozpočtami? Odpoveď: V skutočnosti je to dôležitejšie pre malé a stredné podniky (SMEs). Veľké korporácie majú celé Red Teams, ktoré to robia manuálne. SMEs to zvyčajne nerobia. Automatizované nástroje ako Penetrify vyrovnávajú podmienky a poskytujú menším tímom zabezpečenie na podnikovej úrovni bez rozsiahleho počtu zamestnancov.
Otázka: Potrebujem stále manuálny Penetration Test, ak používam automatizovaný nástroj? Odpoveď: Áno. Automatizácia je skvelá na vyhľadávanie známych zraniteľností a mapovanie aktív, ale (zatiaľ) nemôže myslieť ako človek. Manuálny pen tester dokáže nájsť chyby v "business logic" – napríklad zistiť, ako manipulovať s nákupným košíkom, aby ste získali položky zadarmo. Používajte automatizáciu pre nepretržitú základnú líniu a manuálne testy pre hĺbkové, kreatívne útoky.
Záverečné poznatky: Prestaňte hádať, začnite mapovať
Realita modernej kybernetickej bezpečnosti je taká, že nemôžete chrániť to, čo nevidíte. Váš priestor útoku sa rozširuje každý deň, často bez toho, aby ste si to vôbec uvedomovali. Spoliehať sa na ročný audit alebo statický zoznam aktív je ako snažiť sa orientovať v meste pomocou mapy z roku 1995.
Ak sa chcete skutočne dostať pred útočníkov, musíte zmeniť svoje myslenie. Prestaňte uvažovať o bezpečnosti ako o "projekte" so začiatkom a koncom a začnite o nej uvažovať ako o nepretržitom procese objavovania a nápravy.
Tu je váš okamžitý akčný plán:
- Auditujte svoje DNS: Skontrolujte svoje subdomény ešte dnes. Ak nájdete niečo, čo nepoznáte, nájdite vlastníka.
- Skontrolujte svoje Cloud Buckets: Uistite sa, že žiadne S3 alebo Azure Blobs nie sú nastavené na "Public", pokiaľ to nie je absolútne nevyhnutné.
- Zmapujte svoje "Shadow IT": Porozprávajte sa so svojimi marketingovými a vývojárskymi tímami, aby ste zistili, aké "dočasné" nástroje spustili.
- Automatizujte proces: Prestaňte s manuálnym úsilím a zaveďte systém, ktorý monitoruje vaše vystavenie v reálnom čase.
Bezpečnosť nemusí byť zdrojom neustálej úzkosti. Keď máte jasnú, automatizovanú mapu svojho priestoru útoku, prestanete hádať, kde sú diery, a začnete ich zaplátavať.
Ak vás už nebaví premýšľať, čo sa skrýva vo vašej infraštruktúre, je čas, aby ste to videli na vlastné oči. Navštívte Penetrify.cloud a zistite, ako vám môžeme pomôcť automatizovať vaše Penetration Testing a udržať váš priestor útoku pod kontrolou. Prestaňte sa hrať na skrývačku so svojimi vlastnými zraniteľnosťami.