攻擊面管理預防網路攻擊原理?

大雄45發表於2022-02-22
導讀 攻擊面管理對組織來說是價效比非常高的安全工作。有效收斂攻擊面可以讓組織在投入最低成本的情況下,最大程度降低對外暴露的安全風險。

雲設施的廣泛採用、組織網路的迅速發展,以及工作方式轉向遠端,直接導致了組織攻擊面大幅擴充套件,連線架構中盲點增多。
攻擊面擴充套件,加之監控分散,帶來了人們不願見到的結果:成功的網路攻擊顯著增加。除了臭名昭著的勒索軟體,攻擊也涵蓋一系列其他型別。主要問題是,網路攻擊者利用無人監控的盲點來破壞組織的基礎設施,將攻擊縱向升級或橫向遷移,以謀取有價值的資訊。
發現攻擊是問題所在。大多陣列織快速發展,但追蹤所有變化內容的能力尚未跟上。要迎頭趕上而對所有過去和現有資產進行編目,這一任務常被認為徒勞無益,十分複雜且耗費資源。
然而,鑑於被成功入侵的潛在代價,以及網路攻擊者識別和使用暴露資產的能力增強,任何資產不受監控都可能導致災難性後果。
這也就是攻擊面管理 (ASM) 等新興技術的用武之地。

什麼是攻擊面?

攻擊面是指所有透過網際網路訪問處理或儲存資料的硬體、軟體、SaaS 和雲資產,也可以將其視為可被網路犯罪分子利用來操縱網路或系統以提取資料的攻擊向總和。攻擊面包括:

  • 已知資產:庫存和管理的資產,例如公司網站、伺服器以及依賴它們執行的內容;
  • 未知資產:例如影子IT或孤立的IT基礎設施,這些基礎設施超出了安全團隊的許可權範圍,例如被遺忘的開發網站或營銷網站;
  • 流氓資產:由威脅行為者啟動的惡意基礎設施,例如惡意軟體、域名搶注或冒充域名的網站或移動應用程式等;
  • 供應商:攻擊面不僅限於組織自身,第三方和第四方供應商同樣會引入重大的第三方風險和第四方風險。即便是小型供應商也可能導致大規模資料洩露。
什麼是攻擊面管理 (ASM) ?

ASM 是一種挖掘網際網路資料集和證照資料庫,或模擬攻擊者偵察手段的技術。這兩種方式都旨在對排查過程中發現的組織資產進行全面分析,亦包括掃描域、子域、IP、埠、影子 IT 等來排查面向網際網路的資產,然後對其進行分析以找出漏洞和安全隱患。
高階ASM包括針對每個暴露的安全隱患提供可行解決建議,例如清理未使用和不必要的資產以減少攻擊面,或對個人提出警告,告知其電子郵件地址隨時可被用於網路釣魚攻擊。
ASM 亦包括就開放源情報 (OSINT) 進行報告,這些情報包括公開在社交媒體,甚至影片、網路研討會、公開演講和會議等材料上的個人資訊,可能會被用於社會工程攻擊或網路釣魚活動。
攻擊面管理非常重要,它有助於預防和減輕來自以下的風險:

  • 遺留、物聯網和影子IT資產;
  • 網路釣魚和資料洩露等人為錯誤和疏忽;
  • 易受攻擊和過時的軟體;
  • 未知的開源軟體(OSS);
  • 針對組織的有針對性網路攻擊;
  • 針對所屬行業的大規模攻擊;
  • 侵犯智慧財產權;
  • 從併購活動中繼承的IT資產;
  • 供應商管理資產。

總而言之,ASM 的目標是確保所有暴露的資產都處於監控狀態,並消除任何可能被攻擊者利用來打入企業系統的盲點。

誰將需要 ASM ?

在關於“2021年網路安全有效性狀態”的網路研討會上,“網路佈道師”大衛·克萊因(David Klein)恰好談到了Cymulate使用者採用ASM前未予以關注的發現。在採用ASM之前,他們未意識到,這一群體當中:

  • 80% 沒有反欺詐SPF 郵件記錄
  • 77% 網站缺乏保護
  • 60% 有暴露的賬戶、基礎設施和管理服務
  • 58% 郵件帳戶曾被駭客入侵
  • 37% 使用外部託管的 Java
  • 26% 沒有為域名配置DMARC記錄
  • 23% SSL證照與主機名不匹配

人們一旦認識到這些安全漏洞其實就可以將之彌補,但在此之前,對這類暴露漏洞如此一無所知才真正令人擔憂。

本分析中的 ASM 使用者來自大量垂直行業、所屬多種地區和組織規模。這也表明,任何擁有連網基礎設施的組織都應將ASM納入其網路安全基礎設施,然後從這一舉措中受益。

從哪可以獲取ASM?

ASM技術雖然還很新,但其供應商數量正與日俱增。同樣,考慮將ASM納入一個先進平臺而非獨立產品效果更顯著。
ASM解決方案的重點部分取決於與之關聯的產品體系。因此,基於擴充套件掃描能力,與端點檢測和響應(EDR)等響應式套件相關聯的ASM解決方案更有可能,而納入主動式平臺(如擴充套件安全態勢管理(XSPM))內部的ASM解決方案則更可能專注於利用掃描能力,對模擬網路攻擊者的偵察手段和工具詳細展開。
選擇整合ASM有助於將涉及組織安全狀況的資料集中在一個單一虛擬管理平臺,從而降低安全運營中心(SOC)團隊資料過載的風險。
研究機構Forrester在攻擊面管理報告中列出ASM應用的幾點建議:ASM不應僅被視為一種工具或能力,而應是工具賦能的一種規劃,並且應當利用它將優先順序相互衝突的團隊凝聚起來。如果組織力求應用程式和基礎設施的依賴關係對映達到預期狀態,那麼讓ASM規劃的目標更具可見性、進而提高可觀察性,並將之視為達到這個預期狀態的關鍵手段,就可以統一安全、技術、業務領導及團隊成員,這是漏洞風險管理和內部補丁服務等級協議(SLA)肯定無法做到的。
攻擊面管理對組織來說是價效比非常高的安全工作。有效收斂攻擊面可以讓組織在投入最低成本的情況下,最大程度降低對外暴露的安全風險。對於中大型網路來說,可以透過自建或採購安全策略管理平臺方式實現系統化、自動化的攻擊面管理。
參考連結:

原文來自: https://www.linuxprobe.com/asm-security.html

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69955379/viewspace-2856862/,如需轉載,請註明出處,否則將追究法律責任。

相關文章