Van het aanvalsoppervlak-hamsterwiel afstappen: identiteit kan helpen

IT-professionals hebben een geavanceerd inzicht ontwikkeld in het aanvalsoppervlak van ondernemingen: wat het is, hoe het te kwantificeren en hoe het te beheren.

Het proces is eenvoudig: begin met het grondig beoordelen van het aanvalsoppervlak, dat de gehele IT-omgeving omvat. Identificeer alle potentiële toegangs- en uitgangspunten waar ongeautoriseerde toegang kan plaatsvinden. Versterk deze kwetsbare punten met behulp van de beschikbare marktinstrumenten en expertise om de gewenste cybersecuritypositie te bereiken.

Hoewel het conceptueel eenvoudig is, is dit een ongelooflijk vervelende taak die de werkuren van CISO’s en hun organisaties in beslag neemt. Zowel de opsomming als de verrijking brengen uitdagingen met zich mee: grote organisaties gebruiken een breed scala aan technologieën, zoals server- en eindpuntplatforms, netwerkapparaten en zakelijke apps. Het versterken van elk van deze componenten wordt een frustrerende oefening in de integratie met toegangscontrole, logboekregistratie, patching, monitoring en meer, waardoor een schijnbaar eindeloze lijst met taken ontstaat.

Wat het beheer van aanvalsoppervlakken op ondernemingen echter onhoudbaar maakt, is de voortdurende uitbreiding ervan. Naarmate bedrijven steeds meer digitaliseren, creëert elk nieuw apparaat, elke app, infrastructuurcomponent en netwerkuitbreiding een nieuw aanvalsoppervlak. De strijd om zich voortdurend aan te passen en nieuwe beveiligingsinstrumenten te integreren, wordt in de loop van de tijd steeds onhoudbaarder.

Dit probleem komt niet voort uit een gebrek aan hulpmiddelen. Met elke generatie aanvallen en de opkomst van nieuwe aanvalsoppervlakken verschijnt er een overvloed aan gespecialiseerde startups die nieuwe tools bieden om deze uitdagingen aan te gaan. Of het nu gaat om het aanpakken van zakelijke e-mailcompromissen of andere bedreigingen, er is altijd een nieuwe tool die speciaal op de taak is toegesneden. Het is vermoeiend, het is duur en het is gewoon niet duurzaam. Grote organisaties verdrinken in beveiligingstechnologie en missen cruciale indicatoren voor inbreuken, omdat de beveiligingstools een stortvloed aan valse positieven in de weg staan, die menselijke werkuren vergen om te onderzoeken en als zodanig te categoriseren.

Het is tijd om de cyclus van het aanschaffen van ander gereedschap voor een ander oppervlak te doorbreken en uit het hamsterwiel te stappen.

Laten we eens kijken wat de oorzaak is van deze explosie in het aanvalsoppervlak:

Toenemend gebruik van clouddiensten

Steeds meer bedrijven stappen over op cloudgebaseerde diensten en opslag. Hoewel deze diensten aanzienlijke voordelen bieden, vergroten ze ook de kans op cyberaanvallen als ze niet goed beveiligd zijn. De cloud is een blijvertje – en on-prem gaat ook nergens heen. Dit betekent dat de typische organisatie rekening moet houden met duplicatie van aanvalsoppervlakken in de hele omgeving, waarbij een hybride model als de nieuwe norm moet worden omarmd.

Clouddienstverleners blinken uit in het beveiligen van specifieke lagen van de stapel waarop zij toezicht houden: de hypervisor, server en opslag. Het beveiligen van de data en apps binnen de cloud is echter de verantwoordelijkheid van de klant. Dat is allemaal jouw schuld.

1. Werken op afstand

Meer mensen die vanuit huis werken en bedrijven die een flexibeler werkbeleid aannemen, verhogen onvermijdelijk de veiligheidsrisico’s. En we zijn er nog steeds niet helemaal uit. We hebben thuis nog steeds niet dezelfde beheerde en veilige infrastructuur als op kantoor.

2. Het internet der dingen

Het aantal IoT-apparaten dat in gebruik is, stijgt enorm en veel van deze apparaten ontberen adequate beveiligingsmaatregelen. Deze kwetsbaarheid biedt een potentieel toegangspunt voor cybercriminelen die op zoek zijn naar ongeautoriseerde toegang.

3. Toeleveringsketens

Cyberaanvallers kunnen zwakke schakels in de toeleveringsketen van een organisatie misbruiken om ongeoorloofde toegang tot gegevens te verkrijgen, en deze zwakke schakels gebruiken om ongeoorloofde toegang te verkrijgen tot gevoelige gegevens of kritieke systemen.

4. AI en machinaal leren

Hoewel deze technologieën veel voordelen bieden, introduceren ze ook nieuwe kwetsbaarheden. Wie zijn de bevoorrechte gebruikers bij AI-bedrijven? Zijn hun accounts beveiligd? Gebruiken robotwerkers (RPA’s) veilige digitale identiteiten bij het benaderen van gevoelige bedrijfsgegevens?

5. Sociaal netwerken

De opkomst van sociale netwerken en het alomtegenwoordige gebruik ervan in persoonlijke en zakelijke interacties brengt nieuwe kansen voor criminelen met zich mee, vooral op het gebied van social engineering. Met de recente golf van zakelijke e-mailcompromissen kunnen we zien hoe kwetsbaar organisaties zijn voor dit soort aanvallen.

Wat is de oplossing?

De realiteit is dat de traditionele perimeter al lange tijd aan het eroderen is. Beveiligingsmaatregelen zoals de fysieke keycard, firewall en VPN, die als op zichzelf staande verdediging werden gebruikt, raakten tien jaar geleden achterhaald. Identiteit is naar voren gekomen als het nieuwe front op het gebied van beveiliging.

Dus wat kan je doen? Er bestaat uiteraard geen one-size-fits-all oplossing. Er zijn echter innovatieve benaderingen die de druk op CISO-organisaties enigszins kunnen verlichten. Bij alle opkomende bedreigingen en trends die de uitbreiding van het aanvalsoppervlak aanwakkeren, is de rode draad digitale identiteiten. Door prioriteit te geven aan de beveiliging van identiteiten via identiteits- en toegangsbeheer (IAM), het beveiligen van de directory en privileged access management (PAM), kunt u robuuste toegangscontrole uitrollen, een solide zero trust-aanpak mogelijk maken en die geprivilegieerde accounts in de gaten houden.

Cyberverzekeringen zijn uitgegroeid tot een essentieel onderdeel van het cyberbeveiligingsarsenaal en fungeren als financieel vangnet in geval van een inbreuk. Investeren in cyberverzekeringen kan de financiële lasten verlichten en helpen bij het herstelproces, waardoor het een belangrijk onderdeel wordt van elke beveiligingsstrategie.

Vergis u niet: u moet nog steeds uw systemen patchen en ervoor zorgen dat uw configuraties veilig zijn. Er is nog steeds een evenwichtige benadering van cyberbeveiliging nodig en elke vorm van aanval moet duur genoeg zijn om aanvallen af ​​te schrikken. Wanneer aanvallers echter worden gelokt door kwetsbare identiteiten, moet u reageren.

Conclusie

Identiteiten zijn kwetsbaar. Zoals iemand een tijdje geleden bedacht: de reguliere aanvaller hackt de systemen niet. Ze loggen gewoon in met gecompromitteerde inloggegevens en razen door de systemen (inclusief Active Directory) als ze niet worden aangevinkt. Gegevens ondersteunen deze bewering: de nieuwste CISA-analyse laat zien dat het gebruik van “geldige accounts de meest prominente techniek was die in meerdere tactieken werd gebruikt.” Deze inloggegevens werden niet alleen gebruikt voor initiële toegang, maar ook om lateraal door netwerken te navigeren en bevoegdheden te escaleren. Verbazingwekkend genoeg werden bij meer dan 54% van de geanalyseerde aanvallen geldige inloggegevens geïdentificeerd als de meest voorkomende succesvolle aanvalstechniek. Dit benadrukt het belang van het beschermen van digitale identiteiten als een fundamentele verdedigingsstrategie.

Thijs Van der Does