Wat 45 dagen kijken naar je eigen gereedschap je zal vertellen over je echte aanvalsoppervlak

In Uw grootste beveiligingsrisico is niet malware; het is wat u al vertrouwthebben we een eenvoudig argument geformuleerd: de gevaarlijkste activiteit binnen de meeste organisaties lijkt niet langer op een aanval. Het lijkt op administratie. PowerShell, WMIC, netsh, Certutil, MSBuild: dezelfde vertrouwde hulpprogramma’s die uw IT-team elke dag gebruikt, zijn ook de favoriete toolkit van moderne bedreigingsactoren. Uit de analyse van Bitdefender van 700.000 zeer ernstige incidenten bleek dat misbruik van legitieme tools 84% van hen.

De reactie die we het meest hoorden was terecht: Wij weten het. Dus wat doen we er eigenlijk aan?

Dat is wat Bitdefender gratis maakt Beoordeling van het interne aanvalsoppervlak is gebouwd om te beantwoorden. Het is een 45 dagen durende, kosteloze betrokkenheid die beschikbaar is voor organisaties met 250 of meer werknemers en die het abstracte probleem van ‘leven van het land’ omzet in een specifieke, geprioriteerde lijst van gebruikers, eindpunten en tools die je veilig kunt wegnemen van aanvallers zonder de bedrijfsvoering te ondermijnen.

Waarom dit, waarom nu

Een schone Windows 11-installatie wordt meegeleverd 133 unieke binaire bestanden die van het land leven verspreid over 987 exemplaren. Telemetrie van Bitdefender Labs gevonden PowerShell actief op 73% van de eindpuntenwaarvan een groot deel stilletjes wordt aangeroepen door toepassingen van derden. Dit is geen malwareprobleem; het is een probleem met te veel rechten, en u kunt er niet uit komen.

Gartner projecteert dat nu preventieve cyberbeveiliging zal in 2030 50% van de IT-beveiligingsuitgaven uitmaken, vergeleken met minder dan 5% in 2024en dat 60% van de grote ondernemingen zal in 2030 technologieën voor dynamische aanvalsoppervlakreductie (DASR) adopteren, tegen minder dan 10% in 2025. De reden is mechanisch: wanneer bij de meeste inbraken geen malware betrokken is en de tegenstanders zich binnen enkele minuten verplaatsen, is ‘detecteren en reageren’ een te langzame lus. Je moet in de eerste plaats de bewegingen verwijderen die aanvallers kunnen maken.

Hoe de beoordeling werkt

De verloving verloopt in vier stappen gedurende ongeveer 45 dagen, mogelijk gemaakt door GravityZone PHASR — Bitdefender’s Proactive Hardening and Attack Surface Reduction-technologie — en bevindt zich naast de endpoint-stack die u al gebruikt:

  1. Kickoff en gedragsmatig leren. PHASR bouwt gedragsprofielen op voor elk machine-gebruikerpaar, doorgaans gedurende 30 dagen.
  2. Aanval Surface Dashboard-recensie. U ontvangt een blootstellingsscore (0-100) en een geprioriteerde lijst met bevindingen in vijf categorieën: binaire bestanden die van het land leven, tools voor extern beheer, tools voor manipulatie, cryptominers en tools voor piraterij – elk toegewezen aan de specifieke gebruikers en apparaten die ze beïnvloeden.
  3. Optionele reductiesprint. Pas controles handmatig toe of laat PHASR’s Autopilot deze afdwingen. Gebruikers kunnen opnieuw toegang vragen via een ingebouwde goedkeuringsworkflow met één klik.
  4. Reductie beoordeling. Een laatste sessie kwantificeert hoeveel oppervlak je hebt gekrompen en welke schaduw-IT en ongeautoriseerde binaire bestanden onderweg naar boven zijn gekomen.

Klanten met vroege toegang hebben hun aanvalsoppervlak verkleind 30% of meer in de eerste 30 dagenmet één melding dichtbij 70% door LOLBins en tools op afstand te vergrendelen – zonder onderzoeksoverhead of verstoring van de eindgebruiker.

Wat het betekent voor verschillende belanghebbenden

  • Voor de CISO: een verdedigbaar, board-ready blootstellingsnummer dat week na week beweegt, in kaart gebracht aan het gedrag dat aanvallers daadwerkelijk gebruiken.
  • Voor de SOC- en IT-beheerder: tot 50% minder onderzoeks- en responswerklastomdat hele klassen van verdacht maar legitiem gedrag eenvoudigweg niet voorkomen op eindpunten die ze niet nodig hebben.
  • Voor de zakelijke beslisser: gedocumenteerde, voortdurende oppervlaktereductie – steeds meer wat toezichthouders, auditors en cyberverzekeraars willen zien.

Begin waar de aanvallers al zijn

Het vorige artikel eindigde met een principe: de belangrijkste risico’s zijn niet langer extern of onbekend; ze bevinden zich al in uw omgeving. Deze eindigt met een oefening: u kunt binnen 45 dagen kosteloos over een nauwkeurige, geprioriteerde kaart van die risico’s beschikken, zonder uw bestaande stapel te wijzigen.

Als u een omgeving met veel Windows gebruikt met 250 of meer gebruikers, Vraag hier uw Internal Attack Surface Assessment aan. Compromissen zullen blijven voorkomen. Of iemand een inbreuk wordt, hangt bijna volledig af van wat een aanvaller kan bereiken als hij eenmaal binnen is. De snelste manier om die lijst in te korten is door ernaar te kijken.

Thijs Van der Does