¿Pueden los equipos de seguridad mantenerse al día con los riesgos de la superficie de ataque sin procesos automatizados? Los datos de la sondeo indican que la respuesta es no.
En una sondeo de 2023 de profesionales de TI y ciberseguridad, casi las tres cuartas partes (72 %) dijeron que solo el descubrimiento de la superficie de ataque requiere más de 40 horas-persona para completarse. Eso no incluye el tiempo adicional que les toma a los equipos de seguridad analizar los datos de descubrimiento, priorizar acciones y mitigar riesgos. Mientras tanto, casi dos tercios (62 %) de las organizaciones dijeron que su superficie de ataque creció en los últimos dos primaveras.
Para mantenerse al día con los riesgos de la superficie de ataque, más organizaciones necesitan usar herramientas automatizadas. Este es el por qué.
La dirección manual de la superficie de ataque cuesta tiempo
Mantenerse a la vanguardia de una superficie de ataque empresarial en expansión es casi inverosímil con procesos manuales o desconectados. Considere la frecuencia con la que algún instala un servicio o implementa un activo conectado a su red y a Internet en universal. Cada vez que lo hacen, la superficie de ataque de su ordenamiento crece.
Muchos de estos activos están mal configurados desde el punto de implementación original. Otros, como las herramientas SaaS no autorizadas y las cuentas personales, son desconocidos para su equipo de TI en primer extensión. La empresa típica tiene en torno a de un 30 % más de activos conectados a su red de los que conoce su equipo de seguridad.
Incluso los activos conocidos y configurados correctamente pueden poner a su ordenamiento en aventura de ataques cibernéticos cuando caducan los certificados o los activos terminan sin parches. Todos los profesionales de la seguridad pueden confesar al menos algunos de estos desafíos, y la mayoría de las organizaciones albergan cientos de activos atacables.
Un exploración de 2022 de las empresas Fortune 500 encontró que la ordenamiento promedio tiene en torno a de 476 vulnerabilidades y exposiciones comunes (CVE) en su superficie de ataque externa. Los atacantes son conscientes de este hecho. Escanean las redes corporativas en examen de activos atacables que alojan CVE y, a menudo, los encuentran.
Para encontrar los riesgos de la superficie de ataque antiguamente que los malos, los equipos de seguridad todavía buscan estos posibles vectores de ataque. El equipo de seguridad de una ordenamiento puede analizar los registros de transparencia de certificados o los dominios de fuerza bruta conectados a sus redes para descubrir qué hay ahí fuera.
Sin requisa, en la carrera contra los actores de amenazas, el tiempo es otro enemigo. Considera lo próximo:
Diez horas es todo lo que necesita un hacker para encontrar una vulnerabilidad explotable en la superficie de ataque de una ordenamiento. Cinco horas más tarde, la mayoría de los piratas informáticos aprovecharán esa vulnerabilidad y lograrán el ataque a la red. Una hora y media posteriormente de la infracción original, un hacker promedio puede moverse lateralmente interiormente de la red de una ordenamiento.
Estos hallazgos se basan en actividades de hackers criminales, éticas y del mundo efectivo y muestran cuán frágil puede ser su ordenamiento desde el punto de horizonte de un atacante.
En en torno a de 16 horas, un actor de amenazas “promedio” puede escanear su superficie de ataque, encontrar un activo atacable, comprometerlo y comenzar a moverse por su red. Es probable que esta recorrido de tiempo sea aún más corta si se convierte en el objetivo de un asociación de ciberdelincuentes avanzados.
¿Puede su equipo descubrir sus vías de ataque de red en transformación y atreverse cuáles remediar en este período de tiempo? ¿Pueden hacerlo continuamente? La ordenamiento promedio tarda más de 80 horas en crear una imagen de su superficie de ataque y solo el 26 % de las organizaciones realiza una dirección continua de la superficie de ataque. Desafortunadamente, la mayoría de las organizaciones continúan confiando en herramientas, hojas de cálculo y procesos manuales dispares, que no son escalables para atracar las crecientes superficies de ataque.
Automatice la dirección de la superficie de ataque en cuatro pasos
La automatización reduce drásticamente el tiempo que tardan los defensores en comprender y interpretar sobre los riesgos de la superficie de ataque. El principal beneficio de ciberseguridad de la automatización es la capacidad que brinda a los equipos de seguridad para clasificar vastas bases de datos de información y tomar acciones inteligentes y automatizadas más rápido. Se necesita mucho tiempo para descubrir y comprender una superficie de ataque, pero al automatizar el descubrimiento de activos y ayudar a la priorización, una plataforma de establecimiento de superficie de ataque (ASM) automatizada como IBM Security Randori Recon puede elogiar información procesable en tiempo efectivo.
La automatización de la dirección de la superficie de ataque consta de cuatro pasos esencia:
Descubrimiento de activos: Automatización del descubrimiento de hardware, software y activos en la estrato con ataque a Internet que podrían interpretar como puntos de entrada para un hacker. Una útil automatizada puede evaluar rápidamente la probabilidad de que un activo esté conectado a una red. Clasificación y priorización: observar los activos catalogados durante el descubrimiento e investigarlos en función de cómo están expuestos, por qué están expuestos y qué probabilidad hay de que sean atacados. Más allá de decirle que un activo alberga una vulnerabilidad, las herramientas automatizadas pueden mostrarle la probabilidad de que un activo en particular lo ponga en aventura. Remediación: Armados con el contexto de las dos etapas anteriores, los equipos de seguridad pueden ser más eficientes en sus esfuerzos de remediación. Monitoreo: La automatización hace posible el monitoreo continuo. Una útil automatizada puede elogiar a los equipos de seguridad una horizonte en tiempo efectivo de los cambios en el aventura de su ordenamiento desde la perspectiva de un actor de amenazas.
Comience a automatizar la dirección de la superficie de ataque con IBM Security Randori Recon
La dirección de superficie de ataque (ASM) es un proceso de hacer preguntas sobre su superficie de ataque desde un punto de horizonte de seguridad ataque. ¿Dónde están los puntos de entrada a la red? ¿Qué tan fáciles son de explotar? ¿Cuáles van a ser atacados primero?
Los procesos manuales hacen que sea inverosímil objetar estas preguntas antiguamente de que lo hagan los actores de amenazas. La automatización, por otro flanco, es un hatajo para una visión rápida. La automatización de ASM con IBM Security Randori Recon ayuda a los equipos de seguridad a obtener información en tiempo efectivo sobre superficies de ataque dinámicas y hallarse a sí mismos desde el punto de horizonte de un atacante.
Descubra cómo su ordenamiento puede beneficiarse de IBM Security Randori Recon y regístrese para obtener una revisión de superficie de ataque gratuita