云设施的广泛采用,组织网络的快速发展,以及向远程工作方式的转变,直接导致组织的攻击面显着扩大,连接架构中的盲点增加。攻击面的扩大,加上监控的碎片化,产生了一个意想不到的结果:成功的网络攻击显着增加。除了臭名昭著的勒索软件之外,攻击还涵盖一系列其他类型。主要问题是网络攻击者利用无人监控的盲点来破坏组织的基础设施,纵向升级攻击或横向移动攻击以获取有价值的信息。攻击被发现是问题所在。大多数组织发展迅速,但跟踪所有变化的能力并没有跟上。收集和编目所有过去和现在的资产通常被认为是一项徒劳、复杂和资源密集型的任务。然而,考虑到成功入侵的潜在成本,以及网络攻击者识别和使用暴露资产的能力增强,让任何资产不受监控都可能导致灾难性后果。这就是攻击面管理(ASM)等新兴技术的用武之地。什么是攻击面?攻击面是指可通过Internet访问以处理或存储数据的所有硬件、软件、SaaS和云资产,也可以被视为可被网络犯罪分子用来操纵网络或系统提取数据。攻击面包括:已知资产:被清查和管理的资产,例如企业网站、服务器以及依赖它们运行的??内容;未知资产:例如安全团队权限之外的影子IT或孤立的IT基础设施,例如被遗忘的开发或营销站点;流氓资产:威胁行为者启动的恶意基础设施,例如恶意软件、域名抢注或域名冒充网站或移动应用程序;供应商:攻击面不仅限于组织本身,第三方和第四方供应商也引入了显着的第三方和第四方风险。即使是小型供应商也可能导致大量数据泄露。什么是攻击面管理(ASM)?ASM是一种用于挖掘Internet数据集和凭证数据库或模拟攻击者侦察技术的技术。这两种方法都旨在对排查过程中发现的组织资产进行全面分析,还包括扫描域、子域、IP、端口、影子IT等,对面向互联网的资产进行排查,进而分析漏洞和安全隐患。高级ASM包括针对每个暴露的安全威胁的可操作建议,例如清理未使用和不必要的资产以减少攻击面,或警告个人他们的电子邮件地址已准备好用于网络钓鱼攻击。ASM还包括对开源情报(OSINT)的报告,其中包括发布在社交媒体上的个人信息,甚至包括视频、网络研讨会、公开演讲和会议等材料,这些材料可能被用于社会工程攻击或网络钓鱼活动。攻击面管理对于帮助预防和减轻来自以下方面的风险非常重要:遗留、物联网和影子IT资产;人为错误和疏忽,例如网络钓鱼和数据泄露;易受攻击和过时的软件;未知的开源软件(OSS);针对组织的有针对性的网络攻击;对工业的大规模攻击;侵犯知识产权;从并购活动中继承的IT资产;供应商管理资产。总而言之,ASM的目标是确保所有暴露的资产都受到监控,并消除任何可能被攻击者利用来侵入企业系统的盲点。谁需要ASM?在关于“2021年网络安全有效性状况”的网络研讨会中,“Web布道者”DavidKlein碰巧谈到了Cymulate用户在采用ASM之前没有注意到的一个发现。在采用ASM之前,他们没有意识到在这个群体中:80%没有反欺诈SPF电子邮件记录77%网站缺乏保护60%账户、基础设施和管理服务暴露58%电子邮件账户被黑客攻击37%在外部使用hostedJava26%没有为域名配置DMARC记录23%SSL证书与主机名不匹配人们曾经意识到这些安全漏洞实际上可以被关闭,但直到那时,这样的暴露漏洞是如此无知真令人担忧。此分析中的ASM用户来自各种垂直行业、地区和组织规模。它还建议任何拥有互联基础设施的组织都应将ASM纳入其网络安全基础设施,然后从这一举措中受益。我在哪里可以获得ASM?虽然ASM技术还很新,但它的供应商数量却在与日俱增。同样,将ASM视为高级平台的一部分而不是独立产品更为有益。ASM解决方案的重点部分取决于与其关联的产品系统。因此,基于扩展扫描功能,ASM解决方案与端点检测和响应(EDR)等反应套件相关联的可能性更大,而集成在主动平台中的ASM解决方案(例如扩展安全态势管理(XSPM))的可能性较小。更有可能专注于利用扫描功能,详细说明模拟网络攻击者的侦察方法和工具。选择集成ASM有助于将与组织安全状况相关的数据集中在单一管理平台下,从而降低安全运营中心(SOC)团队数据过载的风险。研究公司Forrester在攻击面管理报告中列出了对ASM应用的几条建议:ASM不应该仅仅被视为一种工具或能力,而是一种工具赋能的计划,它应该用于优先考虑彼此冲突的团队集会。如果组织努力实现应用程序和基础设施依赖映射的理想状态,那么使ASM规划的目标更加可见,从而提高可观察性,作为实现这种理想状态的关键手段可以统一安全、技术、业务领导和团队成员,而漏洞风险管理和内部修补服务级别协议(SLA)肯定无法做到这一点。对于组织而言,攻击面管理是一种非常经济高效的安全措施。有效缩小攻击面可以让组织以最低的成本将暴露于外界的安全风险降到最低。对于中大型网络,可以通过自建或采购安全策略管理平台,实现系统化、自动化的攻击面管理。参考链接:https://thehackernews.com/2022/02/how-attack-surface-management-preempts.html
