Salta al contenuto

Minimizzare il rischio informatico attraverso quattro passaggi: una panoramica della gestione delle superfici di attacco esterne (EASM)

Assicurando che gli asset connessi ad Internet non servano come punti di ingresso per i criminali informatici, i responsabili della sicurezza IT dovrebbero attenersi a queste misure indicate.

Minimizzazione del Rischio Cyber attraverso Quattro Passaggi Essenziali: Gestione della Superficie...
Minimizzazione del Rischio Cyber attraverso Quattro Passaggi Essenziali: Gestione della Superficie di Attacco Esterna (GSAE)

Minimizzare il rischio informatico attraverso quattro passaggi: una panoramica della gestione delle superfici di attacco esterne (EASM)

In un recente incidente, i pirati informatici hanno ottenuto l'accesso non autorizzato al sistema di un importante rivenditore di e-commerce, compromettendo i dati sensibili, inclusi le informazioni personali dei clienti. Questo incidente evidenzia la necessità di misure di cybersecurity efficaci, in particolare nella gestione della superficie di attacco esterna (EASM).

L'EASM è un approccio completo che include l'identificazione, la classificazione e l'analisi dei rischi, seguiti dalla priorità e dalla risoluzione. È fondamentale comprendere i concetti di scopribilità, exploitabilità, attrattiva e valutazione delle vulnerabilità in questo contesto.

La scopribilità si riferisce alla velocità e facilità con cui un asset può essere identificato come potenziale bersaglio. Con il numero di asset aziendali connessi a Internet che continua a crescere esponenzialmente, diventa sempre più difficile tenere traccia di tutti gli asset. Una soluzione EASM efficace dovrebbe identificare e analizzare automaticamente tutti gli asset rilevanti su base regolare.

L'exploitabilità, d'altra parte, si riferisce all'esistenza di vettori di attacco noti per una specifica vulnerabilità di sicurezza. La valutazione del rischio comporta l'evaluazione dell'exploitabilità, dell'attrattiva e della scopribilità delle vulnerabilità. L'attrattiva si riferisce al valore del sistema bersaglio per gli attaccanti.

Nel caso di studio del rivenditore di e-commerce, una vulnerabilità critica era un server Jenkins poco protetto, che è diventato accessibile via Internet a causa di un cambiamento del firewall e mancava di monitoraggio della sicurezza. Il monitoraggio continuo attraverso l'EASM avrebbe immediatamente rivelato questo cambiamento di configurazione e la password predefinita implementata per il server Jenkins esternamente accessibile, facendo scattare un allarme di rischio.

Mentre una soluzione tecnica può garantire un tempo medio di rilevamento (MTTD) rapido, l'efficacia finale dell'EASM dipende dalla cooperazione tra la tecnologia e le persone. La priorità e la risoluzione comportano l'addressing delle vulnerabilità in base al loro livello di rischio.

L'IT ombra, in cui i dipendenti installano software non approvati o utilizzano servizi cloud senza la conoscenza del dipartimento IT interno, può anche contribuire a questo. Una soluzione EASM efficace dovrebbe integrarsi con i processi e i sistemi esistenti tramite interfacce appropriate per garantire il trasferimento fluido di tutte le informazioni rilevanti e le misure di risoluzione rapide.

Le società che offrono soluzioni EASM continue e centralizzate includono Outpost24, Tenable, Halo Security, Detectify e Invicti. Queste soluzioni aiutano a minimizzare i rischi di attacchi informatici esterni fornendo informazioni preziose sulle misure preventive efficaci, come il fatto che i server Jenkins non dovrebbero mai essere raggiungibili via Internet e le credenziali di accesso standard dovrebbero sempre essere cambiate.

L'identificazione di tutti gli asset è cruciale per una protezione efficace, ma può essere difficile, soprattutto per le grandi corporation con numerose filiali. Tuttavia, un processo iterativo chiamato EASM è necessario per una protezione efficace, non solo per la scoperta degli asset.

In conclusione, il caso di studio illustrato evidenzia i benefici del EASM continuo, preferibilmente automatizzato, per una protezione efficace della superficie di attacco rivolta verso Internet. Imple

Leggi anche:

Più recente