破坏5常见的误解漏洞评估
![](http://www.yyueer.com/sites/default/files/images/articles/Myths%20image_No%20Text_v2.png)
站在你的方式,不要让误解的事实对漏洞评估五个常见的神话。
简单的真理漏洞评估是,它并不总是一件容易的事完成,特别是如果你的新。并发症出现,如果你有时会发现自己被一个过程的一部分结果,这没有什么可羞愧的。
事实上,有一个不准确的理解的某些方面漏洞评估可能并不是你的错:某些神话这个独特的方面的网络安全近年来广泛传播。这将是至关重要的你在组织和其他利益相关者的关注超越误解和理解网络安全有效的安全背后的事实。让我们开始打破神话!
神话# 1:“你不需要为脆弱性评估烦心,因为你不是一个有价值的目标。”
我们将讨论所有的神话,它可能是最容易理解这个传播。大多数的黑客和数据泄露,使周围的新闻或者谈论办公室是最大的:Equifax,目标,英国航空公司(British Airways)等等。这导致人们相信大型零售商,信用卡公司和跨国银行黑客最感兴趣的机构。
但这只是不是全部的事实。没有潜在的目标是“价值”网上恶意参与者仅仅因为其大小或低调。最近的研究已经证实的几率是中小型企业(SMB)经历一场网络攻击或数据违反不仅仅是一半对一半:
- 大约有66%的中小企业在2019年至少经历了一次网络攻击。1
- 不到50%的中小企业特别受ransomware攻击。2
- 视频会议和VoIP解决方案,成为了远程操作必备组织由COVID-19大流行(如需要)在2020年攻击向量是很常见的。变焦,微软团队和思科网讯等,都成了这样的侵略。3
公平地说,最大的企业总是个人黑帽黑客和网络犯罪组织的名胜。但这些攻击需要几个月的计划和准备。与此同时,黑帽子可以攻击许多smb ransomware和敲诈的一系列小支付巨额非法利润。这些黑客知道SMB领导人不太可能击退攻击和更容易交出赎金。(这是许多原因之一克里斯托弗·c·克雷布斯前网络安全主任和基础设施安全机构,最近ransomware特征为“最明显的,破坏性的网络威胁。”4)
甚至消除这些可能性,SMB仍可能被攻击的风险,不是因为你的资源,但是这些你的商业伙伴或其他组织在您的软件供应链。(SolarWinds黑客的最近的事件例证了这种风险)。
神话# 2:“你不需要漏洞评估如果你有补丁管理。”
补丁管理(PM)是一个有价值的任何网络安全策略的一部分——许多普通的漏洞的方式处理。“补丁”是常见的俚语软件和固件更新定期发布的软件制造商地址错误和漏洞以及带来新的特性和功能改进各种应用程序、平台和操作系统。
不幸的是,有一些组织,只是由于缺乏信息,认为他们可以实现补丁管理和网络安全需要覆盖。
别担心,这是一个简单的错误修复。只是要知道如何可能发生。补丁管理不是包治百病的最大原因很简单:它不能涵盖所有网络的入口点。即使管理过程部分或几乎完全自动化,还有人为错误的空间,可以让应用程序行为。点软件供应商不会自动处理更新默认情况下——组织使用点解决方案时必须根据需要配置自动更新设置放在第一位。5一些不安全问题有补丁,因为它们相关的配置更改,许多补丁工具要么不能妥善处理或未能这样做。此外,有大量的停机时间在自动补丁之间的攻击者可以发现(或积极创造),并利用一个新的漏洞。
最终,最好使用漏洞评估作为修补策略的前奏,所以你有一个更好的了解你想预防或减轻通过补丁并不是不加区别地应用它们。紊乱,“patching-just-to-patch”计划可以是一个浪费时间,精力和金钱。
神话# 3:“运行脆弱性评估eula失效。”
运行脆弱性评估扫描不保修失效或最终用户许可协议(eula)相关应用程序、主机、操作系统或操作技术扫描您的网络。然而,这神话是听到的频率有点令人担忧,尤其是在与扫描覆盖操作技术(OT)系统,或敏感的环境中,如医疗和金融服务。
您可以运行一个成功的脆弱性扫描在你无法在不影响你的EULA。但扫描必须能够容纳它和资产在OT的上下文环境中。此外,由于不能系统通常没有频繁的维护计划,这将是至关重要的开发一个优先的漏洞列表所以最紧迫的威胁是处理第一次加班做进行维护。
神话# 4:“你不需要扫描孤立的或无关的系统。”
某些地区的网络不会连接到互联网(公共或其他)。其他人可能会明显独立于其他网络,与绝大多数的共享小数据您的IT基础设施。这是可以理解的,你可能会认为这些地区不能轻易妥协,因此不需要包含在漏洞扫描——特别是如果你有更直接的安全需求。
但是,正如毫无组织,不能有针对性的网络攻击,网络上没有地方免疫攻击者可能利用的漏洞。当自动传输的恶意软件进入系统的任何部分,它立即开始寻找渠道,通过它可以扩散到其他系统。说一种恶意软件进入了一个工业控制系统(ICS),而不是连接到公司的整体网络。一旦系统受损,将传播恶意软件在任何主机或设备与它交互,甚至通过一个动作看似无关紧要的使用记忆棒ICS数据到一个单独的主机。6然后主机被感染,更会尽快连接到您的网络。相反,如果ICS实际上是无懈可击的,但员工的笔记本电脑有应用补丁的漏洞吗?第二你受感染的主机连接到ICS直接文件传输,恶意软件可以扩散到环境和造成严重破坏。这种风险的情况也适用于主机遭受恶意软件而与企业外的云实例交互网络。7
“气隙”的概念是一个子集的神话:它假设网络物理隔离的一部分从企业网络的安全。虽然这个神话开始揭穿早在2010年代中期,8它还没有完全消失。最好的办法就是不断地提醒自己,你的网络是脆弱的,每个领域和定期扫描的最佳方法是尽可能快地监控和纠正任何缺陷。
误区5:“你不需要扫描资产保护和EDR功能”
端点检测和响应(EDR)系统是另一个有价值的网络安全战略的一部分,任何组织,应该使用与安全需求。不幸的是,因为这些工具是如何销售的,人们很容易认为你已经找到你的网络安全策略的核心。
但EDR不能“决定完了就不再过问”的策略:在这样一个平台可以检测可疑文件和应用程序内的端点的连接,不帮你铲除漏洞存在应用补丁的应用程序和系统的结果,或缺陷进遗留的硬件或软件。功能也没有提供任何保证检测或还可以通过端点的所有可能的威胁(或以其他方式进入网络)。
常规漏洞扫描的负担的功能,允许您发现漏洞之前他们成为攻击向量。
虽然它可能让你花一些时间来全面实施正确的安全工具和摆脱神话你听说过的误解,没有更好的方式来开始扫描Nessus专业从站不住脚。
1。“波耐蒙研究所(Ponemon Institute) 2019年全球中小企业的网络安全,”2019年10月
2。Infrascale”Infrascale调查显示近一半的smb Ransomware攻击目标,“4月21日2020年
3所示。站得住脚的研究中,“2020”威胁景观回顾,1月14日,2021年
4所示。由fmr Tweet。中钢协主任克雷布斯,2020年11月16日。
5。黑暗的阅读,”修补的问题:7上抱怨,”4月21日2016年
6。站不住脚,“意外的融合——安全指南/无法操作,”2020年
7所示。绊网,“云中的恶意软件:基于云环境中保护自己,“1月7日,2020年
8。安全周”,气隙,为什么ICS / SCADA网络风险,”8月9日,2016年
相关文章
- Nessus
- 漏洞扫描