W dziedzinie cyberbezpieczeństwa „powierzchnia ataku” to cały zestaw luk w zabezpieczeniach, punktów dostępu i wektorów ataku, które można wykorzystać do uzyskania nieuprawnionego dostępu do systemów i danych organizacji.
Powierzchnia ataku jest celem złych aktorów, którzy chcą naruszyć obronę organizacji w celu zakłócenia działania systemów, kradzieży danych, wyłudzenia okupu lub podjęcia innego rodzaju złośliwych działań. To sprawia, że jest to kluczowy obszar zainteresowania specjalistów od cyberbezpieczeństwa.
Powierzchnia ataku obejmuje każdą lukę w zabezpieczeniach, punkt dostępu lub metodę, które można wykorzystać do włamania się do sieci lub środowiska IT — dowolnego sprzętu lub oprogramowania, lokalnie, w Internecie lub w chmurze.
W większości organizacji powierzchnia ataku składa się z trzech części: cyfrowej powierzchni ataku, fizycznej oraz społecznej lub ludzkiej powierzchni ataku. Tradycyjne podejście do zarządzania powierzchnią ataku już nie wystarcza. Wszystkie te powierzchnie muszą być stale i proaktywnie monitorowane poprzez wykorzystanie zarządzania narażeniem na ryzyko cybernetyczne, aby można było jak najszybciej wykryć i powstrzymać zagrożenia.
Oprócz ochrony powierzchni ataku większość zespołów ds. cyberbezpieczeństwa stara się również jak najdrobniej ją chronić, ograniczając możliwości włamania się cyberprzestępców i wyrządzenia im krzywdy. Może to być trudne, ponieważ systemy i środowiska IT wielu organizacji są bardziej połączone i otwarte niż kiedykolwiek wcześniej.
Dowiedz się więcej o zarządzaniu powierzchnią ataku.
Wektory ataku to jeden z aspektów ogólnej powierzchni ataku. Są to techniki wykorzystywane przez przestępców do nielegalnego dostępu do danych i systemów. Wiele wektorów może być użytych na wielu elementach powierzchni ataku, na przykład:
Co powinniśmy wiedzieć o powierzchni ataku?
Jak wspomniano wcześniej, tradycyjne zarządzanie powierzchnią ataku nie wystarczy. Organizacje i ich zespoły ds. cyberbezpieczeństwa potrzebują rozwiązania do zarządzania ryzykiem cybernetycznym, aby uzyskać jasny, pełny obraz całej powierzchni ataku. Każda analiza powierzchni ataku powinna obejmować wszystko, od sprzętu sieciowego, serwerów w chmurze i urządzeń Internetu rzeczy (IoT) po konta użytkowników, uprawnienia dostępu i wiele więcej.
Ważne jest również, aby organizacje wiedziały, gdzie przechowywane są wszystkie ich dane, zwłaszcza dane o krytycznym znaczeniu dla działalności, prywatne, poufne, sklasyfikowane lub wrażliwe.
Stworzenie takiego obrazu i jego aktualizacja wymaga dokładnego mapowania cyfrowych, fizycznych i społecznych (ludzkich) części powierzchni ataku, które są śledzone wraz z upływem czasu.
Każda z różnych części powierzchni ataku (cyfrowa, fizyczna, społeczna) ma własne zagrożenia, które broniący muszą znać i którymi muszą zarządzać. Zagrożenia te, w tym określone wektory ataku, stale się zmieniają wraz z rozwojem technologii i zagrożeń. Poniżej znajduje się kilka przykładów.
Każda sieć lub zasób danych, do których można uzyskać dostęp z zewnątrz — nawet jeśli są chronione przez szyfrowanie, uwierzytelnianie, zapory sieciowe lub inne środki — jest częścią cyfrowej powierzchni ataku i jest podatna na:
Fizyczna powierzchnia ataku obejmuje technologie, które osoby fizyczne posiadają (takie jak laptopy) lub które są dostępne tylko w określonych lokalizacjach i obiektach. Dwa duże zagrożenia związane z fizyczną powierzchnią ataku to:
Ludzie często nazywani są „pierwszą linią obrony” w dziedzinie cyberbezpieczeństwa. Dzieje się tak dlatego, że ich działania mogą bezpośrednio pomóc wzmocnić lub osłabić powierzchnię ataku. Cyberataki ukierunkowane na ludzkie zachowania nazywane są atakami socjotechnicznymi. Społeczna lub ludzka powierzchnia ataku jest zasadniczo równa liczbie użytkowników, których zachowanie w cyberprzestrzeni może celowo lub nieumyślnie zaszkodzić organizacji.
Częste zagrożenia obejmują:
Żadna organizacja nie jest w stanie całkowicie wyeliminować powierzchni ataku, ale można go ograniczyć i zminimalizować. Po zmapowaniu powierzchni ataku zespoły ds. cyberbezpieczeństwa mogą wdrożyć zarządzanie ryzykiem cybernetycznym w celu ciągłego monitorowania wszelkich zmian i proaktywnego przewidywania potencjalnych pojawiających się zagrożeń. Może to ujawnić możliwości ograniczenia obszarów podatności i narażenia, w tym:
Czym jest zarządzanie powierzchnią ataku?
Zarządzanie powierzchnią ataku (ASM) to tradycyjne podejście do cyberbezpieczeństwa, którego celem jest pomoc organizacjom w skuteczniejszej ochronie ich danych i systemów. Chodzi o to, aby wiedzieć, gdzie istnieją zagrożenia, zrozumieć ich względną powagę i podjąć działania w celu wyeliminowania luk w zabezpieczeniach związanych z ludźmi, procesami i technologią. ASM umożliwia zespołom ds. bezpieczeństwa zmniejszenie liczby ścieżek do ekosystemu IT przedsiębiorstwa i uzyskanie informacji o pojawiających się lukach w zabezpieczeniach i wektorach ataku.
ASM stała się niezwykle ważna, ponieważ środowiska IT w przedsiębiorstwach są bardziej dynamiczne i wzajemnie ze sobą połączone niż kiedykolwiek wcześniej, co sprawia, że powierzchnia ataku jest większa i bardziej zróżnicowana. Tradycyjne rozwiązanie ASM, które oferuje metody wykrywania i monitorowania zasobów oraz jednofunkcyjne rozwiązania „punktowe” cyberbezpieczeństwa, nie może zapewnić pełnej widoczności, inteligencji ani wymaganej ochrony. Dzisiejszy krajobraz wymaga ciągłego monitorowania punktów wejścia i ustalania priorytetów działań łagodzących w oparciu o wpływ. Takie podejście pomaga przełożyć ryzyko na warunki biznesowe i przewidywać zagrożenia, umożliwiając proaktywną neutralizację ryzyka zanim się zmaterializuje
Czy rząd odgrywa rolę w zarządzaniu powierzchnią ataku?
Władze wielu jurysdykcji opracowały przepisy prawne, regulacje i polityki publiczne, aby określić oczekiwania dotyczące tego, jak organizacje powinny dbać o bezpieczeństwo swoich środowisk cyfrowych. Obejmują one takie platformy, jak ramy Cyber Risk Scoring Framework amerykańskiego Narodowego Instytutu Standardów i Technologii, które służą do oceny i zarządzania własną powierzchnią ataku.
Dobra współpraca między branżą a rządem w zakresie cyberbezpieczeństwa przyczynia się do wzmocnienia ogólnej ochrony cybernetycznej i promuje wymianę najlepszych praktyk skutecznego zarządzania powierzchnią ataku.
Kto może pomóc nam zarządzać powierzchnią ataku?
Samo zarządzanie powierzchnią ataku nie wystarczy. Dzisiejszy krajobraz ryzyka wymaga możliwości zarządzania ryzykiem cybernetycznym, aby aktywnie przewidywać, odkrywać, oceniać i łagodzić ryzyko i znacznie zmniejszać jego wpływ na środowisko.
Trend Vision One™ oferuje rozwiązanie do zarządzania narażeniem na ryzyko cybernetyczne (CREM), które wykorzystuje rewolucyjne podejście poprzez połączenie kluczowych funkcji, takich jak zarządzanie powierzchnią zewnętrznego ataku (EASM), zarządzanie powierzchnią ataku cybernetycznego (CAASM), zarządzanie lukami w zabezpieczeniach i zarządzanie postawami bezpieczeństwa — w chmurze, danych, tożsamości, API, AI, zgodności i SaaS w jednym potężnym, łatwym w użyciu rozwiązaniu.
Dowiedz się więcej o zarządzaniu narażeniem na ryzyko cybernetyczne, aby wyjść poza zarządzanie powierzchnią ataku.