, 2022/3/24

A TechNewsWorld teljes körű marketingprogramjai értékesítésre kész leadeket biztosítanak. Szegmentáljon földrajz, iparág, vállalatméret, munkakör és egyéb szempontok szerint. Kezdje el most. A felhőtárolókba költöztetett vállalati eszközök az IT-biztonság irányítását a végletekig megterhelik, mivel egyre nagyobb támadási felületek jönnek létre, amelyek egyre inkább kiteszik a szervezeteket a kiberkockázatnak.

Cyber Asset Management Overwhelming IT Security Teams

A vállalati technológiai ökoszisztémát gyorsan átalakítják az API-first, a cloud-first és a digitális átalakulási kezdeményezések. Ez viszont a kiberbiztonság számára nagy költségekkel jár. Ahogy egyre több eszközt telepítenek a vállalati termelési környezetekbe, a vállalatoknak megnövekedett kibertámadás kockázatával kell szembenézniük, amely ismeretlen, nem vagy rosszul kezelt, internetre néző eszközök kihasználásával kezdődik.

A modern támadási felület túl nagy és összetett lett ahhoz, hogy a biztonsági szakemberek az eszközök életciklusának hagyományos, kézi megközelítésével kezeljék.

Példátlan munkaterhelés

Mivel túl sok eszközt kell kezelniük, a biztonsági csapatok fáradtak és alulfoglalkoztatottak. Soha nem látott számú eszközt kell leltározniuk, kezelniük és biztosítaniuk egy felhőalapú szervezetben. A kutatók megállapították, hogy a modern biztonsági csapatok átlagosan több mint 165 000 kibereszközért felelősek, beleértve a felhőalapú munkaterheket, eszközöket, hálózati eszközöket, alkalmazásokat, adateszközöket és felhasználókat.

A JupiterOne által kedden kiadott 2022-es kiberbiztonsági eszközök állapotáról szóló jelentés (State of Cyber Assets Report, SCAR) szerint a kiberbiztonsági tehetségek hiánya miatt a szervezeteknek segíteniük kell a meglévő csapataik hatékonyabbá tételét. A felhőbiztonsági csapatoknak túl sok eszközt kell biztosítaniuk.

Jasmine Henry, a JupiterOne területi biztonsági igazgatója és a jelentés vezető szerzője szerint a felhő-natív fejlesztés, a mikroszolgáltatások és a skálázható architektúra felé történő elmozdulások mélyrehatóan befolyásolták a biztonsági csapatokat.

A biztonsági csapatok túlterheltek, alulszemélyzetezettek, alulképzettek, és átlagosan több mint 120 000 biztonsági megállapítással rendelkező hátralékos állományban navigálnak. "A vállalati eszközállományok jelentősen megváltoztak, és a történelemben először fordul elő, hogy az eszközöket nem feltétlenül emberek telepítik. A tájkép új, automatizált megközelítéseket követel a támadási felület kezeléséhez" - mondta Henry a TechNewsWorldnek.

Főbb megállapítások

A kibereszközök száma jelentősen meghaladja a vállalati alkalmazottakét. Egy átlagos szervezetnél minden egyes alkalmazottra jóval több mint 500 kibereszköz jut. Ez az automatizálást a biztonsági siker követelményévé teszi. Az egyre szaporodó eszközök közé tartoznak a hosztok, az ügynökök és más, eszközökkel kapcsolatos eszközök, amelyek továbbra is a kiberbiztonság alapvető részét képezik.

Az átlagos szervezetnél az eszközök aránya minden egyes alkalmazottra 110:1. Egy átlagos biztonsági csapat 32 190 eszközért felelős. Ráadásul a modern eszközállományok közel 90 százaléka felhőalapú. A rendkívül megbízható, dinamikus hálózati architektúrák új, automatizált biztonsági megközelítéseket követelnek meg.

A modern DevOps-csapatok hálózati interfészeket használnak a forgalom alhálózatok közötti átirányítására terheléselosztók, proxy-kiszolgálók és hálózati címfordítási (NAT) szolgáltatások elhelyezésével. A statikus IP-címek a hálózati eszközök kevesebb mint 1 százalékát teszik ki, míg a hálózati interfészek 56 százalékát. A dinamikus támadási felület új, automatizált biztonsági megközelítéseket igényel.

A modern szervezetek rendkívül sebezhetőek a szoftverellátási láncot érő támadásokkal szemben. A több mint 20 millió alkalmazáseszköz elemzése azt mutatta, hogy az alkalmazások mindössze kilenc százaléka volt saját fejlesztésű vagy házon belül fejlesztett. A vállalatnál futó kód 91 százalékát azonban harmadik fél fejlesztette.

A tavalyi év nagy kiberbiztonsági címlapjai között szerepelt néhány rémisztő szoftverellátási lánc sebezhetőség a vállalati forrásokból, például a Solar Windsből és az olyan nyílt forráskódú szoftverekből, mint a Log4j - jegyezte meg Henry. "Valójában a szoftverellátási lánc biztonsága 2021-ben szinte kezelhetetlenné vált a biztonsági csapatok számára, és a kibereszközök 2022-es állapota mutatja, hogy miért" - tette hozzá.

A számok alapján

A SCAR a JupiterOne Cyber Asset Attack Surface Management (CAASM) platformból származó kibereszköz-leltárakat és felhasználói lekérdezéseket elemezte egy héten keresztül, 2021. szeptember 28. és október 5. között. A teljes adathalmaz több mint 372 millió biztonsági megállapítást tartalmazott 1272 szervezettől, köztük nagyvállalatoktól, középvállalatoktól és kisvállalkozásoktól.

Az eredmények azt mutatják, hogy a felhőalapú telepítések a de facto telepítési modell szerepét töltik be a legkülönbözőbb méretű és formájú vállalatoknál. A kutatás szerint a biztonsági megállapítások 97 százaléka felhőeszközökből származik. A modern szervezetekben az eszközeszközök közel 90 százaléka felhőalapú. Az olyan fizikai eszközök, mint a laptopok, táblagépek, okostelefonok, routerek és IoT hardverek az összes eszköz kevesebb mint 10 százalékát teszik ki.

A felhőalapú hálózati eszközök száma közel 60:1 arányban meghaladja a fizikai hálózatokét. Mégis, közel 10 millió biztonsági szabályzat elemzése azt mutatta, hogy a felhőre vonatkozó szabályzatok az összesnek kevesebb mint 30 százalékát teszik ki. A világjárvány idején a vállalkozások a felhőtechnológiákhoz fordultak, hogy támogassák a távmunka megugrását, és fenntartsák az üzleti működés valamiféle normális látszatát.

Sajnos a gyors digitális átalakulás új belépési pontokat is eredményezett a rosszindulatú fenyegető szereplők kibertámadásaihoz, Sounil Yu, a JupiterOne CISO-ja és kutatási vezetője szerint. "Ez a kutatás rávilágít a mai kibereszközök puszta mennyiségére, és figyelmeztetésként szolgál az üzleti vezetők és a biztonsági szakemberek számára, hogy jobban vegyék számba eszközeiket, hogy megértsék a kibővült támadási felületből eredő kockázati következményeket".

A felhős előrejelzés figyelmet igényel

A legtöbb biztonsági csapat kevés figyelmet fordít a felhasználók, eszközök, hálózatok és kritikus adatok közötti közvetett kapcsolatokra. A lekérdezések mindössze nyolc százaléka kérte a JupiterOne platformot, hogy vegye figyelembe az eszközök közötti másod- vagy harmadfokú kapcsolatokat - jegyezte meg a jelentés.

A kritikus adatok és az érzékeny információk a leginkább kapcsolódó eszköztípusok közé tartoznak, 105 millió elsőfokú kapcsolattal (azaz közvetlen hozzáféréssel a felhasználókhoz, alkalmazásokhoz, eszközökhöz és munkaterhelésekhez).

Az elemzés közel 45 millió kapcsolatot tárt fel a biztonsági megállapítások között is, ami azt jelzi, hogy sok biztonsági hátralék tartalmaz kritikus sebezhetőségként vagy szabályzati kivételként azonosított megállapításokat. Ez ahhoz vezet, hogy az átlagos biztonsági csapat vakon figyel bizonyos biztonsági kockázatokra. Sok csapatnak nincsenek meg az erőforrásai - vagy alulképzettek - ahhoz, hogy teljes mértékben megértsék a potenciális veszélyeztetések kockázatát.

A szervezeteknek olyan felhő-natív biztonsági eszközökbe kell befektetniük, amelyek lehetővé teszik az automatizálást és az adatvezérelt döntéshozatalt - javasolja a SCAR. Ez segít a biztonsági csapatoknak abban, hogy valódi rálátást nyerjenek a kibereszköz-tájképre és az eszközkapcsolatokra.