به خبرنامههای روزانه و هفتگی ما بپیوندید تا آ،ین بهروزرس،ها و محتوای انحصاری را در زمینه پوشش هوش مصنوعی پیشرو در صنعت ما دریافت کنید. بیشتر بد،د
وقتی ،ت به اصلاح نقاط پای،، سیستمها و حسگرها در سرتاسر سازمان میرسد، رضایتبخشی یک قاتل است.
برای بسیاری از تیمهای فناوری اطلاعات و امنیت، تلاش برای بهبودی از رخنهای که میتوانست از آن جلوگیری شود، چند ماه هفت روزه است.
برای CISOها و CIOها، این ضربهای به اعتبار حرفهای آنها برای اجازه دادن به رخنهای در زم، که مسئولیت داشتند، است که میتوانست از آن جلوگیری شود. برای هیئت مدیره و مدیرعامل، در صورت تخلف، مسئولیت بر دوش آنها وجود دارد، به خصوص اگر شرکت در بورس اوراق بهادار ایالات متحده فهرست شده باشد.
زرادخانههای مهاجمان در یافتن سیستمهای اصلاح نشده بهتر میشوند
یک بازار پر رونق در وب تاریک برای جدیدترین ابزارها و تج،ات برای شناسایی سیستمها و نقاط پای، که به درستی وصله نشدهاند و دارای آسیبپذیریها و آسیبپذیریهای مش، طول، مدت هستند، وجود دارد.
اسکنرهای IP و کیت های بهره برداری طراحی شده برای هدف قرار دادن آسیب پذیری های مش، خاص مرتبط با نرم افزارهایی که به طور گسترده در سازمان ها مورد استفاده قرار می گیرند، توسط مجرمان سایبری در دارک وب فروخته می شوند. کیتهای ا،پلویت دائماً با آسیبپذیریهای جدید بهروزرس، میشوند، که یک نقطه فروش عمده برای مهاجم، است که به دنبال یافتن سیستمهایی هستند که فاقد وصلههای فعلی برای محافظت میشوند.
CYFIRMA تأیید می کند که کیت های بهره برداری را برای نرم افزارهای محبوب، از جمله Citrix ADC، Microsoft Streaming Service Proxy و PaperCut پیدا کرده است. با این حال، تحقیقات آن همچنین نشان داد که ارائه وصلهها پس از یک نقض بزرگ CVE فقط تا حدی مؤثر است.
مهاجمان به سوء استفاده از آسیبپذیریهای شناختهشده در آسیبپذیریهای رایج ادامه میدهند، زیرا میدانند که احتمال زیادی وجود دارد که سازمانهایی با آسیبپذیریهای مش، در معرض خطر برای یک سال یا بیشتر آنها را اصلاح نکرده باشند. گزارش اخیر نشان میدهد که ۷۶ درصد از آسیبپذیریهایی که در حال حاضر توسط گروههای باجافزار مورد سوء استفاده قرار میگیرند، برای اولین بار بین سالهای ۲۰۱۰ تا ۲۰۱۹ کشف شدند.
سیستم های اصلاح نشده دروازه های باز برای حملات سایبری ویرانگر هستند
VentureBeat دریافته است که سیستمهای آن توسط سازندگان کوچک و متوسط در غرب میانه ایالات متحده به خطر افتاده است زیرا وصلههای امنیتی هرگز نصب نشدهاند. سیستمهای پرداخت یک شرکت توسط مهاجم، که ورودیهای ACH را هدایت می،د تا همه پرداختها را به حسابهای خارجی غیرقانونی و غیرقابل ردیابی هدایت کنند، در معرض خطر قرار گرفت.
این فقط تولیدکنندگان نیستند که در برابر حملات سایبری آسیب پذیر هستند که با اصلاحات قدیمی شروع می شوند یا اصلاً نصب نشده اند. در 13 می، شهر هلسینکی، فنلاند، به دلیل سوء استفاده مهاجمان از یک آسیب پذیری امنیتی قدیمی در سرور دسترسی از راه دور، در معرض نقض داده ها قرار گرفت.
حمله باج افزار معروف Colonial Pipeline به یک سیستم VPN وصله نشده نسبت داده شد که احراز هویت چند عاملی نیز نداشت. مهاجمان از یک رمز عبور در معرض خطر برای دسترسی به شبکه خط لوله از طریق یک سیستم اصلاح نشده استفاده ،د.
مهاجمان ،ت ملی انگیزه بیشتری برای غیرقابل شناسایی نگه داشتن حملات “کم و آهسته” دارند تا بتوانند به اه، جاسوسی خود دست یابند، از جمله جاسوسی از ایمیل های مدیران ارشد مانند مهاجمان روسی در داخل مایکروسافت، و سرقت فناوری های جدید یا کد منبع می تواند ماه ها یا سال ها طول بکشد رایج است.
برد اولیه سریع: فناوری اطلاعات و امنیت را به همان سرعت در یک صفحه قرار دهید
آ،ین گزارش ایوانتی در مورد امنیت سایبری نشان داد که 27 درصد از بخشهای امنیتی و فناوری اطلاعات در مورد استراتژیهای وصلهسازی خود و 24 درصد در مورد چرخههای وصله موافق نیستند. وقتی امنیت و فناوری اطلاعات در یک صفحه نیستند، تیمهای IT و امنیتی که بیش از حد کار میکنند، مدیریت پچ را در اولویت قرار نمیدهند.
از هر ده نقض، شش مورد مربوط به آسیبپذیریهای اصلاحنشده است. ا،ر رهبران فناوری اطلاعات که به نظرسنجی موسسه Ponemon پاسخ دادند، 60 درصد، می گویند که ممکن است یک یا چند نقض رخ داده باشد زیرا یک وصله برای یک آسیب پذیری شناخته شده در دسترس بوده است اما به موقع اجرا نشده است.
تیمهای فناوری اطلاعات و امنیت مدیریت وصله را تا زم، که ت، برای نفوذ یا نقض رخ دهد به تعویق میاندازند. شصت و یک درصد مواقع، یک رویداد خارجی، فعالیت مدیریت پچ سازمان را آغاز می کند. از آنجایی که آنها در حالت واکنشی هستند، تیمهای فناوری اطلاعات که در اولویتها غرق شدهاند، آنها را به پروژههای دیگری که ممکن است پتانسیل درآمدزایی داشته باشند، عقب میاندازند. در پنجاه و هشت درصد مواقع، این بهره برداری فعال از آسیب پذیری هاست که IT را به حالت واکنشی برای اصلاح وصله ها باز می گرداند. هفتاد و یک درصد از تیم های فناوری اطلاعات و امنیت می گویند که این بسیار پیچیده، دست و پا گیر و وقت گیر است.
و 57 درصد از همان متخصصان فناوری اطلاعات و امنیت سایبری می گویند که کار از راه دور و فضاهای کاری غیرمتمرکز مدیریت وصله را چالش برانگیزتر می کند.
فروشندگان مدیریت اصلاحات هوش مصنوعی/ML و مدیریت مبتنی بر ریسک را تسریع می کنند
مدیریت وصله مبتنی بر AI/ML ارزیابی ریسک بلادرنگ را ارائه میکند و تیمهای فناوری اطلاعات و امنیت را راهنمایی میکند تا ابتدا بحر،ترین وصلهها را اولویتبندی کنند.
گزارش GigaOm Radar for Patch Management Solutions که توسط Tanium تهیه شده است، نقاط قوت و ضعف منحصر به فرد ارائه دهندگان مدیریت پچ را برجسته می کند. این گزارش به دلیل به موقع بودن و بینش آن قابل توجه است. این گزارش شامل 19 ارائه دهنده مختلف است.
اریک کنست، تحلیلگر ارشد در Forrester، به VentureBeat گفت: «سازمانهای CISO و رهبران امنیتی باید بدانند که چگونه همه سیستمها و فرآیندهایشان بر برنامه امنیتی فعال آنها تأثیر میگذارد. بنابراین توصیه من این است که با قابلیت مشاهده شروع کنید – آیا محیط خود، دارایی های موجود در آن، محیط کنترل و تأثیر آن در صورت به خطر افتادن آن را می شناسید، CISO ها می توانند اجرای یک استراتژی اولویت بندی جامع را با مدیریت وصله و پاسخ آغاز کنند؟ به این خطرات به ،وان آ،ین گام».
رون ویلیامز، تحلیلگر GigaOm، گفت: «روشهای خوب مدیریت وصله در محیط جه، امروزی نیازمند شناسایی و کاهش علل اصلی حملات سایبری است.» یا قابلیتهای نرمافزار اولویتبندی وصلهها، آزمایش، ردیابی پیادهسازی و تأیید، همگی بخشی از مدیریت قوی وصله هستند.»
فروشندگان پیشرو عبارتند از Automox، ConnectWise، Flexera، Ivanti، Kaseya، SecPod و Tanium.
«هدف ما حذف بهروزرس، نرمافزاری در روز سهشنبه است.» دن استریمن، مدیرعامل Tanium در اوا، سال گذشته به CRN گفت: «اساساً میتو،د با استفاده از مدیریت نقطه پای، خودران ت،وم، جلوتر از تهدیدات و آسیبپذیریها باشید.
نرون های ایوانتی برای مدیریت پچ، مسیر آینده مدیریت ریسک را با ارائه فناوری اطلاعات و امنیت با یک پلتفرم مش، که اصلاحیه را بر اساس آسیب پذیری ها و دستورالعمل های انطباق داخلی اولویت می دهد، همراه با یک سیستم مدیریت وصله متمرکز که به تیم های فناوری اطلاعات و امنیت به تهدیدها و آسیب پذیری ها رؤیت می دهد، منع، می کند. .
طی مصاحبه اخیر با VentureBeat، سرینیواس موکامالا، مدیر ارشد محصول ایوانتی، گفت: «آگاهی از تهدیدات احتمالی ناشی از آسیبپذیریها، از جمله تهدیدهایی که در حال حاضر در حملات سایبری مورد سوء استفاده قرار میگیرند، به سازمانها کمک میکند تا رویکردی پیشگیرانه و نه واکنشی برای مدیریت اصلاحات اتخاذ کنند.
رادار GigaOm راهحلهای فروشنده را در امتداد یک سری حلقههای متحدالمرکز ترسیم میکند، جایی که محلولهای نزدیک به مرکز ارزش کلی بالاتری دارند. نمودار هر فروشنده را در دو محور مشخص می کند – بلوغ متعادل در مقابل نوآوری و ویژگی در مقابل پلت فرم – در حالی که یک فلش ارائه می دهد که تکامل هر راه حل را در 12 تا 18 ماه آینده پیش بینی می کند. منبع: GigaOm Radar for Patch Management Solutions Report.
برنامه پنج نقطه ای ک،نگهام که هر شرکتی می تواند برای بهبود مدیریت اصلاحات دنبال کند
VentureBeat اخیراً این فرصت را داشت که (به طور مجازی) با چیس ک،نگهام، کارشناس مشهور امنیت سایبری که در حال حاضر به ،وان معاون تحقیقات بازار امنیت در G2 خدمت می کند و اغلب به ،وان دکتر ZeroTrust شناخته می شود، بنشیند.
ک،نگهام بیش از دو دهه تجربه در دفاع سایبری دارد و صدای پیشرو در حمایت از شیوه های مدیریت پچ قوی تر است. او همچنین به طور فعال در کمک به انواع سازمانهای ،تی و سازمانهای بخش خصوصی مشارکت دارد تا چارچوبهای امنیتی اعتماد صفر را اتخاذ کنند. نقش های قابل توجه قبلی شامل مدیر ارشد استراتژی در نرم افزار Ericom و تحلیلگر اصلی در Forrester Research است، جایی که او در شکل دادن به درک صنعت از اصول اعتماد صفر نقش اساسی داشت.
وقتی از ک،نگهام پرسیده شد که چگونه مدیریت وصله مبتنی بر هوش مصنوعی به نتایج مثبتی دست یافته است، به VentureBeat گفت: «یک مثال قابل توجه استفاده مایکروسافت از هوش مصنوعی برای بهبود فرآیندهای مدیریت وصله ماشینی، مایکروسافت توانسته است این موضوع را پیش بینی کند رایجترین آسیبپذیریهای امنیتی «آسیبپذیر در برابر بهرهبرداری ظرف 30 روز پس از شناسایی، به آنها اجازه میدهد تا بر این اساس وصلهها را اولویتبندی کنند». وی افزود: «این رویکرد به طور قابل توجهی خطر حملات سایبری موفقیت آمیز به سیستم های آن را کاهش داده است.
در اینجا برنامه پنج نقطه ای ک،نگهام است که او در مصاحبه اخیر ما با VentureBeat در میان گذاشت:
- از ابزارهای AI/ML استفاده کنید: برای جلوگیری از تأخیر در مدیریت وصله، CISO ها باید روی ابزارهای مبتنی بر هوش مصنوعی/ML سرمایه گذاری کنند که می تواند به خودکارسازی فرآیند وصله و اولویت بندی آسیب پذیری ها بر اساس ارزیابی ریسک بلادرنگ کمک کند.
- اتخاذ رویکرد مبتنی بر ریسک: بهجای اینکه همه وصلهها را بهطور ی،ان در نظر بگیرید، رویکردی مبتنی بر ریسک را برای مدیریت پچ در نظر بگیرید. AI/ML میتواند به شما کمک کند تأثیر بالقوه آسیبپذیریهای اصلاحنشده را بر داراییهای حیاتی سازمان خود ارزیابی کنید و به شما این امکان را میدهد که تلاشهای خود را در جایی که بیشترین اهمیت را دارد متمرکز کنید. برای مثال، آسیبپذیریهایی که میتوانند منجر به نقض دادهها یا اختلال در عملیات حیاتی شوند، باید نسبت به مواردی که تأثیر کمتری دارند، اولویتبندی شوند.
- بهبود دید و مسئولیت پذیری: حفظ دید در تمام نقاط پای، و سیستم ها یکی از بزرگترین چالش ها در مدیریت وصله به خصوص در سازمان های بزرگ و غیرمتمرکز است. ابزارهای AI/ML می توانند نظارت و دید مستمر را فراهم کنند و اطمینان حاصل کنند که هیچ سیستم یا نقطه پای، بدون اصلاح باقی نمی ماند. علاوه بر این، ایجاد مسئولیتپذیری واضح در تیمهای فناوری اطلاعات و امنیت برای وصلهها میتواند به اطمینان از اعمال سریع وصلهها کمک کند.
- هر جا ممکن است خودکار کنید: اشکال زدایی دستی زمان بر است و شما را در معرض خطا قرار می دهد. CISO ها باید تلاش کنند تا حد امکان فرآیند مدیریت پچ را خودکار کنند. این نه تنها روند را تسریع میکند، بلکه احتمال خطای انس، را نیز کاهش میدهد، که میتواند منجر به عدم استفاده از وصلهها یا بهروزرس،ها شود.
- وصله ها را به طور مرتب آزمایش و بررسی کنید: حتی با ابزارهای AI/ML، ضروری است که به طور منظم وصله ها را قبل از استقرار در سراسر سازمان آزمایش و تأیید کنید. این به جلوگیری از اختلالات ناشی از وصله های معیوب کمک می کند و تضمین می کند که وصله ها به طور موثر آسیب پذیری های مورد نظر را کاهش می دهند.
وقتی صحبت از اصلاح می شود، بهترین حمله، دفاع خوب است
مهار ریسک با یک دفاع مدیریت پچ قوی شروع می شود، دفاعی که می تواند با تغییر ،ب و کار سازگار و تنظیم شود.
مایه دلگرمی است که CISO ها خود را استراتژیست می دانند که چگونه می توانند به محافظت از جریان های درآمد کمک کنند و در حمایت از زیرساخت های جدید جریان درآمد مشارکت کنند. CISO ها شروع به جستجوی راه های بیشتری برای کمک به افزایش درآمد کرده اند که این یک استراتژی عالی برای پیشرفت شغلی آنها است.
نکته اصلی این است که خطر برای درآمد هرگز بیشتر از این نبوده است و CIOها، CISOها و تیمهای آنها باید مدیریت پچ را به درستی انجام دهند تا از هر جریان درآمدی موجود و جدید محافظت کنند.
معاون روزانه
مطلع باشید! آ،ین اخبار را روزانه در صندوق ورودی خود دریافت کنید
با اشتراک، با شرایط خدمات VentureBeat موافقت می کنید.
با تشکر از شما برای اشتراک. می تو،د خبرنامه های VB بیشتری را در اینجا بیابید.
خطایی رخ داد.
منبع: https://venturebeat.com/security/،w-ai-is-helping-cut-the-risks-of-breaches-with-patch-management/