ما هو سطح الهجوم ، ولماذا يجب أن تهتم

جدول المحتويات:

ما هو سطح الهجوم ، ولماذا يجب أن تهتم
ما هو سطح الهجوم ، ولماذا يجب أن تهتم
Anonim

سطح هجومك هو مجموع الفرص المتاحة داخل شبكتك التي يمكن لمجرم الإنترنت مهاجمتها واستغلالها. لتقليل المخاطر الإلكترونية ، تحتاج إلى فهم سطح الهجوم وإدارته.

هجومك على السطح

غالبًا ما يتم وصف سطح هجوم المنظمة على أنه مجموع الطرق التي يمكن بها اختراق المنظمة. هذه وجهة نظر ذاتية التحديد. يفترض أن مجموعة ناقلات الهجوم المعروفة هي قائمة كاملة بالثغرات الأمنية التي قد يحاول مجرمو الإنترنت استغلالها.

تعريف أفضل هو أن سطح الهجوم الخاص بك هو مجموع جميع أصول تكنولوجيا المعلومات المعرضة للمهاجمين.سواء كان لديهم ثغرات أمنية معروفة أم لا ، فإن أي كيان مكشوف لتكنولوجيا المعلومات - من الخوادم إلى واجهات برمجة التطبيقات - يجب اعتباره جزءًا من سطح هجومك. قد يتم اكتشاف ثغرة أمنية جديدة تهدد أحد أصولك في أي وقت.

من Lone Wolf إلى الجريمة المنظمة - من أين تأتي التهديدات الإلكترونية
من Lone Wolf إلى الجريمة المنظمة - من أين تأتي التهديدات الإلكترونية

أي شيء يتعرض للمخاطر السيبرانية - والذي يعني بشكل أساسي العالم الخارجي - هو هدف محتمل. سطح الهجوم الخاص بك هو إجمالي المنطقة المستهدفة التي تقدمها لمجرمي الإنترنت. وغني عن القول أنه كلما كانت المساحة الكلية المستهدفة أصغر ، كان ذلك أفضل. ولكن بدون أن تكون خارج الشبكة تمامًا ، من المستحيل أن لا يكون لدى المنظمة سطح هجوم بشكل أو بآخر.

إذا كنت ستتعثر مع سطح هجوم ، فإن الإجراء المعقول الوحيد هو فهمه ومحاولة ترشيده وتقليله وتأمين ما تبقى بأفضل شكل ممكن.

تعيين سطح الهجوم الخاص بك

أدى جائحة COVID-19 لعام 2020 إلى الهجرة المفاجئة من العمل في المكتب إلى العمل في المنزل للعديد من الموظفين. ربما يكون وصفها بـ "الهجرة" طيبًا. في كثير من الحالات ، كان ما حدث أشبه بترك السفينة. في كلتا الحالتين ، كان مثالًا على تغيير غير متوقع ودراماتيكي في ملكية تكنولوجيا المعلومات.

مشكلة كلمات المرور هي الأشخاص
مشكلة كلمات المرور هي الأشخاص

في ظل الظروف العادية ، يتم تخطيط التغييرات غير التافهة نظريًا بشكل جيد مسبقًا ، ويتم إجراؤها بطريقة محكومة ومدروسة. يُعد الانتقال من أحد تطبيقات الأعمال الهامة إلى آخر ، أو الانتقال من الحوسبة المحلية إلى الحوسبة السحابية أمثلة لما يُقصد به عادةً "الترحيل".

بغض النظر عن الاختلافات في التنفيذ ، في كلتا الحالتين قمت بتغيير سطح الهجوم. ستعرض التغييرات المخطط لها والتغييرات القسرية على حد سواء أصول تكنولوجيا المعلومات المختلفة للمخاطر. لكنها قد تزيل أو تقلل من المخاطر في مناطق أخرى.

ليس من السهل تصور كل هذا ، ولا تقدير تأثير التغييرات. بالنسبة للمنظمات متعددة المواقع ، تكون المشكلة أكثر صعوبة. تتمثل إحدى طرق التعامل معها في رسم أصول تكنولوجيا المعلومات الخاصة بك ، بما في ذلك البرامج ، على أحد محاور الرسم البياني ورسم التهديدات ونقاط الضعف على الجانب الآخر. لكل ثغرة أمنية تنطبق على أحد الأصول ، ضع علامة حيث تتقاطع. المؤامرة الناتجة هي تقريب لسطح الهجوم الخاص بك.

تتوفر حزم البرامج التي ستساعد في تخطيط سطح الهجوم. ستضمن أتمتة العملية عدم نسيان الأنظمة القديمة شبه الخاملة أو البرامج أو واجهات برمجة التطبيقات التي قد يتم تجاهلها بسهولة. هذه الحزم مفيدة بشكل خاص في الكشف عن مبادرات "skunkworks" وغيرها من تكنولوجيا المعلومات الظل التي لم يتم توفيرها ونشرها من قبل فريق تكنولوجيا المعلومات لديك. يوفر برنامج Attack Surface Management (ASM) أيضًا وظائف المراقبة والتنبيه.

قام مشروع أمان تطبيق الويب المفتوح (OWASP) بإنشاء Attack Surface Detector مفتوح المصدر مصمم للكشف عن نقاط نهاية تطبيق الويب والمعلمات وأنواع بيانات المعلمات.يعمل كمكون إضافي لمنصات اختبار الأمان OWASP ZAP و PortSwigger Burp Suite الشهيرة.

أدوات مثل هذه تركز على الجوانب الرقمية لسطح هجومك. إنهم لا يأخذون في الاعتبار الأمن المادي لمبانيك ، ولا وعي موظفيك بالأمن السيبراني. تتحكم تدابير الأمان والوصول المادية في الأشخاص الذين يمكنهم الدخول إلى المبنى الخاص بك ، وأين يمكنهم الذهاب بمجرد دخولهم. يُمكِّن التدريب على الوعي بالأمن السيبراني موظفيك من تبني أفضل ممارسات الأمن السيبراني ، والتعرف على هجمات التصيد الاحتيالي ، وتقنيات الهندسة الاجتماعية ، ويشجعهم عمومًا على اتخاذ جانب الحذر.

سواء قمت بتجميعها مع خدمة الهجوم الرقمي في سطح واحد لهجوم uber أم لا ، لا يمكن تجاهل الوصول المادي والتدريب على التوعية بالأمن السيبراني أو التعامل معه كمواطنين من الدرجة الثانية. إنها جميعًا جزء من حوكمة الأمان الشاملة. فقط كن على دراية بأن معظم برامج ASM تقدم فوائد فقط عند التفكير في سطح الهجوم الرقمي الخاص بك.

ترشيد ومراقبة سطح الهجوم

مسلحًا بالمعلومات من التدقيق اليدوي لسطح الهجوم أو التقارير من برنامج ASM الخاص بك ، يمكنك مراجعة سمات سطح الهجوم بشكل نقدي. ما الذي يجعلها بحجمها بالضبط ، وما مدى ضعفها؟

يجب تجميع الأصول وفقًا لأهميتها وحساسيتها. إنها حاسمة إذا كان لها تأثير سلبي كبير على عمل مؤسستك. إذا تم اختراقها. إنهم حساسون إذا تعاملوا مع البيانات الشخصية أو أي معلومات خاصة بالشركة.

هل جميع الأصول مطلوبة في شكلها الحالي؟ هل يمكن الجمع بين بعضها ، وزيادة الأمن وخفض التكاليف؟ هل تحتاج مشاريع الظل لتكنولوجيا المعلومات إلى الإغلاق أو الدخول في ملكية الشركة؟ هل ما زالت طوبولوجيا شبكتك هي التخطيط الأمثل لاحتياجات مؤسستك اليوم ، من حيث الوظائف والإنتاجية والأمان؟ هل لا تزال جميع الحسابات الإدارية أو غيرها من الحسابات المتميزة لديها قضية عمل سليمة وراءها؟

بمجرد طرح جميع الأسئلة التي أثارها التدقيق والموافقة على الردود ، سيكون من شبه المؤكد أن يكون هناك عمل تصحيحي مطلوب لإغلاق نقاط الضعف وتأمين الشبكة. بمجرد اكتمال ذلك ، أعد فحص شبكتك أو أعد تدقيقها لإنشاء خط أساس لسطح الهجوم ، ثم راقب التغييرات.

ذكاء عملي

توفر أنظمة إدارة سطح الهجوم - بدرجات متفاوتة - لوحة معلومات توضح حالة الوقت الفعلي للأصول التي تشكل سطح الهجوم. تُعلمك التنبيهات بالإضافات أو التغييرات التي تؤثر على سطح الهجوم. ستوجه أهمية وحساسية أصول تكنولوجيا المعلومات الخاصة بك تحديد أولويات هذه الأصول. تأكد من عرض الأصول ذات الأولوية العليا بشكل بارز في لوحة المعلومات أو ، على الأقل ، قم بتطبيق آليات التنبيه الأكثر شمولاً عليها.

اكتساب رؤى حول سطح هجومك ، وترشيده ، وتأمينه ، ومراقبته كلها خطوات مهمة ، لكنها لا تعني شيئًا إذا كنت لن تتفاعل مع المعلومات التي يقدمها برنامج ASM الخاص بك.قد يكون هذا بسيطًا مثل تطبيق التصحيحات أو التحقيق في الأحداث غير المبررة.

سيكون لديك بالفعل عملية شاملة لإدارة التصحيح وجدول زمني للتعامل مع إصدارات التصحيح المجدولة وتصحيحات الطوارئ غير العادية. إذا أشار ASM الخاص بك إلى أن نقطة نهاية بها ثغرات أمنية قد تم توصيلها بالشبكة ، فيمكن لفريقك أن يقرر ما إذا كان يريد إزالتها من الشبكة أو تصحيحها محدثًا. التعامل مع استثناءات نظام الترقيع المنتظم الخاص بك يجعل عملية انتقاء القيم المتطرفة أسهل بكثير.

تتطور من أجل البقاء

أصبحت إدارة سطح الهجوم أولوية للعديد من المنظمات. يتزايد ويتغير عدد ونوع الأجهزة المتصلة بالشبكات. يعد التبديل بين عشية وضحاها إلى الواجبات المنزلية أحد الأمثلة. النمو الهائل لأجهزة إنترنت الأشياء ، والحوسبة الهجينة أو السحابية هي أمور أخرى.

سطح الهجوم يتطور بشكل أسرع من أي وقت مضى. هذا هو السبب في أن الإدارة والمراقبة الاستباقية أمر لا بد منه.

موضوع شعبي