Συγγραφέας: Saeed Abbasi, Senior Manager, Threat Research Unit, Qualys
Η ραγδαία μετάβαση στις απειλές κυβερνοασφάλειας απαιτεί αλλαγές στην αρχιτεκτονική άμυνας
Σήμερα, περισσότερο από ποτέ, η ανάγκη για επαναστατικά μοντέλα ασφάλειας είναι επιτακτική. Με το Time-to-Exploit να καταγράφει αρνητικές επτά ημέρες, και την εισαγωγή αυτόνομων προγραμμάτων AI να επιταχύνει τις επιθέσεις, τα δεδομένα δείχνουν με στοιχεία ότι δεν επιτρέπεται πλέον μια σταδιακή προσέγγιση στην κυβερνοασφάλεια. Αυτή η ανάγκη για επανεξέταση των στρατηγικών ασφάλειας γίνεται ξεκάθαρη μέσα από τις πρόσφατες αναλύσεις, που αποκαλύπτουν ότι, παρά την αυξημένη προσπάθεια των ομάδων ασφάλειας, πολλές κρίσιμες ευπάθειες συνεχίζουν να παραμένουν ανοιχτές πολύ περισσότερο από ό,τι αναμενόταν. Η εποχή της επιχείρησης «κλείσματος» ευπαθειών πρέπει να αντικατασταθεί από ένα νέο μοντέλο που εστιάζει όχι μόνο στην ταχύτητα εφαρμογής διορθώσεων, αλλά και στη στρατηγική διαχείριση κινδύνου.
Βασικά Σημεία για Ηγέτες στον Τομέα της Ασφαλείας
Αναλύοντας τις γνωστές ευπάθειες που κατηγοριοποιούνται από την CISA τα τελευταία τέσσερα χρόνια, παρατηρούμε ότι η μέση ημερομηνία επαναφοράς του 63% των κρίσιμων ευπαθειών που παραμένουν ενεργές την ημέρα 7 είναι αύξηση από το 56% πριν από λίγα χρόνια. Παρά το γεγονός ότι οι οργανισμοί έχουν κλείσει 6,5 φορές περισσότερα εισιτήρια ευπάθειας, τα αποτελέσματα δείχνουν ότι το πλέγμα της ανθρώπινης προσπάθειας βρίσκεται σε αδιέξοδο. Η εμπλοκή του προσωπικού δεν είναι το κύριο πρόβλημα, αλλά η θεμελιώδης δομή των διαδικασιών ασφάλειας που έχουν εφαρμοστεί.
Αξιοσημείωτο είναι ότι από τις 52 ευπάθειες με όπλα που εξετάστηκαν στη μελέτη μας, το 88% αποκαταστάθηκε πιο αργά από ότι εκμεταλλεύτηκε. Για παράδειγμα, το Spring4Shell εκμεταλλεύτηκε μόλις δύο ημέρες πριν από τη δημοσιοποίησή του, ενώ η μέση επιχείρηση χρειάστηκε 266 ημέρες για να το αποκαταστήσει. Αυτό σημαίνει ότι η πρόκληση δεν είναι η ταχύτητα εφαρμογής των ενημερώσεων, αλλά η ίδια η δομή των μοντέλων λειτουργίας ασφαλείας.
Η Σπασμένη Φυσική της Αποκατάστασης
Νέα έρευνα από την Ερευνητική Μονάδα της Qualys παραθέτει πάνω από ένα δισεκατομμύριο δεδομένα αποκατάστασης από 10.000 οργανισμούς. Τα ευρήματα αποκάλυψαν ότι οι διαδικασίες ασφάλειας είθισται να βασίζονται σε κα outdated μοντέλα που δεν είναι πλέον επαρκή για τις τρέχουσες συνθήκες. Η αύξηση των ευπαθειών έχει οδηγήσει σε ένα εκρηκτικό σενάριο: η φυσική του Time-to-Exploit δεν επιστρέφει σε θετικά νούμερα, και αυτό απαιτεί από τους ηγέτες στον τομέα της ασφάλειας να επαναστατήσουν απέναντι στο παραδοσιακό μοντέλο ασχολίας με τις ευπάθειες και την ασφάλεια.
Σημαντικά Στοιχεία από την Έρευνα
- Αύξηση ευπαθειών: Οι ευπάθειες έχουν αυξηθεί κατά 6,5 φορές από το 2022.
- Μέσος χρόνος εκμετάλλευσης: Έχει πέσει σε αρνητικές επτά ημέρες, υποδεικνύοντας ότι οι επιτιθέμενοι οπλίζονται ταχύτερα από ότι οι αμυνόμενοι μπορούν να απαντήσουν.
- Αποκατάσταση: Το 88% των ευπαθειών αποκαθίσταται μετά την εκμετάλλευσή τους, κάτι που υποδηλώνει σημαντικά κενά στις διαδικασίες αποκατάστασης.
Η Χειροκίνητη Διαχείριση και η Συγκέντρωση Κινδύνων
Η αναφορά μας προσδιορίζει τον όρο «Μη αυτόματος φόρος», που αναφέρεται στη χρονική καθυστέρηση που προκαλείται από την ανθρώπινη παρέμβαση και τις διαδικασίες. Για παράδειγμα, η μέση αποκατάσταση για το Spring4Shell ήταν σχεδόν 5,4 φορές μεγαλύτερη από την αναμενόμενη. Αντί για αποδοτικές ενέργειες, οι οργανισμοί συχνά διαπιστώνουν ότι οι διαδικασίες τους είναι ασταθείς και χρονοβόρες.
Η ανάλυση των μέσων αριθμών δεν είναι πλέον επαρκής για τη λήψη αποφάσεων στο πεδίο του κινδύνου. Αντί γι’ αυτό, είναι απαραίτητη μια νέα προσέγγιση που θα λαμβάνει υπόψη τις ημέρες έκθεσης και τις ευπάθειες. Το Average Window of Exposure (AWE) είναι μια μετρική που πρέπει να παρακολουθείται προσεκτικά, καθώς καθορίζει την πλήρη διάρκεια από την οπλοποίηση έως την αποκατάσταση σε ολόκληρο το περιβάλλον.
Γιατί το Χάσμα Συνεχώς Διευρύνεται
Η ασφάλεια κυβερνοχώρου είναι συνήθως αντανάκλαση των τεχνολογικών αλλαγών. Ωστόσο, η είσοδος της τεχνητής νοημοσύνης αυτή τη φορά αλλάζει τους κανόνες του παιχνιδιού. Οι επιτιθέμενοι, εξοπλισμένοι με AI, είναι πιο γρήγοροι και πιο αποτελεσματικοί από οτιδήποτε οι άνθρωποι μπορούν να αναπτύξουν. Η ανάγκη για αυτόνομες, αυτοματοποιημένες διαδικασίες είναι επιτακτική αν επιθυμούμε να υπάρξει ισορροπία μεταξύ άμυνας και επίθεσης στην κυβερνοασφάλεια.
Στρατηγικές Κλεισίματος του Χάσματος Κινδύνου
Τα παραδοσιακά μοντέλα σάρωσης και αναφοράς που χρησιμοποιούν ανακάλυψη, βαθμολογία και μη αυτόματες διαδικασίες δεν είναι πλέον κατάλληλα για τα τρέχοντα επίπεδα των επιθέσεων. Αντ’ αυτού, οι οργανισμοί χρειάζεται να υιοθετήσουν ένα κέντρο λειτουργιών κινδύνου που ενσωματώνει:
- Ενσωματωμένη νοημοσύνη: Χρήση μηχανικής λογικής για λήψη αποφάσεων.
- Ενεργή επιβεβαίωση: Επαλήθευση εάν μια ευπάθεια είναι πράγματι εκμεταλλεύσιμη.
- Αυτόνομη δράση: Ταχεία αντίδραση σε τρέχουσες απειλές.
Οι οργανισμοί που έχουν ήδη κερδίσει το χάσμα του Time-to-Exploit δεν το κάνουν μέσω αύξησης των ανθρώπινων πόρων, αλλά μέσω της απομάκρυνσης των καθυστερήσεων από τις διαδικασίες τους. Η ενσωμάτωση της τεχνητής νοημοσύνης και της αυτοματοποίησης είναι πλέον αναγκαία για την επιβίωση στον νέο κόσμο της κυβερνοασφάλειας.
Συμπέρασμα: Το μέλλον της ασφάλειας στον κυβερνοχώρο απαιτεί επαναστατικές αλλαγές και υιοθέτηση αυτοματοποιημένων διαδικασιών που ενσωματώνουν AI. Μείνετε ενημερωμένοι και επενδύστε στην καινοτομία για την δημιουργία μιας πιο ανθεκτικής υποδομής.
Επικοινωνήστε με την Qualys για περισσότερες πληροφορίες σχετικά με την αυτοματοποίηση της αποκατάστασης και την εφαρμογή στρατηγικών που θα ενισχύσουν την κυβερνοασφάλεια της επιχείρησής σας.
Χορηγός και συγγραφή από Qualys.


