
KOMENTAR
Pekerjaan para pembela keamanan siber terus berkembang. Banyaknya perangkat lunak dan aplikasi dalam lingkungan TI organisasi telah meningkatkan permukaan serangan dan, akibatnya, meningkatkan jumlah kerentanan. Menurut Verizon “Laporan Investigasi Pelanggaran Data 2024,” “14% pelanggaran melibatkan eksploitasi kerentanan sebagai langkah akses awal, hampir tiga kali lipat jumlah dari laporan tahun lalu.”
Dengan meningkatnya eksploitasi kerentanan, pembuatan prioritas bisa menjadi sulit dan memakan waktu jika Anda tidak memiliki rencana yang jelas. Akibat dari insiden berskala besar, seperti Log4j dan itu PINDAHKAN melanggarmempunyai dampak jangka panjang pada dunia keamanan siber. Namun, pembela keamanan siber dapat belajar dari pengalaman ini.
Pertimbangan Utama untuk Evaluasi Kerentanan
Langkah pertama dalam evaluasi kerentanan mencerminkan dasar-dasar pemahaman membaca: memahami siapa, apa, kapan, di mana, dan mengapa:
Siapa: Siapa yang mendiskusikan kerentanan? Perhatikan rekan-rekan, pakar industri, dan penasihat pemerintah. Ketahuilah bahwa wacana kerentanan di media sosial dan forum online mungkin mengandung rasa takut dan hiperbola.
Apa: Setelah mengidentifikasi kerentanan, analisis kemampuan eksploitasinya. Tentukan apakah kode eksploitasi dapat dieksploitasi melalui jaringan atau memerlukan akses lokal, atau apakah kode eksploitasi bersifat publik.
Kapan: Pengaturan waktu sangatlah penting. Ketahui kapan kerentanan tersebut terungkap dan apakah kerentanan tersebut telah dieksploitasi secara liar.
Di mana: Ketahui di mana letak kerentanan di lingkungan Anda, yang dapat mempengaruhi dampak eksploitasi. Periksa apakah hal ini muncul dalam tagihan bahan perangkat lunak (SBOM) atau nasihat vendor, karena hal ini dapat mengarahkan upaya remediasi Anda.
Jika patch tersedia, tentukan apakah patch tersebut akan menyebabkan downtime dan apakah Anda terikat dengan perjanjian tingkat layanan. Jika Anda memilih untuk tidak melakukan patch, atau jika patch tidak tersedia, pelajari panduan mitigasi untuk meminimalkan risiko.
Mengapa: Memahami bagaimana kerentanan selaras dengan tren terkini dalam perilaku musuh. Juga, Skor Kerentanan Umum Dan Eksploitasi skor Prediksi dapat memberikan informasi mengenai penentuan prioritas, namun tidak boleh diandalkan sebagai satu-satunya faktor ketika mengevaluasi kerentanan.
Belajar dari Insiden Berskala Besar
PINDAHKAN
Cara terbaik untuk memerangi kerentanan adalah dengan belajar dari masa lalu. Misalnya saja ketika PINDAHKAN Transfer kerentanan muncul pada tahun 2023, terdapat tanda-tanda awal yang menunjukkan potensi eksploitasi massal. Kelompok penjahat dunia maya di balik pelanggaran tersebut diketahui menargetkan kerentanan dalam perangkat lunak transfer file untuk serangan spray-and-pray yang mengandalkan eksfiltrasi data tanpa enkripsi untuk menjangkau lebih banyak korban. Pada akhirnya, lebih dari 2.700 organisasi dan 95,8 juta orang terkena dampak pelanggaran ini, menurut perusahaan keamanan siber emsisoftmengajarkan dunia keamanan siber tiga hal:
-
Perilaku musuh dapat mempengaruhi kemungkinan eksploitasi. Kerentanan kritis pada alat transfer file menjadi semakin mendesak pada tahun 2023 karena strategi yang digunakan oleh penjahat dunia maya.
-
Kerentanan zero-day dengan kompleksitas serangan yang rendah merupakan prioritas yang lebih tinggi. Serangan dimulai beberapa hari sebelum kerentanan MOVEit diungkapkan kepada publik dan satu vektor serangan memungkinkan eksfiltrasi data langsung dari aplikasi MOVEit. Satu hal yang perlu diperhatikan adalah tidak semua kerentanan zero-day merupakan prioritas utama; ada faktor lain yang perlu dipertimbangkan, seperti kompleksitas serangan.
-
Kerentanan dengan dampak berjenjang pada rantai pasokan merupakan prioritas penting. Beberapa organisasi terkena dampak pelanggaran ini karena subkontraktor kontraktor vendor mereka menggunakan MOVEit Transfer.
Log4j
Insiden Log4j 2021 menyoroti tantangan dalam mengidentifikasi komponen perangkat lunak yang rentan di lingkungan Anda. Kerentanan ini merupakan prioritas utama karena beberapa alasan:
-
Itu bisa dieksploitasi dari jarak jauh.
-
Itu diungkapkan secara publik sebelum perbaikan tersedia.
-
Kode eksploitasi beredar secara online.
-
Karena pustaka Log4j populer di kalangan pengembang Java, pustaka tersebut tertanam dalam ribuan paket perangkat lunak dan diintegrasikan ke dalam jutaan sistem di seluruh dunia.
Banyak organisasi kesulitan mengidentifikasi keberadaan Log4j di lingkungan mereka, karena komponen sumber terbuka ini tidak selalu siap dicantumkan. Inventarisasi aset yang akurat dan penerapan SBOM secara luas – yang pada dasarnya merupakan daftar komponen perangkat lunak – dapat sangat membantu dalam meningkatkan cara organisasi mengidentifikasi dan merespons kerentanan di masa depan.
Mengetahui Skor Dengan Kerentanan
Pembela keamanan siber mempunyai sejumlah basis data kerentanan dan kerangka penilaian, seperti Badan Keamanan Siber dan Infrastruktur (CISA) Katalog Kerentanan yang Dieksploitasi (KEV) yang Diketahui dan itu Basis Data Kerentanan Nasional (NVD). Ketika organisasi semakin matang dan menyempurnakan program manajemen kerentanannya, mereka dapat mulai menerapkan langkah-langkah tambahan, seperti pemantauan berkelanjutan, otomatisasi, dan integrasi alat manajemen kerentanan dengan database manajemen konfigurasi (CMDB) untuk meningkatkan deteksi dan remediasi.
Di masa depan, kita mungkin melihat pemasok perangkat lunak mengadopsi a aman sesuai desain filosofi yang mengambil kepemilikan lebih besar atas hasil keamanan pelanggan. Hal ini dapat dipengaruhi oleh peraturan di masa depan, meningkatnya tanggung jawab bagi eksekutif keamanan, dan hilangnya kepercayaan pelanggan. Kita mungkin juga melihat kasus penggunaan baru untuk teknologi baru, seperti pembelajaran mesin dan kecerdasan buatan, untuk membantu mempercepat dan memandu proses penentuan prioritas kerentanan, sekaligus mempertahankan pendekatan human-in-the-loop. Sementara itu, kita dapat mengantisipasi semakin banyaknya kerentanan yang muncul, dengan menekankan perlunya strategi penentuan prioritas yang efektif.