不要让网络安全漏洞成为重大漏洞

2021年9月17日 科里奥康纳

不要让网络安全漏洞成为重大漏洞

许多重大的网络安全漏洞都可以追溯到最微小的漏洞. 但是,随着 零日开发 继续成为头条新闻,新的漏洞进入 国家脆弱性数据库(NVD) 几乎每天都, 对于安全团队来说,要及时修补漏洞和修复漏洞通常是很困难的(更不用说解决他们甚至不知道的隐藏问题了)。.

这很像拥有一座老房子. 好像总是有东西坏了或漏了, 即使是最勤奋的自己动手的人也会很快被越来越多的待办事项压垮. 用有限的时间, 资源或技术, 房主们倾向于把注意力放在“大事”上——更换突然失灵的洗衣机,或者在一只老鼠从厨房地板上窜过后呼叫紧急灭虫服务.

但推迟或忽视小问题, 就像这房子里的那些, 会导致严重的头痛…有时呢, 比你想象的要快得多.

网络漏洞

窗户的裂缝

你以为你的孩子只是在打棒球,不小心打碎了一扇窗户. 你几乎不知道,地下正在发生一种无形的结构变化,对你所有的窗户造成了过度的压力,并威胁到每一个进入房子的玻璃入口.

恶意代码的执行与压力变化的变化非常相似. 例如, 在Windows Print Spooler服务中,一个较小的补丁周二更新迅速演变为一个关键代码执行和特权升级漏洞. 今天, 这种安全问题有几种已知的变体, 统称为“prinnightmare”.一旦这些漏洞被利用,当系统被获取时,“玻璃”就会破裂.

最近的报告 表明勒索软件攻击者正在利用prinnightmare浪潮, 利用未打补丁的网络来破解和解密文件,并索要赎金.

闪烁的灯光 

你的灯突然闪了一下. 但你耸耸肩,觉得自己只是好久没换灯泡了. 实际发生的情况要严重得多:你家的电线不够用, 你很快就会面临一笔来自你的电工的巨额账单.

这些闪烁的灯光类似于hivennightmare, 也被称为SeriousSAM, 另一个打印机服务特权提升漏洞,有可能暴露Windows注册表的关键机密. 当你看到“闪烁的灯光”,不时地问道, 在你的保险丝盒中正在发生一些小的秘密变化——这最终会导致过载或熔毁.

An attacker who successfully exploited this zero-day vulnerability could “run arbitrary code with SYSTEM privileges” and then “install programs; view, change or delete data; or create new accounts with full user rights,” 据微软. The company warns that it’s not enough to simply patch systems; instead, 所有的文件影子拷贝也必须被删除.

排水缓慢

你所认为的只是一个讨厌的淋浴堵塞,实际上是一个主要的问题,跨越你的整个主要下水道管道. 然而,你倒了一些下水道清洁剂,回到了你的一天.

就像内心未知的脆弱 Kaseya的IT管理 该软件最初被用来引发了影响深远的REvil勒索软件供应链攻击. 据报道,攻击者攻击了Kaseya的虚拟系统管理员(VSA)解决方案, 哪些是用于远程监控和管理端点和服务器的. 通过控制SaaS和内部部署的Kaseya VSA服务器——以及其他由msp管理的内部部署服务器——威胁参与者推送了一个包含勒索软件的虚假软件更新,最终感染了至少1台服务器,500个MSP企业及其下游客户.

水的破坏

你注意到地下室里有些东西看起来像是被水破坏了,但这个地方是完全干燥的. 你似乎找不到泄漏的源头. 你不知道的是有一群白蚁在你的地板下茁壮成长, 在你的墙后,在你的地下室…呆上几年.

云料斗, 一场针对全球最大技术和云服务提供商及其客户的长达数年的网络入侵, 从一个端点开始. 一个受害者组织, 攻击周期持续了至少5年,攻击者利用自动化和受信任服务的特权将恶意软件和蠕虫深入系统,而没有引起警告.

从终端开始使用深度防御保护您的房子 

维护一个安全可靠的财产是一个持续的爱的劳动,正如任何经验丰富的房主理解, 它需要一个完整的工具箱和可靠的专家网络来帮助搬运重物.

网络安全也是如此:保护你的组织是一项持续的努力, 不需要打勾, 最有效的方法包括 多个工具一起工作. 全面的 终端安全策略 通常包括端点检测和响应(EDR)、下一代反病毒(NGAV)、 访问权限管理,以及应用程序和操作系统补丁工具和最佳实践.

网络攻击者寻找微小的裂缝——通常是在端点——来渗透你的IT产业并获得最初的立足点. 从那里, 他们巧妙地执行侦察,避免被发现或窃取数据, 关闭关键的应用程序和基础设施——或者追求他们的最终目标. 有什么可以从小事开始,比如一个不重要的安全事件,却可能导致重大漏洞,使业务陷入瘫痪. 这些源自端点的攻击可能会扰乱您的业务, 损害你公司的声誉,并导致高额的监管罚款. 然而,就像那些推迟看似“小”问题的房主一样, 许多组织低估了他们的端点安全风险, 为攻击者敞开大门.  通过使用分层安全方法最大化您的端点安全态势, 您的组织可以减少风险和不确定性,并保护您的数字“房子”.

有兴趣了解更多? 深度防护解决方案CyberArk端点特权管理器 实施特权升级和凭证窃取控制,帮助防止攻击者获取您环境中的管理访问权,并获得您最宝贵的资产. 与此同时, 最终用户可以得到临时的, 按需访问他们需要的特权资源,而不会使IT帮助台负担过重. 这也可以通过限制或阻塞可疑的应用程序,帮助防止零日漏洞和勒索软件. 如果终端设备没有针对prinnightmare这样的漏洞进行充分的修补, 策略是动态实现的,以阻止易受攻击的软件执行.  了解更多 有关“CyberArk端点特权管理器”或 今天申请免费试用.

前一篇文章
在这些DevSecOps秋季2021活动中找到CyberArk
在这些DevSecOps秋季2021活动中找到CyberArk

应用程序, 以及整个DevOps管道中的工具和自动化流程, 在增加t...

下一篇文章
网络保险:如何满足要求,省钱和降低风险
网络保险:如何满足要求,省钱和降低风险

数据泄露的平均成本达到了4美元的历史新高.2400万,一次成功的零日探测...

Gartner将CyberArk列为PAM 2021年魔术象限的领导者

立即下载