Zephyrnet Logosu

İhlal ve Saldırı Simülasyonları Nelerdir? – IBM Blogu

Tarih:


İhlal ve Saldırı Simülasyonları Nelerdir? – IBM Blogu



Kontrol odasında birlikte çalışan dört siber güvenlik uzmanı

İhlal ve Saldırı Simülasyonu (BAS), saldırı güvenliğine yönelik otomatik ve sürekli yazılım tabanlı bir yaklaşımdır. Diğer güvenlik doğrulama biçimlerine benzer kırmızı takım ve penetrasyon testiBAS, güvenlik kontrollerini test etmek ve eyleme geçirilebilir bilgiler sağlamak için siber saldırıları simüle ederek daha geleneksel güvenlik araçlarını tamamlıyor.

Kırmızı takım egzersizi gibi, ihlal ve saldırı simülasyonları da bilgisayar korsanları tarafından kullanılan gerçek dünyadaki saldırı taktiklerini, tekniklerini ve prosedürlerini (TTP'ler), gerçek tehdit aktörleri tarafından kullanılmadan önce güvenlik açıklarını proaktif olarak belirlemek ve azaltmak için kullanır. Bununla birlikte, kırmızı ekip oluşturma ve kalem testinin aksine, BAS araçları tamamen otomatiktir ve uygulamalı güvenlik testleri arasındaki sürede daha az kaynakla daha kapsamlı sonuçlar sağlayabilir. SafeBreach, XM Cyber ​​ve Cymulate gibi sağlayıcılar, herhangi bir yeni donanım uygulamadan BAS araçlarının kolay entegrasyonuna olanak tanıyan bulut tabanlı çözümler sunuyor.

Bir güvenlik kontrolü doğrulama aracı olarak BAS çözümleri, kuruluşların güvenlik açıklarını daha iyi anlamalarına yardımcı olmanın yanı sıra, öncelikli iyileştirme için değerli rehberlik sağlar.

İhlal ve saldırı simülasyonu, güvenlik ekiplerinin şunları yapmasına yardımcı olur:

  • Potansiyel siber riski azaltın: Olası iç veya dış tehditlere karşı erken uyarı sağlayarak güvenlik ekiplerinin herhangi bir kritik veri sızıntısı, erişim kaybı veya benzeri olumsuz sonuçlarla karşılaşmadan önce düzeltme çabalarına öncelik vermelerini sağlar.
  • Başarılı siber saldırı olasılığını en aza indirin: Sürekli değişen bir ortamda tehdit manzarasıotomasyon, sürekli test yoluyla dayanıklılığı artırır.

İhlal ve saldırı simülasyonu nasıl çalışır?

BAS çözümleri birçok farklı saldırı yolunu, saldırı vektörünü ve saldırı senaryosunu kopyalar. Tehdit aktörleri tarafından kullanılan, tehdit istihbaratında ana hatlarıyla belirtilen gerçek dünyadaki TTP'lere dayanmaktadır. GÖNYE ATT & CK ve Cyber ​​Killchain çerçeveleri sayesinde BAS çözümleri şunları simüle edebilir:

  • Ağ ve sızma saldırıları
  • Yanal hareket
  • Phishing
  • Uç nokta ve ağ geçidi saldırıları
  • Kötü amaçlı yazılım saldırıları
  • Ransomware saldırılar

Saldırının türünden bağımsız olarak BAS platformları, tüm saldırı yolu boyunca gelişmiş kalıcı tehditler (APT'ler) ve diğer kötü niyetli varlıklar tarafından kullanılan en güncel saldırı tekniklerini simüle eder, değerlendirir ve doğrular. Bir saldırı tamamlandıktan sonra BAS platformu, herhangi bir kritik güvenlik açığının keşfedilmesi durumunda önceliklendirilmiş iyileştirme adımları listesini içeren ayrıntılı bir rapor sağlayacaktır.

BAS süreci, özelleştirilebilir bir kontrol panelinden belirli bir saldırı senaryosunun seçilmesiyle başlar. Ortaya çıkan tehditlerden veya özel olarak tanımlanmış durumlardan türetilen birçok bilinen saldırı modelini çalıştırmanın yanı sıra, yöntemleri bir kuruluşun belirli bir endüstrisine bağlı olarak değişebilen bilinen APT gruplarının stratejilerine dayalı saldırı simülasyonları da gerçekleştirebilirler.

Bir saldırı senaryosu başlatıldıktan sonra BAS araçları, sanal aracıları bir kuruluşun ağına dağıtır. Bu aracılar, korunan sistemleri ihlal etmeye ve kritik varlıklara veya hassas verilere erişmek için yanal hareket etmeye çalışır. Geleneksel penetrasyon testi veya kırmızı ekip çalışmasının aksine BAS programları, saldırganların sahip olamayabileceği kimlik bilgilerini ve dahili sistem bilgilerini kullanabilir. Bu şekilde BAS yazılımı hem dışarıdan hem de dışarıdan simüle edebilir. içeriden saldırılar mor takım çalışmasına benzer bir süreçte.

Bir simülasyon tamamlandıktan sonra BAS platformu, güvenlik duvarlarından uç nokta güvenliğine kadar çeşitli güvenlik kontrollerinin etkinliğini doğrulayan kapsamlı bir güvenlik açığı raporu oluşturur:

  1. Ağ güvenliği kontrolleri
  2. Uç nokta tespiti ve yanıtı (EDR)
  3. E-posta güvenlik kontrolleri
  4. Erişim kontrol önlemleri
  5. Güvenlik açığı yönetimi politikaları
  6. Veri güvenliği kontrolleri
  7. Olay yanıtı kontroller

İhlal ve saldırı simülasyonunun faydaları nelerdir?

Diğerlerinin yerini alması amaçlanmasa da siber güvenlik BAS çözümleri, bir kuruluşun güvenlik duruşunu önemli ölçüde iyileştirebilir. Bir göre Gartner araştırma raporuBAS, güvenlik ekiplerinin geleneksel güvenlik açığı değerlendirme araçlarına kıyasla %30-50'ye kadar daha fazla güvenlik açığını ortaya çıkarmasına yardımcı olabilir. İhlal ve saldırı simülasyonunun temel faydaları şunlardır:

  1. Otomasyon: Sürekli siber saldırı tehdidi yıldan yıla arttıkça, güvenlik ekipleri artan verimlilik düzeylerinde çalışmak konusunda sürekli baskı altındadır. BAS çözümleri, tesis içi veya tesis dışında herhangi bir ek personele ihtiyaç duymadan, günün 24 saati, haftanın 7 günü, yılın 365 günü sürekli test yapabilme yeteneğine sahiptir. BAS ayrıca isteğe bağlı testler yürütmek ve gerçek zamanlı geri bildirim sağlamak için de kullanılabilir.
  2. doğruluk: Herhangi bir güvenlik ekibi için, özellikle sınırlı kaynaklara sahip olanlar için, verimli kaynak tahsisi açısından doğru raporlama çok önemlidir; kritik olmayan veya yanlış tanımlanmış güvenlik olaylarını araştırmaya harcanan zaman, boşa harcanan zamandır. Buna göre Ponemon Enstitüsü tarafından yapılan bir araştırmaBAS gibi gelişmiş tehdit algılama araçlarını kullanan kuruluşlar, hatalı pozitif uyarılarda %37'lik bir azalma yaşadı.
  3. Eyleme dönüştürülebilir içgörüler: Bir güvenlik kontrolü doğrulama aracı olarak BAS çözümleri, belirli güvenlik açıklarını ve yanlış yapılandırmaları vurgulayan değerli içgörülerin yanı sıra bir kuruluşun mevcut altyapısına göre uyarlanmış bağlamsal azaltma önerileri de üretebilir. Ayrıca veriye dayalı önceliklendirme, SOC ekiplerinin öncelikle en kritik güvenlik açıklarını ele almasına yardımcı olur.
  4. Geliştirilmiş algılama ve yanıt: MITRE ATT&CK ve Cyber ​​Killchain gibi APT bilgi tabanları üzerine kurulmuştur ve aynı zamanda diğer güvenlik teknolojileriyle (ör. SİEM, SOAR), BAS araçları siber güvenlik olaylarına yönelik tespit ve müdahale oranlarının önemli ölçüde iyileştirilmesine katkıda bulunabilir. Kurumsal Strateji Grubu (ESG) tarafından yapılan bir araştırma BAS ve SOAR'ı birlikte kullanan kuruluşların %68'inin olaylara müdahale sürelerinde iyileşme yaşadığını buldu. Gartner'ın öngörüsü 2025 yılına kadar SOAR ve BAS'ı birlikte kullanan kuruluşlar %50 azalma yaşayacak Olayları tespit etmek ve müdahale etmek için gereken süre içinde.

İhlal ve saldırı simülasyonu ve saldırı yüzeyi yönetimi

Sektör verileri, pek çok farklı türde güvenlik aracıyla iyi bir şekilde entegre olurken, ihlal ve saldırı simülasyonlarının entegre edilmesine yönelik artan bir eğilime işaret ediyor. saldırı yüzeyi yönetimi (ASM) yakın gelecekte araçlar. International Data Corporation'ın Güvenlik ve Güven Araştırma Direktörü Michelle Abraham şunları söyledi: "Saldırı yüzeyi yönetimi ve ihlal ve saldırı simülasyonu, güvenlik savunucularının riski yönetmede daha proaktif olmalarına olanak tanıyor."

Oysa güvenlik açığı yönetimi ve güvenlik açığı tarama araçları bir kuruluşu içeriden değerlendirir; saldırı yüzeyi yönetimi, bir kuruluşun güvenlik açığını oluşturan siber güvenlik açıklarının ve potansiyel saldırı vektörlerinin sürekli keşfi, analizi, iyileştirilmesi ve izlenmesidir. saldırı yüzeyi. Diğer saldırı simülasyon araçlarına benzer şekilde ASM, dışarıdan bir saldırganın bakış açısını benimser ve bir kuruluşun dışa dönük varlığını değerlendirir.

Bulut bilişimin, Nesnelerin İnterneti cihazlarının ve gölge BT'nin (yani, güvenli olmayan cihazların izinsiz kullanımı) artmasına yönelik hızlanan trendlerin tümü, bir kuruluşun potansiyel siber risklerini artırır. ASM çözümleri, bu saldırı vektörlerini potansiyel güvenlik açıklarına karşı tararken, BAS çözümleri, mevcut güvenlik kontrollerinin etkinliğini belirlemek amacıyla saldırı simülasyonlarını ve güvenlik testlerini daha iyi gerçekleştirmek için bu verileri birleştirir.

Genel sonuç, kurum içi çalışanların farkındalığından karmaşık bulut güvenliği endişelerine kadar bir kuruluşun savunmalarının çok daha net anlaşılmasıdır. Bilmenin savaşın yarısından fazlası olduğu durumlarda, bu kritik içgörü, güvenliklerini güçlendirmek isteyen kuruluşlar için çok değerlidir.

IBM QRadar Suite'i keşfedin

Bu makale yardımcı oldu mu?

EvetYok hayır


Güvenlik'ten daha fazlası




IBM Tech Now: 12 Şubat 2024

<1 min kırmızı - Teknoloji dünyasındaki en son ve en önemli haberleri ve duyuruları içeren video web serimiz IBM Tech Now'a hoş geldiniz. Yeni bir IBM Tech Now videosu yayınlandığında bildirim almak için YouTube kanalımıza abone olduğunuzdan emin olun. IBM Tech Now: Bölüm 92 Bu bölümde aşağıdaki konuları ele alıyoruz: GRAMMY'ler + Üretken yapay zeka ile IBM watsonx Ses girişi Bağlantıda kalın Tam bir özet için IBM Blog Duyurularına göz atabilirsiniz…




Siber kurtarma ve felaket kurtarma: Farkı nedir? 

7 min kırmızı - Günümüzün işletmeleri güvenliklerine, varlıklarına ve kritik iş süreçlerine yönelik çok çeşitli tehditlerle karşı karşıyadır. İster karmaşık bir siber saldırıyla ister doğal felaketle yüzleşmeye hazırlanın, proaktif bir yaklaşım benimsemek ve doğru iş sürekliliği felaket kurtarma (BCDR) çözümünü seçmek, uyarlanabilirliği ve dayanıklılığı artırmak için kritik öneme sahiptir. Siber güvenlik ve siber kurtarma, kritik verileri çalma, ifşa etme, değiştirme, devre dışı bırakma veya yok etme girişimlerine odaklanan olağanüstü durum kurtarma (DR) uygulamalarının türleridir. DR'nin kendisi genellikle bunlardan daha geniş bir tehdit yelpazesini hedefler…




Kimlik güvenliğinde uzmanlaşmak: FICAM'ın en iyi uygulamalarına ilişkin bir başlangıç

5 min kırmızı - Federal ve eyalet hükümetleri ve kurumları için kimlik, sağlam bir güvenlik uygulamasının özüdür. Çok sayıda kişi, gizli, kişisel verilerini her gün ticari ve kamu kurumlarına ifşa ediyor; bu da devlet kurumlarının varlıklarını korumak için sıkı güvenlik önlemleri almasını gerektiriyor. Mayıs 14028'de yayınlanan 2021 sayılı Başkanlık Kararnamesi'nde vurgulanan bu güçlü güvenlik ihtiyacı, ülkenin siber güvenlik duruşunun iyileştirilmesi çağrısında bulunuyor. Yönetici emri, kimliğin modernizasyonunu vurgulayarak dijital varlıkların güvenliğinin sağlanmasının ve siber tehditlerin azaltılmasının önemini vurguluyor…




Dijital dalgada gezinme: DORA'yı ve gizli bilgi işlemin rolünü anlamak

3 min kırmızı - Dijital Operasyonel Dayanıklılık Yasası (DORA), Avrupa Birliği'nin (AB) dijital çağda finans sektörünün operasyonel dayanıklılığını artırma çabalarında önemli bir kilometre taşını temsil ediyor. Finansal hizmetlerde bilgi ve iletişim teknolojisi (BİT) risk yönetimini kapsamlı bir şekilde ele almak üzere tasarlanan DORA, AB üye ülkeleri arasında mevcut düzenlemeleri uyumlu hale getirmeyi amaçlıyor. Kapsamındaki tüm finansal kuruluşların, her kuruluş için özel bir yaklaşımı vurgulayarak gerekli dijital operasyonel esnekliği oluşturmasını zorunlu kılar. Temel yeteneklere odaklanmak…

IBM Haber Bültenleri

Gelişmekte olan trendlere ilişkin en son düşünce liderliğini ve içgörüleri sunan haber bültenlerimizi ve konu güncellemelerimizi alın.

Şimdi abone

Daha fazla haber bülteni

spot_img

En Son İstihbarat

spot_img