Zum Inhalt springen
Neuer Bericht: Holen Sie sich Ihr Exemplar des State of the Internet Report 2024! | Heute herunterladen
Blogs

Neueste CISA-Richtlinie unterstreicht die Bedeutung der Sichtbarkeit von Angriffsflächen

Neueste CISA-Richtlinie unterstreicht die Bedeutung der Sichtbarkeit von Angriffsflächen

Von Brad Brooks, Geschäftsführender Direktor, Censys

Anfang dieser Woche hat die Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) eine neue verbindliche operative Richtlinie (BOD) herausgegeben, die von zivilen Bundesbehörden verlangt, den Schutz von Geräten in staatlichen Informationssystemen zu verbessern, die Netzwerkprotokolle für die Fernverwaltung über das öffentliche Internet verwenden.

Dies ist eine sehr lobenswerte Anstrengung der CISA, die sich mit den Risiken befasst, denen Bundesbehörden durch den Einsatz von Verbrauchergeräten ausgesetzt sind, die Konfigurations- und Verwaltungsfunktionen über das öffentliche Internet bereitstellen - insbesondere angesichts der sich ständig weiterentwickelnden Bedrohungslandschaft, die Sicherheitsteams oft im Dunkeln lässt.

Gemäß der Anweisung CISA BOD 23-02 haben die Behörden nach der Entdeckung einer über das Internet zugänglichen vernetzten Verwaltungsschnittstelle zwei Wochen Zeit, um entweder die Schnittstelle aus dem Internet zu entfernen, indem sie nur über ein internes Unternehmensnetzwerk zugänglich gemacht wird (CISA empfiehlt ein isoliertes Verwaltungsnetzwerk), oder Zugangskontrollmaßnahmen wie eine Zero-Trust-Architektur einzuführen. Diese neue Richtlinie gilt für Geräte wie Router, Switches, Firewalls und Load Balancer, die es Behördenadministratoren ermöglichen, Fernkonfigurationen über eine Verwaltungsschnittstelle vorzunehmen, die über das öffentliche Internet u. a. über HTTP, Remote-Login-Dienste oder Dateiübertragungsprotokolle zugänglich ist.

Wie CISA-Direktorin Jen Easterly betonte, "sind Hacker in der Lage, Netzwerkgeräte zu nutzen, um sich uneingeschränkten Zugang zu Unternehmensnetzwerken zu verschaffen, was wiederum zu einer umfassenden Kompromittierung führt". Mit dieser Maßnahme trägt die CISA dazu bei, die Angriffsfläche für die Netzwerke der Bundesbehörden weiter zu verringern.

Die Forderung nach angemessenen Kontrollen und Abhilfemaßnahmen, wie sie die CISA in BOD 23-02 dargelegt hat, ist ein äußerst wichtiger Schritt zur Verringerung des Risikos für zivile Bundesunternehmen. Auch wenn die Richtlinie nur für zivile Bundesbehörden gilt, sollten die CISA-Richtlinien von allen öffentlichen und privaten Organisationen beherzigt werden.

Diese Richtlinie zeigt, wie wichtig es für Behörden und Organisationen ist, einen klaren Einblick in ihre Angriffsfläche zu haben, eine Tatsache, die durch die Bestätigung, dass mehrere Bundesbehörden, die die MOVEit-Dateiübertragungssoftware verwenden, von kürzlich entdeckten, ausgenutzten Schwachstellen betroffen sind, noch untermauert wird.

[Hinweis: Wie bei jedem Vorfall, der gemeinsame Sicherheitslücken und Gefährdungen (CVEs) betrifft, haben wir sofort unsere Schnellreaktionsprotokolle und -verfahren durchgeführt und abgeschlossen; alle Censys Kunden, die in Verbindung mit MOVEit betroffen waren, wurden kontaktiert und in Echtzeit informiert.]

CISA ist führend im Kampf gegen ausgenutzte Schwachstellen und Cybersicherheitsbedrohungen auf der Ebene kritischer Infrastrukturen. Censys ist stolz darauf, Vertragspartner von CISA bei der Datenerfassung zu sein, und es ist ein Privileg, unserer patriotischen Pflicht zur Verteidigung der Vereinigten Staaten nachzukommen.

Genau hier kommt das Attack Surface Management ins Spiel, und hier kann Censys helfen.

Attack Surface Management (ASM) ist ein proaktiver Ansatz für das Exposure Management, der die kontinuierliche Erkennung, Bestandsaufnahme und Überwachung der bekannten und unbekannten IT-Infrastruktur eines Unternehmens umfasst. ASM gibt Sicherheitsarchitekten die Möglichkeit, den Kontext zu verstehen und teamübergreifend zu teilen, um proaktiv sichere Lösungen zu entwickeln und kritische Daten zu schützen.

Censys Attack Surface Management ist eine erstklassige ASM-Lösung, die die gesamte Internetbelastung aufdeckt, inventarisiert und überwacht und Sicherheitsteams in die Lage versetzt, einen vollständigen Einblick in ihre Angriffsflächen zu erhalten. Censys ASM versetzt Sie in die Perspektive des Angreifers, und die Außensicht auf jeden Vermögenswert und jede Gefährdung wird täglich, stündlich oder bei Bedarf aktualisiert, so dass Ihre Behörde oder Organisation nahezu in Echtzeit Einblick und Kontext erhält, damit Sie Ihre Cybersicherheitslage verwalten und kommunizieren können. Ihre externe Angriffsfläche wird ebenfalls auf Risiken hin untersucht, und jedes Risiko wird nach den für Sie wichtigen Aspekten priorisiert.

Für Sicherheitsexperten, die das Unternehmen schützen, ist Censys die beste Lösung, um die Schwachstellen zu erkennen, die Angreifer ausnutzen werden, und ein integriertes System für einen aufmerksamen, offensiven Schutz bereitzustellen.

Die Realität ist, dass die Angriffsflächen so groß geworden sind, dass herkömmliche Sicherheitstools und -verfahren nicht mehr ausreichen, um sie effektiv zu verwalten. Viele Sicherheitsexperten im öffentlichen Sektor und in kommerziellen Unternehmen sind einfach nicht in der Lage, ihre schnell wachsenden Angriffsflächen umfassend zu erkennen, zu verwalten und zu schützen.

Inmitten der zunehmenden Unsicherheit darüber, wem man vertrauen und welche Technologie man einsetzen sollte, wird eines nur noch deutlicher: Es wird für Sicherheitsteams unglaublich schwierig, Risiken zu erkennen und Maßnahmen zu ergreifen. Mit dieser Richtlinie unternimmt die CISA einen proaktiven Schritt in die richtige Richtung, um einen ganzheitlichen Schutz zu gewährleisten.

Fordern Sie noch heute eine Demo an, um Ihre Angriffsfläche in Echtzeit zu sehen.

###

Lösungen für das Management von Angriffsflächen
Mehr erfahren