Ich bin ein großer Filmfan. Koreanisches und französisches Kino sind meine aktuellen Favoriten, aber ich habe einen besonderen Platz in meinem Herzen für alte Martial-Arts-Filme. Sie wissen schon, die völlig abgedrehten und unrealistischen, aber ungemein unterhaltsamen. Ich denke da an die Filme, in denen Jean Claude Van Damme einen perfekt ausgeführten Kopfstoß zeigt. Der Gegner ist gefügig und steht still, und es gibt genug Kameras, um den Aufprall aus sechzehn verschiedenen Blickwinkeln und in perfekt auf die Musik abgestimmten Schnitten einzufangen. Lächerlich, aber ein großer Spaß.
Aber es gibt noch andere, sehr überzeugende Themen in Filmen wie diesen. Wir haben alle die Szenen gesehen, in denen dem Kampfsportler die Augen verbunden werden und er sich verteidigen soll. Wie bei all diesen Aufgaben wird er als bereit beurteilt, wenn er sich mühelos verteidigt. Ohne visuelle Hinweise nutzt er, wenn etwas in seinen Raum eindringt, subtile Luftbewegungen und Femtosekunden-Reaktionszeiten, um eine Katastrophe abzuwenden.
Mir ist aufgefallen, dass viele moderne Unternehmen auf ähnliche Weise arbeiten. Blind für die Existenz von Bedrohungen außerhalb der Firewall verlassen sich die internen Sicherheitsteams auf subtile Luftbewegungen und Femtosekunden-Reaktionszeiten, um Angreifer abzuwehren. Das Problem ist, dass selbst das bestausgestattete Sicherheitsteam so nicht arbeiten kann. Sie können die subtilen Luftbewegungen von Angreifern innerhalb des Perimeters nicht erkennen und sie haben definitiv keine Femtosekunden-Reaktionszeit.
Ausgefeilte Angreifer, die Angriffe nach dem Prinzip "living off the land" durchführen, wissen, dass sich ihre Verwendung von PowerShell und anderen Standard-IT-Tools in den Hintergrund des normalen IT-Betriebs einfügt. Das bedeutet, dass die Befehle zum Aufzählen von Dienstkonten mit Replikationsberechtigungen und die anschließenden gefälschten Handshakes zum Abgreifen des zugehörigen NTLM-Hashs unbemerkt bleiben werden. Subtile Luftbewegungen. Der Hash wird schnell exfiltriert und zum Knacken auf ein HPC-Gitter gelegt. Reaktionszeiten im Femtosekundenbereich. Wenn der Angreifer mit Replikationsberechtigungen für Ihre Domäne zurückkommt, ist das Spiel im Grunde vorbei.
Heutzutage können Sicherheitsteams nur noch skalieren, indem sie besser mit Fehlalarmen umgehen, ihre Bedrohungsdaten verbessern und zusätzliche Schutzmaßnahmen einführen, wenn ein zusätzliches Risiko besteht. Wenn Sie Ihre externe Angriffsfläche verstehen, sind Sie viel besser in der Lage zu erkennen, wo diese Bedrohungen auftreten und welche TTPs wahrscheinlich eingesetzt werden. All dies sind die Vorteile eines kohärenten Programms zur Verwaltung der externen Angriffsfläche.
Wenn Sie Ihre externe Angriffsfläche kennen, haben Sie die Kontrolle über die heikelsten Probleme, mit denen Unternehmen heute konfrontiert sind: Transparenz und Governance. Ein weit verzweigtes Lieferanten-Ökosystem bedeutet eine Ausbreitung von Vermögenswerten, eine unzureichende Überwachung Ihrer Lieferanten bedeutet eine unmittelbare Verwässerung Ihrer Sicherheitsvorkehrungen, und Angreifer, die Tools zum Aufzählen von Schwachstellen im Internet verwenden, sind besser über Ihre Schwachstellen informiert als Sie selbst.
Genau hier kann Censys helfen. Durch die massive Verbesserung der Sichtbarkeit, die Sicherheitsteams geboten wird, bedeuten die erstklassigen Funktionen von Censyszur täglichen Verwaltung externer Angriffsflächen, dass diese Teams tatsächlich einen Vorsprung haben können. Vollständige Sichtbarkeit Ihrer Angriffsfläche und aller damit verbundenen Risiken sowie stärkste Interoperabilität mit Ihrem gesamten Sicherheits-Ökosystem. Sie können sehen, wo die Angriffe eindringen könnten, Sie können Ihre Gefährdungen und Risiken und die Ihrer Partner und Cloud-Anbieter sehen.
Stellen Sie sich Van Damme ohne die Augenbinde vor. Der freundliche, aber strenge Sensei würde nicht einmal in die Nähe kommen. Was wäre, wenn das auch für Cyberangreifer gelten würde?