Zum Inhalt springen
Neuer Bericht: Holen Sie sich Ihr Exemplar des State of the Internet Report 2024! | Heute herunterladen
Blogs

Das Spektrum der Risiken: Wo Ingenieure und Führungskräfte zusammenkommen können

 

Ein weiteres Jahr, eine weitere Black Hat! Ich nehme seit mehreren Jahren an der Black Hat teil. In diesem Jahr habe ich darüber nachgedacht, was die Veranstaltung für Ingenieure und Führungskräfte gleichermaßen einzigartig macht und wo diese beiden Gruppen die Möglichkeit haben, zusammenzuarbeiten.

Einige der Dinge, die ich von den Technikern an unserem Stand gehört habe, waren die Verwendung von Censys für einfache Standort-/Protokollanwendungsfälle sowie die exotischeren 4-Byte-Platzhaltersuchen, die proprietäre Protokolle aufdecken, die Angreifer verwenden, um die Erkennung zu umgehen. Praktiker, die an den Zertifizierungssitzungen teilnahmen (z. B. an der zweitägigen Schulung " Hacking Cloud Infrastructure"), erwähnten auch die Verwendung von Censys , um in ihren Kursen Dinge wie Subdomain-Recherchen durchzuführen. Eine der interessantesten Forschungsanfragen, die ich letzte Woche gehört habe, war die von Greg Lesnewich, Senior Threat Researcher bei Proofpoint, der vorführte, wie Censys zur Bekämpfung von Phishing-Kampagnen eingesetzt wird.

Risiko vs. Risiken

Ein bestimmtes Gespräch ist mir jedoch besonders im Gedächtnis geblieben. Ich unterhielt mich mit einem der "White Hats" in meinem Netzwerk (fragen Sie mich nicht nach seiner Vergangenheit), und er erzählte mir, dass er Windows NT auf einer Nintendo Wii einsetzt. Als ich ihm sagte, dass ich hoffe, dass es nicht mit dem Internet verbunden ist, lächelte er und sagte: "PowerPC-Exploits für NT haben sich nie durchgesetzt". Er schien die Möglichkeit eines Hacks gegen ihn oder die damit verbundenen Probleme eines Angreifers, der sich Zugang zu seinem Netzwerk verschafft, nicht in Betracht gezogen zu haben.

Aus diesem Blickwinkel heraus begann ich darüber nachzudenken, wie unsere Gemeinschaft über Risiken (Plural) und Risikofreude (Singular) denkt.

Für diejenigen, die im Bereich der Cybersicherheit tätig sind, haben Risiken (im Plural) je nach Farbe des Hutes unterschiedliche Bedeutungen. Die Guten sehen Risiken als Verantwortung, während die Bedrohungsakteure sie als Währung und Chance betrachten. Graue Hüte betrachten Risiken als lustige Experimente mit potenziellem Wert. Auf einer höheren Ebene wird das Risiko jedoch zu einem Problem der Geschäftsleitung mit erheblicher Dringlichkeit und Sichtbarkeit.

Gewinnung von umsetzbaren Risikoeinblicken

Aus diesem Grund ist Censys für mich ein so überzeugendes Angebot. Sein Datensatz, der von Hunderttausenden von Bedrohungsjägern und Forschern genutzt wird, bietet die umfassendste Aufzeichnung des Internets. Censys External Attack Surface Management (EASM) geht jedoch über Daten hinaus - es erfüllt (einzigartige) Risikofunktionen. Das Internet ist das Substrat, über das Sie Ihre Geschäfte abwickeln, aber es ist auch der direkte Weg in Ihr Netzwerk für böswillige Akteure. Censys EASM stellt dies als verwertbare, umsetzbare Risikoerkenntnisse dar. Stellen Sie sich vor, Sie könnten Ihre Infrastruktur als quantifizierbares Risiko visualisieren und so Veränderungen in Ihrem Risikoprofil im Laufe der Zeit verfolgen. Diese Informationen sind für Business-Continuity-Berichte, Risikofunktionen und Diskussionen auf Führungsebene von entscheidender Bedeutung.

Ich habe auf der Black Hat mit vielen Leuten über dieses Thema gesprochen, und es war interessant zu sehen, wie sie zustimmten. Ein leitender Angestellter betonte sogar, wie wichtig es ist, die Abhilfemaßnahmen für internetfähige Geräte zu priorisieren, äußerte aber Bedenken hinsichtlich der Sichtbarkeit dieser Geräte.

Die Grenzen herkömmlicher IT-Tools

Zu diesem Zweck sprach unser Director of Solutions Engineering Tony Wenzel auf der Black Hat über die "Grenzen traditioneller IT-Tools", insbesondere über die Grenzen unserer aktuellen Technologie-Stacks, um Risiken in der Schatten-IT oder unbekannten Cloud-Konten zu entdecken. Derzeitige Standalone-Tools wie Vulnerability Management, Cloud Security Posture Management, Cyber Asset Management und Security Rating Systems können nicht annähernd die erforderliche Transparenz bieten. Nur wenn diese Tools in eine EASM-Lösung wie Censys integriert werden, können Sie wirklich den gesamten Umfang der Erkennung und Priorisierung von Risiken und Gefahren nutzen.

 

Wenn Risiken schließlich in das übergreifende Konzept "Risiko" übergehen, schaffen wir eine effektivere Brücke zwischen technischen und ausführenden Funktionen. Diese Integration ist von wesentlicher Bedeutung und sollte von jedem durchgeführt werden.

Wenn Sie eine der Sitzungen auf der Black Hat Europe verpasst haben, sind die Aufzeichnungen derzeit auf der Website als On-Demand verfügbar.

 

Über den Autor

Nick Palmer
Nick Palmer
Vertriebsingenieur / Kundenerfolgsingenieur
Nick ist seit zu vielen Jahren in der Cybersicherheitsbranche tätig, um sie alle aufzuzählen. Mit Erfahrungen von SIEM bis Deception und allem, was dazwischen liegt, findet er immer noch Wege, sich jeden Tag für unsere Branche zu begeistern. Wenn er nicht arbeitet, verbringt er die meiste Zeit damit, eine seiner Gitarren zu spielen oder seine Fähigkeiten als klinischer Hypnosetherapeut für die ehrenamtliche Arbeit im Bereich der psychischen Gesundheit einzusetzen.
Lösungen für das Management von Angriffsflächen
Mehr erfahren