As zaawansowana technologia i jego zastosowanie w biznesie się rozszerzyło, atakujący znaleźli nową motywację do doskonalenia swoich umiejętności ataku. Dzisiaj, atakujący mogą wykonywać włamania do witryn internetowych i kieruj użytkowników za pomocą wodopojów lub włóczni phishing.
Mogą również wykorzystywać oprogramowanie lub aplikacje stron trzecich do dostarczania mobilnego złośliwego oprogramowania i włamywania się na konta firmowych mediów społecznościowych. Tak więc liczba ataków, które może przeprowadzić atakujący, znacznie wzrosła, ponieważ powierzchnia ataku ewoluowała w czasie.
Cykl Hype Gartnera dla Bezpieczeństwa Sieci 2021 ujawnia, że wraz ze wzrostem złożoności infrastruktury sieciowej ataki stanowią poważne zagrożenie mogące prowadzić do utraty danych i uszkodzenia marki.
Dlatego firmy muszą zintensyfikować zarządzanie powierzchnią ataku, wdrażając środki bezpieczeństwa. Czytaj dalej, aby dowiedzieć się więcej o powierzchni ataku i zmniejszaniu ryzyka dla Twojej organizacji.

Czym jest powierzchnia ataku?
Powierzchnia ataku to dowolny z różnych punktów, do których nieautoryzowany użytkownik może wejść lub wyodrębnić dane z systemu. Przez lata firmy realizowały procesy biznesowe za pośrednictwem zasobów infrastruktury i witryn internetowych. Chociaż wiąże się z tym ryzyko, zaobserwowaliśmy wzrost złożoności związanej z powierzchniami ataku ze względu na nowe kanały cyfrowe.
Oprócz stron internetowych i infrastruktury, obecnie pracujemy z różnymi aplikacjami mobilnymi, mediami społecznościowymi, usługami w chmurze, elementami sterowania i Internetem rzeczy (IoT). Zarządzanie powierzchnią ataku jest ważniejsze niż kiedykolwiek dla firm, zwłaszcza w obecnej erze pracy zdalnej i korzystania z własnych urządzeń.
Dlaczego powierzchnia ataku jest ważna dla Twojej organizacji?
Powierzchnia ataku stała się bardziej złożona, ponieważ mamy więcej kanałów do monitorowania i zabezpieczania. Witryny firmowe rosną, a aplikacje internetowe mnożą się, przy większym wykorzystaniu chmury obliczeniowej – i wyższym ryzyku utraty danych w wyniku ataków.
Teraz, gdy większość ludzi ma telefon komórkowy, przynajmniej w Ameryce Północnej i dużej części Europy, aplikacje mobilne stały się kolejnym ciekawym kanałem, który mogliby wykorzystać atakujący. Następnie jest Media społecznościowe:coraz więcej firm korzysta z mediów społecznościowych, aby udostępniać informacje, pozyskiwać potencjalnych klientów i angażować klientów. Jest to więc kolejny punkt wejścia, doskonały do ataków.
Powyższe ryzyka są powodem, dla którego zrozumienie powierzchni ataku jest kluczowe dla Twojej organizacji. Musisz śledzić swoją powierzchnię ataku, określić swoje ryzyko i wdrożyć zaktualizowane środki bezpieczeństwa, aby złagodzić zagrożenia.
Zagrożenia związane z powierzchnią ataku
Na powierzchnię ataku może wpłynąć kilka zagrożeń. Aby w pełni docenić te zagrożenia, pogrupujemy powierzchnię ataku w kategorie i wyróżnimy zagrożenia powiązane z każdą grupą.
Czytaj dalej, aby dowiedzieć się, na jakie zagrożenia należy uważać.
Powierzchnię ataku można podzielić na:
- Znany:
Są to aktywa rozliczane i będące własnością organizacji lub kontrole techniczne. Chociaż aktywa te są widoczne w sieci i mają wdrożone kontrole łagodzące, nadal mogą zostać naruszone i spowodować duże straty dla organizacji.
Zagrożenia
Poniżej przedstawiamy kilka sposobów, w jakie Twoje znane urządzenia mogą zostać naruszone.
- Sieć:
Wymazanie: W przypadku defacementu internetowego atakujący włamują się do Twojej witryny i zastępują zawartość witryny złośliwymi wiadomościami. Zwykle uzyskują dostęp do witryny, przejmując kontrolę nad e-mailami administratora za pomocą hakowania, phishingu lub innych taktyk inżynierii społecznej.
Włamanie na konto: Tutaj atakujący włamują się na konta e-mail pracowników, aby uzyskać dostęp do listy klientów, dostawców, inwestorów, partnerów i innych pracowników organizacji. Następnie mogą żądać płatności od tych stron za pośrednictwem adresu e-mail.
Nieautoryzowana treść: To również rodzaj defacementu sieci. W tym przypadku atakujący logują się do Twojej witryny i przesyłają głupie, niezwiązane i czasami obraźliwe treści. Robią to, aby zniszczyć wizerunek Twojej marki i zniechęcić klientów do robienia z Tobą interesów.
Phishing: rodzaj socjotechniki polegający na tym, że osoba podszywająca się pod legalną organizację nawiązuje kontakt z ofiarami za pośrednictwem poczty elektronicznej, telefonu lub wiadomości tekstowej, aby nakłonić je do podania poufnych danych (takich jak dane osobowe, dane bankowe i karty kredytowej oraz dane logowania do systemu).
- Telefon:
Nieautoryzowane podłączanie: Podłączanie urządzeń służbowych lub prywatnych do niezabezpieczonej sieci to jeden ze sposobów, w jaki pracownicy mogą narazić sieć na ataki.
- Społeczny:
Dostarczanie reklam: Niektóre reklamy to próby atakujących, aby dostać się do Twojego systemu. Pracownicy muszą zawsze bardzo uważać, klikając reklamy, które mówią Ci, że wygrałeś na loterii.
Kod strony trzeciej: Atakujący mogą przechwytywać kody osób trzecich (przykładowe kody wysyłane na konto WhatsApp) i uzyskaj dostęp do kont mediów społecznościowych swoich pracowników lub organizacji.
Przekierowania: Atak przekierowania to rodzaj zagrożenia, który przekierowuje Cię z ocenianej witryny. Zazwyczaj idzie w parze z atakiem phishingowym. W tym ataku możesz trafić na złośliwą stronę klonu, która będzie próbowała zebrać Twoje dane lub dane logowania.
- Autor nieznany:
Są to aktywa, które nie są uwzględniane w ewidencji organizacji, ale mają z nimi związek.
Zagrożenia
Oto zagrożenia, których należy się spodziewać ze strony nieznanych urządzeń:
- Sieć:
Shadow IT: Shadow IT to używanie sprzętu lub oprogramowania związanego z IT bez wiedzy grupy IT lub ds. bezpieczeństwa w organizacji. Obejmuje to usługi w chmurze, oprogramowanie i sprzęt i stanowi ogromne zagrożenie, jeśli dana osoba chce zaszkodzić firmie.
Fuzje i przejęcia: W wyniku fuzji i przejęć do sieci wprowadzane są nowe urządzenia (które mogą nie być zgodne z tymi samymi protokołami bezpieczeństwa).
Porzucone konta IT: Nieaktywne lub porzucone konta, które nadal działają w sieci, stanowią zagrożenie dla organizacji, ponieważ atakujący mogą zinfiltrować sieć za ich pośrednictwem.
Internet rzeczy: Różnorodne zagrożenia IoT mogą Cię dopaść, gdy nie patrzysz. Oto kilka przykładów: odmowa usługi, ransomware, naruszenie danych itd.
- Telefon:
Rozrost aplikacji: Nagromadzenie wielu aplikacji na przestrzeni lat bez odpowiedniej konserwacji i wsparcia stwarza luki, które mogą zostać wykorzystane przez atakujących.
Nieautoryzowany dostęp: Korzystanie z publicznej sieci Wi-Fi lub pozostawianie odblokowanych telefonów może umożliwić obcym osobom dostęp do urządzeń i wszystkich przechowywanych na nich poufnych informacji.
- Społeczny:
Konta nieautoryzowane: Są to konta społecznościowe utworzone bez zgody organizacji i wykorzystywane do wykorzystywania klientów lub pracowników organizacji itp.
Konta starsze: Konta starsze lub konta, które zwykle są obsługiwane przez osoby trzecie, mogą zostać łatwo naruszone, gdy atakujący przejmie nad nimi kontrolę.
Nieodebrane konta: Są to istniejące konta, które nie były obsługiwane przez długi okres. Atakujący mogą znaleźć te konta i przejąć kontrolę nad nimi w czasie – jako właściciele.
- Rogue:
Aktywa wykorzystywane przez atakujących w celu wyrządzenia szkody organizacji, jej klientom lub pracownikom.
Zagrożenia
Poniżej przedstawiono zagrożenia związane z urządzeniami typu rogue:
- Sieć:
Złośliwe oprogramowanie: Oprogramowanie stworzone wyłącznie przez osobę o złych zamiarach w celu zakłócenia działania sieci komputerowej organizacji, aby ukraść prywatne informacje, uzyskać nieautoryzowany dostęp lub uniemożliwić użytkownikom organizacji dostęp do informacji.
Naruszenie własności intelektualnej/marki: Atakujący mogą ukraść własność intelektualną marki, aby oszukać niczego niepodejrzewających klientów. Na przykład organizacje często zgłaszają, że istnieją witryny, które wykorzystują ich logo i treści marki, aby uzyskać dane logowania lub inne dane od klientów.
Kradzież danych uwierzytelniających: Złośliwi atakujący wykorzystują różne wektory ataku, takie jak phishing lub atak siłowy, aby przechwycić dane logowania organizacji lub osoby w celu kradzieży ważnych danych.
- Telefon:
Aplikacje kopiujące: Aby wykorzystać potencjał swoich klientów, atakujący tworzą klon aplikacji mobilnej organizacji i wykorzystują ją do zbierania danych lub oszukiwania niczego niepodejrzewających klientów.
Fałszywe aplikacje: Podobnie jak aplikacje naśladowcze, są to aplikacje, które wyglądają jak lub są dość podobne do istniejących aplikacji. Są tworzone w celu oszukiwania klientów, a w niektórych przypadkach pracowników.
Modyfikacja aplikacji: Są to modyfikacje istniejących aplikacji, które czynią użytkowników podatnymi na ataki phishingowe. Atakujący modyfikują aplikacje, wykorzystując luki w tych aplikacjach.
- Społeczny:
Oszustwo: Czasami atakujący podszywają się pod daną organizację w mediach społecznościowych, tworząc profile naśladujące kadrę kierowniczą firmy lub całą organizację, aby oszukiwać klientów.
Złośliwe oprogramowanie: Linki umożliwiające pobranie złośliwego oprogramowania są czasami udostępniane w mediach społecznościowych.
Naruszenie: Hakując innych użytkowników sieci, atakujący mogą uzyskać dostęp do kont w mediach społecznościowych i podszywać się pod daną organizację, aby zniszczyć jej reputację i wizerunek.
Jak zredukować ryzyko dla swojej organizacji
Nie jest tak źle, jak mogłoby się wydawać. Nadal możesz chronić swoją organizację przed tymi atakami. Poniżej znajdziesz kilka sposobów na zmniejszenie ryzyka dla swojej firmy.
- Zrób dokładny, aktualny spis aktywów należących do firmy. Obejmuje to zasoby internetowe, mobilne, społecznościowe i te od osób trzecich.
- Usuń wszystkie luki w zabezpieczeniach swojej sieci i zastosuj środki zapobiegawcze.
- Zredukuj aktywa osierocone lub takie, których właściciel nie jest jasno określony.
- Monitoruj wszystkie kanały cyfrowe pod kątem potencjalnego wpływu na organizację. Obejmuje to witryny internetowe, mobilne, społecznościowe, dark web pod kątem wzmianek o marce, określonych słowach kluczowych lub partnerach.
- Wprowadź kontrolę bezpieczeństwa aktywów i ogranicz ryzyko partnerów.
Czym jest zarządzanie powierzchnią ataku?
Attack Surface Management to rozwiązanie bezpieczeństwa, które ogranicza narażenie Twoich powierzchni ataku na dostęp zewnętrzny za pomocą zaawansowanych i zautomatyzowanych narzędzi rozpoznawczych. Jest to ciągły proces, który skanuje środowiska wewnętrzne i zewnętrzne w celu wyczerpującego skatalogowania wszystkich zasobów infrastruktury IT organizacji.
Zarządzanie powierzchnią ataku opiera się na spojrzeniu z perspektywy atakującego, który musi uwzględnić wszystkie narażone zasoby, w tym Internet i możliwe do wykrycia zasoby w łańcuchach dostaw.
Dlaczego potrzebujesz rozwiązania do zarządzania powierzchnią ataku już dziś
Postęp technologiczny, na który składają się coraz większe uzależnienie od usług zewnętrznych, nagłe zmiany społeczne, takie jak masowe przejście na pracę zdalną, oraz przyspieszenie ekspansji zagrożeń, tworzą idealną mieszankę umożliwiającą przekształcenie nieznanych zasobów w bomby zegarowe.
Podczas gdy zespoły ds. bezpieczeństwa nadal często koncentrują się na zmniejszaniu powierzchni ataku, bez procesu wykrywania opartego na przeciwniku, takiego jak rozwiązanie do zarządzania powierzchnią ataku, zmniejszona powierzchnia nie obejmuje nieznanych zasobów. Cyberprzestępcy nie mają oporów przed korzystaniem z zaawansowanych narzędzi rozpoznawczych, które ujawnią te niewidoczne, odsłonięte zasoby.
Poniżej znajdziesz różne rodzaje rozwiązań do zarządzania powierzchnią ataku, które warto rozważyć.
- Framework MITER ATT & CK: Struktura MITRE ATT&CK® to bank informacji o taktykach ataków opartych na rzeczywistych obserwacjach. Jest ona dostępna dla każdej osoby lub organizacji do bezpłatnego użytku. Wizją MITRE jest łączenie ludzi w celu rozwijania skuteczniejszego cyberbezpieczeństwa i tworzenia bezpieczniejszego świata. Twoje zespoły powinny sprawdzać swoje zasoby, aby być na bieżąco z technikami ataków i najlepszymi sposobami ich łagodzenia.
- Narzędzie do zarządzania powierzchnią ataku: Narzędzie do zarządzania powierzchnią ataku pomaga odkryć i złagodzić to, co atakujący mogą wykorzystać w fazie rozpoznania ataku. Potrzebujesz go, aby wyprzedzić atakujących o wiele kroków. Te narzędzia działają poprzez skanowanie i analizowanie systemu pod kątem zagrożeń i luk, które mogą zostać wykorzystane w atakach. Następnie pomaga naprawić luki i wzmocnić istniejące protokoły bezpieczeństwa.