攻击表面

确定您的攻击面,并学习如何使其免受威胁.

漏洞情报报告

什么是攻击面? 

攻击面是, 本质上, 企业在其上进行某些操作的数字网络所造成的整体漏洞. 在这种情况下,网络是“表面”.“威胁行为者试图在他们认为可以进入的任何地方穿透这一表面.

根据美国政府的网络安全职业和研究国家倡议, 应用程序的攻击面表示暴露给软件潜在攻击者的入口点的数量. 攻击面越大, 攻击者可以使用的攻击方法越多. 攻击面越小, 攻击者发现漏洞的机会越小,系统中高影响漏洞利用的风险就越低.

保护企业的攻击面可能看起来像是徒劳无功的练习,或者是一场打地鼠游戏,因为安全组织已经消灭了一个威胁,却不得不在攻击面的其他地方解决另一个威胁.

然而, 现代安全提供商已经创建了解决方案套件,并对其进行了改进,以解决这种普遍存在的可疑活动,以便组织可以有效地阻止威胁,以帮助保持业务运行和向前发展.

攻击面vs. 攻击向量

如果存在攻击面,那么攻击向量究竟是什么? 我们知道,“向量”是一个事物访问另一个事物的方式. 但, 就网络安全而言,这意味着什么?它与整体表面的区别是什么?

攻击向量只是指威胁行为者试图访问网络的单一途径. 攻击面由整个网络上的所有向量组成,威胁参与者可能会利用这些向量.

攻击向量本质上是攻击者进入系统的切入点. 从那里, 攻击者会采取深思熟虑的攻击路径来获取他们想要的信息或资源. 恶意软件, 例如, 有三种主要的载体类型——特洛伊木马, 病毒, 蠕虫——利用典型的通信方式,如电子邮件.

单个攻击向量会创造出小的开口, 但是,所有这些入口点的组合创造了一个更大的漏洞,可以将普通网络变成动态攻击面. 如果您的网络已成为一个动态攻击面, 那么从整体上考虑安全项目可能是个好主意, 包括 扩展检测和响应(XDR), 云安全, 漏洞风险管理(VRM).

操作电脑的人, 系统, 安全, 当网络钓鱼等社会工程攻击开始发挥作用时,网络也可以被认为是攻击媒介.

攻击面类型

开始思考攻击面是什么样的, 它有助于将其置于个体组织的背景中. 每个企业都有不同的目标, 因此,他们的攻击面看起来不同,应该根据每个组织的独特组成来保护. 

数字攻击面

数字攻击面包括部署在任何设备上的所有web应用程序, api, 网络安全项目,以及网络上任何可以归类为“数字”或非物理的东西. 如果企业与供应链合作伙伴签订合同, 然后,他们的攻击面自然会延伸到他们特定组织的外围.

物理攻击面

物理攻击面包括对维护网络至关重要的任何非数字硬件. 这可以是一个详尽的列表,包括服务器,端口,布线或网络电缆,物理 端点 比如手机、笔记本电脑、智能手表、智能耳机和数据中心.

这种类型的表面攻击需要潜在攻击者的不同行为,因为他们必须获得或访问这些有形资产才能操纵它们.

社会工程攻击面

如上所述,人类主要构成了与社会工程相关的攻击面. 这包括 钓鱼式攻击。, “粘蜜罐”,链接欺骗和搭便车. 这种类型的攻击旨在使网络上的人类用户相信他们所看到的是完全有效的.

It could be a fake email designed to get a user to click a link that installs malware on that endpoint; it could be someone piggybacking into an office, attempting to convince an actual employee they forgot their badge; or social engineering could come in the form of a text message sent to a user that appears to be from their manager or someone else in the company.

如何识别你的攻击面

在网络安全计划的最关键部分——一个动态的部分——创建过程中,识别攻击者可能攻击的攻击面路径是一项练习, 多方面的, 和连续.

攻击面管理 

攻击面管理(ASM) 维护对不断变化的网络环境的可见性的过程,以便安全团队可以修补漏洞并防御网络中出现的威胁吗.

外部攻击面管理 

外部攻击面管理(EASM) 识别面向公共互联网的内部业务资产并监控漏洞的过程是否存在, 公共云配置错误, 暴露的凭证, 或其他可能被攻击者利用的外部信息和流程.

网络资产攻击面管理

网络资产攻击面管理(CAASM)提供了所有网络资产的统一视图,安全人员可以通过数据集成识别暴露的资产和潜在的安全漏洞, 转换, 和分析. 它旨在成为包含所有权的资产信息的权威来源, 网络, 商业环境.

数码风险保障

数字风险保护(DRP) 保护数字资产和品牌声誉免受外部威胁的过程. DRP解决方案的前提是,组织可以利用威胁参与者的活动,在攻击发生之前识别攻击. DRP利用从网络威胁情报(CTI)监测中获得的见解来表面可操作的保护领域.

减少攻击面最佳实践

让我们深入研究一些最佳实践,它们可以帮助安全组织最大限度地减少威胁参与者正在寻求利用的许多漏洞/媒介/侵入点. 

  • 利用自动化安全组织可以使用自动化来删除过时的数据(旧密码), 前雇员资料, 旧的备份, 等.) or 身份和访问管理(IAM) 这些政策可以简单地阻止相当大比例的潜在威胁行为者试图获得访问权限. 自动漏洞扫描还可以帮助减少弱点,从而减少攻击面.
  • 教育员工员工往往是安全链中最薄弱的一环. 培训团队了解攻击者如何使用数字足迹窃取凭证以试图突破攻击面,这是无可替代的. 例如, 重要的是不要使用任何个人身份信息(PII)或可公开访问的信息. 它还有助于识别有权访问最敏感系统的关键员工,并投入时间教育他们进一步保护这些关键系统.
  • 了解数字攻击面要知道弱点在哪里, 安全组织应该了解他们完整的数字足迹,并像攻击者一样看待它. 它是, 当然, 对内部数字资产进行详尽的了解以及它们如何在后端连接在一起并相互影响至关重要. 但, 具备基本的互联网搜索技术, 组织也可以像非雇员或攻击者那样开始映射和快速了解他们的互联网存在.
  • 建立持续威胁暴露管理(CTEM): CTEM是一个框架,主要关注于暴露并帮助安全团队修复对其特定业务最重要的持续和/或直接威胁. 这个框架可以包括攻击模拟,这样安全组织就可以根据威胁的严重程度来确定威胁的优先级.

利用诸如 云风险管理(CRM)扩展检测和响应(XDR),以及现在 人工智能驱动云异常检测 能否加速安全团队的攻击面减少任务,并帮助他们快速准确地消除威胁.

阅读更多关于攻击面安全的信息 

攻击面安全:最新的Rapid7博客文章