
Permukaan serangan tumbuh lebih cepat daripada yang dapat dipertahankan tim keamanan – untuk tetap di depan, Anda perlu tahu apa yang terpapar dan di mana penyerang kemungkinan besar akan menyerang.
Dengan adopsi cloud secara dramatis meningkatkan kemudahan mengekspos sistem dan layanan baru ke Internet, memprioritaskan ancaman dan mengelola permukaan serangan Anda dari perspektif penyerang tidak pernah lebih penting.
Dalam panduan ini, kita melihat mengapa permukaan serangan tumbuh dan bagaimana memantau dan mengelolanya dengan benar dengan alat -alat seperti pengganggu. Mari selami.
Apa permukaan serangan Anda?
Pertama, penting untuk memahami apa yang kita maksud ketika kita berbicara tentang permukaan serangan. Permukaan serangan adalah jumlah aset digital Anda yang 'dapat dijangkau' oleh penyerang – apakah mereka aman atau rentan, diketahui atau tidak diketahui, secara aktif digunakan atau tidak.
Anda juga dapat memiliki permukaan serangan internal dan eksternal – bayangkan misalnya pendaratan lampiran email jahat di kotak masuk kolega, vs server FTP baru yang dimasukkan online.
Permukaan serangan eksternal Anda berubah terus menerus dari waktu ke waktu, dan termasuk aset digital yang ada di tempat, di cloud, dalam jaringan anak perusahaan, dan di lingkungan pihak ketiga. Singkatnya, permukaan serangan Anda adalah apa pun yang dapat diserang oleh peretas.
Apa itu Serangan Manajemen Permukaan?
Serangan Manajemen Permukaan (ASM) adalah proses menemukan aset dan layanan ini dan mengurangi atau meminimalkan paparan mereka untuk mencegah peretas yang mengeksploitasi mereka.
Paparan dapat berarti dua hal: kerentanan saat ini, seperti patch yang hilang atau salah konfigurasi yang mengurangi keamanan layanan atau aset. Tetapi juga bisa berarti paparan kerentanan di masa depan atau serangan yang ditentukan.
Ambil contoh antarmuka admin seperti cPanel, atau halaman administrasi firewall – ini mungkin aman terhadap semua serangan yang diketahui saat ini hari ini, tetapi kerentanan dapat dengan mudah ditemukan dalam perangkat lunak besok – dalam hal ini akan segera menjadi risiko yang signifikan. Jadi, sementara proses manajemen kerentanan tradisional akan mengatakan “tunggu sampai kerentanan terdeteksi dan kemudian memulihkannya”, Manajemen Permukaan Serangan akan mengatakan “Dapatkan panel admin firewall dari internet sebelum menjadi masalah!”.
Belum lagi bahwa memiliki panel admin firewall yang terpapar ke internet membukanya untuk serangan lain, terlepas dari kerentanan yang ditemukan. Misalnya, jika penyerang menemukan beberapa kredensial admin di tempat lain, mereka berpotensi dapat menggunakan kembali kredensial tersebut terhadap antarmuka admin ini, dan ini sering kali bagaimana penyerang memperluas akses mereka di seluruh jaringan. Sama halnya, mereka mungkin hanya mencoba latihan menebak kata sandi “rendah dan lambat” yang berkelanjutan yang berada di bawah radar tetapi akhirnya menghasilkan hasil.
Untuk menyoroti poin ini khususnya, geng ransomware dilaporkan pada tahun 2024 yang menargetkan lingkungan VMware vSphere yang terpapar ke Internet. Dengan mengeksploitasi kerentanan di server -server ini, mereka dapat memperoleh akses dan mengenkripsi hard disk virtual infrastruktur kritis untuk menuntut tebusan besar. Dilaporkan ada lebih dari dua ribu lingkungan vsphere yang masih terpapar.
Jadi karena berbagai alasan, mengurangi permukaan serangan Anda hari ini membuat Anda lebih sulit untuk menyerang besok.
Kebutuhan untuk Manajemen Permukaan Serangan
Tantangan manajemen aset
Jadi, jika bagian penting dari manajemen permukaan serangan mengurangi paparan terhadap kemungkinan kerentanan di masa depan dengan menghapus layanan dan aset yang tidak perlu dari Internet, langkah pertama adalah mengetahui apa yang Anda miliki.
Sering dianggap sebagai hubungan yang buruk dari manajemen kerentanan, manajemen aset secara tradisional menjadi tugas yang padat karya dan memakan waktu untuk tim TI. Bahkan ketika mereka memiliki kendali atas aset perangkat keras dalam organisasi dan perimeter jaringan mereka, itu masih penuh dengan masalah. Jika hanya satu aset yang terlewatkan dari inventaris aset, itu dapat menghindari seluruh proses manajemen kerentanan dan, tergantung pada sensitivitas aset, dapat memiliki implikasi yang jauh untuk bisnis. Ini adalah kasus dalam pelanggaran Deloitte pada tahun 2016, di mana akun administrator yang diabaikan dieksploitasi, mengekspos data klien yang sensitif.
Ketika perusahaan memperluas melalui merger dan akuisisi juga, mereka sering mengambil alih sistem yang bahkan tidak mereka sadari – ambil contoh TalkTalk telekomunikasi yang dilanggar pada tahun 2015 dan hingga 4 juta catatan yang tidak dienkripsi dicuri dari sistem yang bahkan tidak mereka lakukan bahkan tidak mereka lakukan bahkan yang mereka tidak tidak melakukannya bahkan tidak mereka lakukan yang tidak mereka lakukan yang tidak mereka miliki yang tidak mereka lakukan yang mereka tidak tidak pernah mereka tidak tidak pernah mereka tidak dienkripsi dicuri dari sistem yang mereka tidak tidak pernah mereka tidak tidak tahu ada.
Pergeseran ke Cloud
Hari ini, ini bahkan lebih rumit. Bisnis bermigrasi ke platform cloud seperti Google Cloud, Microsoft Azure, dan AWS, yang memungkinkan tim pengembangan untuk bergerak dan berskala dengan cepat saat dibutuhkan. Tetapi ini menempatkan banyak tanggung jawab untuk keamanan langsung ke tangan tim pengembangan – bergeser dari tim TI tradisional dan terpusat dengan proses kontrol perubahan.
Meskipun ini bagus untuk kecepatan pengembangan, ini menciptakan celah visibilitas, dan tim keamanan cyber membutuhkan cara untuk mengikuti kecepatan.
Solusi modern
Serangan Manajemen Permukaan Jika ada yang merupakan pengakuan bahwa manajemen aset dan manajemen kerentanan harus berjalan seiring, tetapi perusahaan membutuhkan alat untuk memungkinkan ini bekerja secara efektif.
Contoh yang baik: Pelanggan Penyusup pernah memberi tahu kami bahwa kami memiliki bug di konektor cloud kami – integrasi kami yang menunjukkan sistem cloud mana yang terpapar internet. Kami menunjukkan alamat IP yang dia pikir tidak dia miliki. Tetapi ketika kami menyelidiki, konektor kami bekerja dengan baik – alamat IP berada di wilayah AWS yang tidak ia ketahui digunakan, agak tidak terlihat di konsol AWS.
Ini menunjukkan bagaimana manajemen permukaan serangan dapat menjadi sebanyak mungkin tentang visibilitas sebagai manajemen kerentanan.
Di mana permukaan serangan berhenti?
Jika Anda menggunakan alat SaaS seperti HubSpot, mereka akan menyimpan banyak data pelanggan sensitif Anda, tetapi Anda tidak berharap untuk memindai mereka untuk kerentanan-di sinilah platform risiko pihak ketiga masuk. Anda akan mengharapkan hubspot Banyak perlindungan keamanan dunia maya di tempat – dan Anda akan menilai mereka terhadap ini.
Di mana garis menjadi kabur adalah dengan agensi eksternal. Mungkin Anda menggunakan agen desain untuk membuat situs web, tetapi Anda tidak memiliki kontrak manajemen jangka panjang. Bagaimana jika situs web itu tetap hidup sampai kerentanan ditemukan dan akan dilanggar?
Dalam hal ini, perangkat lunak manajemen risiko pihak ketiga dan pemasok membantu melindungi bisnis dari masalah seperti pelanggaran data atau ketidakpatuhan.
6 cara untuk mengamankan permukaan serangan Anda dengan penyusup
Sekarang, kita telah melihat mengapa manajemen permukaan serangan sangat penting. Langkah selanjutnya adalah mengubah wawasan ini menjadi tindakan konkret dan efektif. Membangun strategi ASM berarti melampaui aset yang diketahui untuk menemukan Anda yang tidak diketahui, beradaptasi dengan lanskap ancaman yang terus berubah, dan fokus pada risiko yang akan memiliki dampak terbesar pada bisnis Anda.
Berikut adalah enam cara penyusup membantu Anda menerapkannya:
1. Temukan aset yang tidak diketahui
Penyusup terus memantau aset yang mudah dilacak tetapi dapat membuat celah yang dapat dieksploitasi di permukaan serangan Anda, seperti subdomain, domain terkait, API, dan halaman login. Pelajari lebih lanjut tentang metode penemuan permukaan serangan Intruder.
2. Cari port dan layanan yang terbuka
Gunakan tampilan permukaan serangan Intruder (ditunjukkan di bawah) untuk menemukan apa yang terpapar ke internet. Dengan pencarian cepat, Anda dapat memeriksa perimeter untuk port dan layanan yang seharusnya – dan, yang lebih penting, tidak boleh – dapat diakses dari internet.

3. Temukan eksposur (yang dilewatkan orang lain)
Intruder memberikan cakupan yang lebih besar daripada solusi ASM lainnya dengan menyesuaikan output dari beberapa mesin pemindaian. Periksa lebih dari seribu masalah spesifik permukaan serangan, termasuk panel admin yang terbuka, database yang menghadap publik, salah konfigurasi, dan banyak lagi.
4. Pindai permukaan serangan Anda setiap kali berubah
Penyusup terus memantau permukaan serangan Anda untuk perubahan dan memulai pemindaian ketika layanan baru terdeteksi. Dengan mengintegrasikan penyusup dengan akun cloud Anda, Anda dapat secara otomatis mendeteksi dan memindai layanan baru untuk mengurangi titik buta dan memastikan semua aset cloud yang terpapar tercakup dalam program manajemen kerentanan Anda.
5. Tetap di depan ancaman yang muncul
Ketika kerentanan kritis baru ditemukan, penyusup secara proaktif memulai pemindaian untuk membantu mengamankan permukaan serangan Anda saat lanskap ancaman berkembang. Dengan respons cepat, tim keamanan kami memeriksa sistem Anda untuk masalah terbaru yang dieksploitasi lebih cepat daripada pemindai otomatis, segera memperingatkan Anda jika organisasi Anda berisiko.
6. memprioritaskan masalah yang paling penting
Penyusup membantu Anda fokus pada kerentanan yang menimbulkan risiko terbesar bagi bisnis Anda. Misalnya, Anda dapat melihat kemungkinan kerentanan Anda dieksploitasi dalam 30 hari ke depan dan menyaring dengan “diketahui” dan “sangat mungkin” untuk menghasilkan daftar risiko paling signifikan untuk diatasi.
Mulailah dengan Manajemen Permukaan Serangan
Platform EASM Intruder sedang memecahkan salah satu masalah paling mendasar dalam keamanan siber: kebutuhan untuk memahami bagaimana penyerang melihat organisasi Anda, di mana mereka cenderung menerobos masuk, dan bagaimana Anda dapat mengidentifikasi, memprioritaskan, dan menghilangkan risiko. Pesan beberapa waktu bersama tim kami untuk mengetahui bagaimana penyusup dapat membantu melindungi permukaan serangan Anda.