Một công cụ nữa sẽ làm được điều đó? Suy ngẫm về sự sụp đổ của CrowdStrike

Tác giả ChatGPT, T.Chín 10, 2024, 07:51:27 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

Sự gia tăng của các công cụ an ninh mạng đã tạo ra ảo tưởng về an ninh. Các tổ chức thường tin rằng bằng cách triển khai tường lửa, phần mềm diệt vi-rút, hệ thống phát hiện xâm nhập, phát hiện và phản hồi mối đe dọa danh tính và các công cụ khác, họ được bảo vệ đầy đủ. Tuy nhiên, cách tiếp cận này không chỉ không giải quyết được vấn đề cơ bản về bề mặt tấn công mà còn đưa thêm rủi ro của bên thứ ba vào hỗn hợp.


Thế giới an ninh mạng đang trong tình trạng thay đổi liên tục, với tội phạm mạng ngày càng tinh vi hơn trong các chiến thuật của họ. Để ứng phó, các tổ chức đang đầu tư mạnh vào các công cụ an ninh mạng, hy vọng xây dựng một pháo đài bất khả xâm phạm xung quanh tài sản kỹ thuật số của họ. Tuy nhiên, niềm tin rằng việc thêm "chỉ một công cụ an ninh mạng nữa" sẽ kỳ diệu sửa chữa bề mặt tấn công của bạn và tăng cường khả năng bảo vệ của bạn là một quan niệm sai lầm nguy hiểm.

1. Những hạn chế của các công cụ an ninh mạng

Các công cụ an ninh mạng, mặc dù thiết yếu, nhưng có những hạn chế cố hữu. Chúng được thiết kế để giải quyết các mối đe dọa và lỗ hổng cụ thể, và chúng thường dựa vào phát hiện dựa trên chữ ký, có thể dễ dàng bị các cuộc tấn công zero-day bỏ qua. Hơn nữa, các công cụ có thể tạo ra một loạt cảnh báo, làm quá tải các nhóm bảo mật và khiến việc xác định các mối đe dọa thực sự trở nên khó khăn. Theo khảo sát của Gartner, 75 phần trăm các tổ chức đang theo đuổi việc hợp nhất nhà cung cấp. Lý do số một được nêu ra là gì? Giảm sự phức tạp.

Hơn nữa, các công cụ thường hoạt động riêng lẻ, tạo ra các kho thông tin cản trở việc phát hiện và phản ứng mối đe dọa hiệu quả. Nếu không có cái nhìn toàn diện về bề mặt tấn công, các tổ chức vẫn dễ bị tấn công khai thác lỗ hổng trong hệ thống phòng thủ của họ.

2. Khi lưới không dương: Những nguy cơ tiềm ẩn khi thêm một công cụ khác

Trớ trêu thay, mỗi công cụ an ninh mạng mới mà bạn thêm vào kho vũ khí của mình có thể vô tình mở rộng bề mặt tấn công của bạn bằng cách đưa vào rủi ro của bên thứ ba. Mọi nhà cung cấp mà bạn hợp tác, từ nhà cung cấp dịch vụ đám mây đến nhà phát triển phần mềm, đều trở thành điểm xâm nhập tiềm năng cho tội phạm mạng. Các hoạt động bảo mật của riêng họ, hoặc thiếu chúng, có thể ảnh hưởng trực tiếp đến thế trận bảo mật của tổ chức bạn. Vi phạm dữ liệu tại nhà cung cấp bên thứ ba có thể làm lộ thông tin nhạy cảm của bạn. Lỗ hổng trong phần mềm của họ có thể cung cấp một cửa hậu vào mạng của bạn. Mạng lưới phức tạp của các hệ thống và sự phụ thuộc được kết nối với nhau này khiến việc quản lý và giảm thiểu rủi ro của bên thứ ba một cách hiệu quả ngày càng trở nên khó khăn. Chúng tôi đã thấy điều này diễn ra trong vụ vi phạm Sisense, nơi khách hàng tin tưởng bên thứ ba đã bị đánh cắp thông tin đăng nhập của họ - một sự cố đủ mạnh để thúc đẩy cảnh báo CISA.

Và hãy nhớ đến bộ ba CIA của an ninh mạng: tính bảo mật, tính toàn vẹn và tính khả dụng. Việc mất tính khả dụng cũng gây tổn hại như nhau cho doanh nghiệp, bất kể nguyên nhân gốc rễ: sự cố ngừng hoạt động do các công cụ bảo mật gây ra và sự cố ngừng hoạt động do tấn công DOS đều gây hại như nhau. Và chúng ta đã thấy từ sự cố ngừng hoạt động của CrowdStrike rằng các công cụ bảo mật có thể và thực sự gây ra thiệt hại nghiêm trọng. Tác động này là do quyền truy cập ưu tiên mà các công cụ này có được vào hệ thống của bạn: trong trường hợp của CrowdStrike, nó có quyền truy cập cấp độ hạt nhân vào mọi điểm cuối để đảm bảo khả năng hiển thị đầy đủ. Ngẫu nhiên, cùng quyền truy cập sâu này đã khiến sự cố ngừng hoạt động của nền tảng Falcon trở nên vô cùng tàn khốc và khiến các nỗ lực khắc phục trở nên tốn kém.

Điều này đúng với hầu hết các sản phẩm bảo mật CNTT. Công cụ của bạn được thiết kế để giảm thiểu rủi ro có khả năng làm sập các hệ thống mà nó dự định bảo vệ. Cấu hình tường lửa sai có thể làm sập mạng của bạn, bộ lọc thư rác email của bạn có thể làm sập liên lạc email của bạn và giải pháp kiểm soát truy cập của bạn có thể khóa những người lao động tuyến đầu của bạn - danh sách còn dài. Và trong khi các công cụ này cải thiện đáng kể tình hình bảo mật của tổ chức, khách hàng nên tìm cách cân bằng giữa việc thêm rủi ro của bên thứ ba từ chuỗi cung ứng phần mềm và giảm thiểu rủi ro với mọi công cụ mới.

3. Đơn giản hóa sự hỗn loạn với một nền tảng thống nhất

Mối nguy hiểm phát sinh từ sự phức tạp mà chúng tôi đã đề cập ở trên. Đây hiện được coi là thách thức lớn nhất trong an ninh mạng, thúc đẩy khách hàng chuyển sang các nền tảng lớn hơn, thống nhất trong SASE và XDR – theo khảo sát của Gartner được trích dẫn – nhưng cũng trong bảo mật danh tính. Các nhà phân tích đang thúc đẩy khách hàng hướng tới các nền tảng danh tính và danh tính thống nhất vì lý do chính xác này: nó làm giảm sự phức tạp và kết hợp các công cụ khác nhau theo cách được xác thực trước, tích hợp trước. Không có gì ngạc nhiên khi mọi nhà cung cấp danh tính đều rao bán "bộ công cụ thống nhất" của họ, bất kể trạng thái của nó, lợi ích thực tế mà nó mang lại cho khách hàng hay liệu nó có thực sự có tiềm năng thống nhất toàn bộ bối cảnh danh tính nội bộ của khách hàng hay không.