Hur rutinprovning av pennan kan avslöja de osynliga bristerna i din cybersäkerhetsställning

Källnod: 1762385

Cybersäkerhet måste utvecklas bortom reaktiv hantering
intrång och pivotering för att skydda en organisations data i efterhand. Utan
korrekta försiktighetsåtgärder kan cyberbrottslingar från hela världen lätt vidta
fördel av sårbarheter inom ett företags webbapplikationer, mobil
applikationer, API:er och mer. Penetrationstest, även känd som penntestning,
är en metod för cybersäkerhet där en expert spelar rollen som en skadlig person
aktör för att avslöja hålen och bristerna i en säkerhetsinfrastruktur eller
kodbas. 

Penntestning underlättas främst av dedikerade penntestare - vissa
anlitas internt och andra externt genom en byrå eller frilanstjänst.
Mina sex år på Cobalt har lärt mig nya, unika och dolda bästa praxis.
Det är mitt pågående uppdrag och åtagande att sprida min kunskap och mina lektioner med andra säkerhetschefer för att förbättra organisationers skyddsinsatser.

Vad är målet med penntestning?

Enkelt uttryckt, penetrationstestning är när
en dedikerad grupp cybersäkerhetsproffs simulerar olika
cyberattacker på en applikation eller ett nätverk för att testa potentialen
sårbarheter. Målet är att förbättra en organisations säkerhetsställning
och upptäck lätt exploaterbara sårbarheter i ett säkerhetssystem så att
företaget kan proaktivt åtgärda dem. Buggar kommer säkert att uppstå, men att vara medveten om
där sårbarheterna ligger kan polera din produkt och skärpa din säkerhet. 

Medan många företag investerar mycket i att bygga upp sin infrastruktur,
majoriteten av de åtgärder som krävs för att skydda investeringar sker efter spridning. Alltså företag
lämnas med ett reaktivt svar på plats som tar itu med intrång och attacker mot
deras nätverk när det är för sent. Med tanke på det faktum att cyberattack ha
potential att krusa både internt och externt måste ledare ta en
proaktivt tillvägagångssätt för cybersäkerhet, och utvecklar i förväg svar på
squash inkommande hot när de dyker upp.

Fördelarna med penntestning kommer fram en gång i rampljuset
organisationer erkänner den förstörelsecykel som orsakas av cyberattacker. Detta
cykeln medför mer än de data som potentiellt stulits. Det involverar tiden inte
endast för att åtgärda den initiala sårbarheten men för att återställa och säkra all data
som kan ha blivit stulen. Onödig tid och resurser spenderas
städa upp i röran, snarare än att utveckla ny kod. En cykel utvecklas där
en organisation lanserar ny kod i sitt nätverk, en oförutsedd
sårbarheten dyker upp, och teamet måste krypa för att åtgärda problemet innan det
blir ännu större. Genom att vidta nödvändiga steg innan den nya koden träder in
produktion kan företag ta sig ur denna onda cirkel av
förstörelse.

Enligt Cobalts "State of Pentesting Report 2021,” penntestning
kan vara en tidskrävande uppgift. Faktum är att 55 % av organisationerna sa att det tar veckor
för att få ett penntest planerat, där 22 % säger att det tar månader. Moderna penntestning
praxis använder både automatiserade verktyg och skickliga manuella testare för att säkerställa maximalt
säkerhet på ett effektivt och lägligt sätt. Håll dig smidig i din
organisationens cybersäkerhetspraxis kommer att hjälpa till att minska tiden
det krävs för att schemalägga lämpliga försiktighetsåtgärder.

Vilka är de yttre fördelarna?

Penntestning har fördelar förutom sårbarhet
Identifiering. Koden är ofta beroende av annan kod, så frekventa penntester
gör att ny kod kan testas innan den distribueras i livebygget, alltså
effektivisera utvecklingsprocessen och sänka utvecklingskostnaderna. Frekvent
penntestning ger också mer aktuella resultat, vilket gör att teamen kan vara redo
för nya hot — jämfört med det vanliga årliga penntestet, där
Utvecklare kommer inte att vara medvetna om sårbarheter på flera månader. 

År 2021, många
säkerhetspersonal var tvungen att snabbt svara på Log4j hot, men de
som ofta testade pennan var beredda att lappa det exploaterbara
sårbarheter den orsakade. På grund av den insikt som dessa utvecklare fick från
tidigare penntester kommer framtida kod att bli säkrare, och ingenjörer kommer att göra det
lära av misstag när de utvecklar framtida versioner av sina produkter. Ju mer
ofta sker dessa penntester, desto mer kompatibla blir dina produkter och kod
bli.

När ska man schemalägga ett penntest

Den bästa tiden att schemalägga ett penntest är – naturligtvis –
innan en attack inträffar. Även om vi inte kan förutsäga exakt när ett brott kommer
komma, förbli proaktiv och regelbundet testa och testa om sårbarheter kan
rädda företaget från en ond cyberattack. Organisationer kan använda penntester
för att förbereda nya produkter, uppdateringar och verktyg för kunders eller anställdas användning, allt
samtidigt som du förblir kompatibel och säker. Men för att de produkterna ska gå in på ett säkert sätt
händerna på den avsedda publiken, de måste testas.

Proaktivitet börjar med att internt utvärdera var
Det finns redan sårbarheter i ett säkerhetssystem. Om det upptäcks tidigt,
dessa sårbarheter kan hanteras innan de tar ett eget liv
— i slutändan räddar företagets rykte. Notera alla tillgångar
ditt team har (webbplatser, servrar, live-kod, etc.), och sätt en tydlig plan för
exponeringsdetektering. När ditt team är tydligt med den framtida strategin och
praxis kan dina penntestare börja identifiera och exponera
sårbarheter som kan finnas i ditt företags resurser. När testet är
Sammanfattningsvis kan utvecklare börja åtgärda alla upptäckta sårbarheter.

Det viktiga här är att dessa tester inte bör utföras
på ett-och-gjort-basis. Penntest måste utföras regelbundet för att säkerställa
säkerheten förblir uppdaterad med moderna intrångsmetoder. Cybersäkerhet
förändras (och blir mer komplex) varje dag, vilket tvingar organisationer att vara redo
för vad som kommer med ett ögonblicks varsel.

Tidsstämpel:

Mer från Mörk läsning