网络安全的下一个重点指标:平均强化时间

 

24/72是一项结果指标,可帮助管理和战术团队实现可持续,的防御优势。让我们用强大,的主动防御技能,调低 EDR 告警的音量。...



点击蓝字关注我们



安全牛点评

下一代企业网络安全有两个关键 “抓手”,一方面企业需要缩短 “反射弧”,大幅提高检测和响应速度,缩短驻留时间,这也是 xDR 相关产品和概念持续火爆,的原因;另一方面,在预防阶段,需要大幅度缩短强化时间,扭转与攻击者龟兔赛跑,的不利局面,但这一点目前受到,的重视还不够。
漏洞利用与强化的龟兔赛跑

假设攻击者武器化一个新漏洞的平均时间为 7 天,那么作为防御者的你,当你发现新的漏洞利用时,通常只有 72 小时进行系统强化加固。

平均而言,企业安全团队修复一个漏洞所需的,时间比攻击者武器化和利用一个漏洞所需的时间长 15 倍。如果武器化需要 7 天,那么修补则需要 102 天。

漏洞一经披露,你便加入一场赛跑,不能抢先 “补牢”,便会 “亡羊”(漏洞被利用)。事实证明,我们的对手以博尔特,的冲刺速度进行武器化,而我们大多数人在进行,端点强化和应用关键补丁时,依然是离退休干部马拉松比赛,的节奏。

FireEye 2018 年 1 月发布亚太地区网络攻击,报告指出,全球地区网络攻击 “驻留时间(攻击者入侵网络到,入侵被检测)”中位数为 99 天,亚太地区的网络攻击 “驻留时间” 中位数为172天。欧洲、中东和非洲的攻击驻留,时间中位数为 106 天,美国为 99 天。

我们已经在现实中,一次又一次地看到这种 “龟兔赛跑”(兔子不打盹)的局面上演,而且无数次血淋淋的事故,告诉我们,龟速往往会导致,灾难性的结果。
例如,微软在 2019 年 5 月的安全修复,程序中修补了 BlueKeep,截至 2019 年 12 月,仍有 700,000 多台计算机处于风险中。同时,根据 Sophos 最近发布的关于 WannaCry 演变的报告表明,尽管补丁已经发布了,两年多,依然有大量机器尚未,安装补丁,WannaCry 不仅没有灭绝,而且 “香火旺盛”,不断“繁衍生息”。上图是 Sophos 对 2019 年 8 月全球客户设备的,调查数据,可以看出 WannaCry 的变种攻击在美国、印度、秘鲁、菲律宾等全球多个,国家依然非常活跃。

端点安全的下一个战场

一方面,端点安全革命的终点站不是,云原生端点检测和响应 (EDR) 或者减少驻留时间。实际上,这些只是起点。不可否认,驻留时间是一个非常,重要的安全指标,对不可接受的驻留时间宣战,是第一波战斗。但这只是序幕,端点安全的下一个战场将 “向左移动”,从大幅缩短暴露时间开始,同时引入一个非常重要的新指标(,新指标):平均强化时间 (MTTH)。

惊魂24小时:聚焦端点平均强化时间

假定武器化的平均时间为 7 天,这期间会产生,大量武器化利用,例如导致 Equifax 泄露 1.43 亿美国用户数据的,臭名昭著的 Apache Struts 漏洞,安全团队在应对蜂拥而来的,新漏洞(新漏洞)利用技术之前,实际上只有 72 个小时的时间来加固系统。而当出现零日漏洞时,最佳的响应窗口是在漏洞,披露后的 24 小时内。尽管 24 小时听上去有点 “强人所难”,但这确实是达成入侵,前防御效果所必须的速度。

超出 24 小时的阈值,强化就成了一种被动工作,几乎没有太多预防性价值。为了取得实实在在的成果,企业需要聚焦端点强化,的速度。24/72 MTTH 阈值将是企业加速制定、测试和部署漏洞缓解,措施的下一个重要基准。

使用MTTH加速事件响应

事件响应阈值并不是一个新概念。CrowdStrike 根据观察到的攻击速度 “Breakout Time”,提出了 1/10/60(分钟)的高效能事件响应规则。因为最先进的国家黑客从“滩头阵地” 横向移动/攻击的平均时间只有不到 2 小时,防御者的反应,速度必须达到:1分钟检测、10分钟理解、1个小时内将攻击遏制,在入侵点。

上面这个响应时间框架,面向的是当下,攻击面不断扩大,威胁日益复杂的趋势,能够达到 1/10/60 响应速度的企业更有可能在与黑客,的竞赛中胜出,远离主流媒体的头条新闻。

但是,在事件响应的 1/10/60 时间端之前和之后,我们该怎么办?检测之前的战役该怎么打?我们如何通过前置阶段的工作改变最终,的安全事件结局?

24/72 MTTH 强化方法与 1/10/60 响应方法相辅相成,相互支持。24/72 可帮助安全团队确保按照,业务需求的速度主动进行加固,并消除检测系统中的,所有噪音,以便安全团队可以更,有效地运行 xDR 系统,对告警也更有信心,并使团队能够专注于更复杂,更致命的攻击。同时,1/10/60 的信息也有助于强化工作,的优先级排序,例如 EDR 调查中发现的数据有助于发现那些更,值得关注的威胁。

将 24/72 MTTH 与 1/10/60 相结合,企业就可以大规模地对响应和缓解,措施进行优先级排序,并及时修补漏洞。在武器化的 “payload快递员” 敲门时,你的 EDR 以及安全团队,已经完全就绪。


结论

通过在补丁更新中采用 24/72 经验法则,安全团队可以提高运营,效率,同时建立漏洞管理的,最佳实践,从而更好地保护端点免受,攻击侵害。24/72 是一项结果指标,可帮助管理和战术团队实现可持续,的防御优势。让我们用强大,的主动防御技能,调低 EDR 告警的音量。
本文相关报告

勒索软件WannaCry进化追踪报告:

https://www.sophos.com/en-us/medialibrary/PDFs/technical-papers/WannaCry-Aftershock.pdf
相关阅读
调查|漏洞修复平均时长为38天!

调查:新漏洞(新漏洞)的出现,速度比安全团队的修复速度更快



    关注 安全牛


微信扫一扫关注公众号

0 个评论

要回复文章请先登录注册