W miarę zbliżania się Czarnego Piątku i Cyberponiedziałku sprzedawcy fizjscy i cyfrowi spieszą się z rozbudową infrastruktury, nowymi serwerami, dostosowywaniem integracji i systemów modernizacji, aby wspierać szczytowy dostęp. W tym scenariuszu niemal wyłączne skupienie się na dostępności i wydajności może ukryć narastający problem: ciche rozszerzanie martwych punktów bezpieczeństwa w aktywach IT, OT, chmury i aplikacje internetowe, które mogą być wykorzystywane przez złośliwe grupy w najbardziej krytycznym momencie w roku dla handlu.
Według Scotta Cavezy, starszego inżyniera ds. badań w Tenable, przestępcy nie robią przerwy. W przeciwieństwie do konsumentów, którzy planują dni wolne i podróże, atakujący monitorują wzrost wolumenu transakcji i szukają słabych ogniw w postawie bezpieczeństwa organizacji. Dzięki ponad 300 000 wspólnych luk w zabezpieczeniach i ekspozycji (CVE) zarejestrowanych na CVE.org, zespoły ds. bezpieczeństwa stają przed codziennym wyzwaniem, jakim jest priorytetowe traktowanie tego, co naprawdę ma znaczenie i błędne decyzje w tym przesiewowym systemach urlopów, informacjami dla konsumentów i innymi zagrożonymi danymi.
W tym kontekście platformy zarządzania ekspozycją zyskują na znaczeniu, oferując kompleksowy obraz aktywów, czyli wszystkich punktów kontaktu z Internetem, które mają firmy. Technologia pomaga określić, które systemy wspierają operacje biznesowe i pokazuje, jak konkretne luki mogą na nie wpływać. Zamiast traktować wszystkie niepowodzenia jako równe, celem jest zrozumienie, które ekspozycje w połączeniu z delikatnymi tożsamościami i nieprawidłowymi konfiguracjami zwiększają rzeczywiste ryzyko ataku.
Pośpiech do uruchamiania promocji, dostosowywania stron internetowych i integrowania nowych środków płatności również zwiększa powierzchnię ataku. Niestandardowe aplikacje internetowe i CMS (systemy zarządzania treścią) wymagają ciągłego skanowania i audytów w celu wykrycia niewłaściwych konfiguracji, luk w zabezpieczeniach i słabości, które mogą zagrozić transakcje finansowe i wrażliwe dane. Niebezpieczne tożsamości lub nadmierne uprawnienia pozwalają na wystąpienie udanego ataku w kilku krokach, gdy operacja nie może się zatrzymać.
“Podczas gdy wielu czeka na resztę stron, najeźdźcy postępują dokładnie odwrotnie: intensyfikują swoje działania w poszukiwaniu wszelkich wad, które można zbadać”, mówi Caveza. “Aby zmniejszyć ryzyko, organizacje potrzebują praktycznej widoczności i wglądu w ekspozycje, które naprawdę narażają ich aktywa na niebezpieczeństwo”.”
W okresie świątecznym wolumen wdrożeń, aktualizacji i integracji rośnie wykładniczo, zwiększając prawdopodobieństwo awarii, które naruszają bezpieczeństwo. Środowiska obejmujące zasoby IT, OT, Cloud, Identity i Web Applications wymagają dodatkowej uwagi. Nie wystarczy zidentyfikować odosobnione luki: konieczne jest zrozumienie kontekstu ekspozycji w całej infrastrukturze.
Zalecenia Tenable dotyczą proaktywnego podejścia do identyfikacji odpowiednich ekspozycji, ciągłej analizy krytycznych aktywów i łagodzenia ryzyka, zanim zostaną one wykorzystane. Tylko wtedy firmy mogą wyjść z reaktywnej postawy, trzymać najeźdźców z dala i bezpiecznie operować w okresie większej aktywności w roku w handlu detalicznym.

