#92 Protegiendo las paredes exteriores de tu castillo con escaneos de vulnerabilidad.

Subscribe to get the latest

on Wed Jun 15 2022 17:00:00 GMT-0700 (Pacific Daylight Time)

with Darren W Pulsipher, Matt Lembright,

En este episodio, Darren habla con Matt Lembright, Director de Aplicaciones Federales, Censys, sobre cómo Censys evalúa la superficie de ataque de los dispositivos conectados a Internet, permitiendo a las organizaciones eliminar vulnerabilidades.


Keywords

#cybersecurity #endpointmanagement #vulnerability #cyberattack #iot #edge #censys


Matt pasó ocho años como oficial de inteligencia en el ejército. En la última parte de su servicio, ayudó a establecer las fuerzas de misión cibernética como parte de US Cyber Command. Después de terminar su servicio, trabajó con Army Cyber y algunas startups antes de venir a Censys.

Una evaluación típica de vulnerabilidades requiere que una organización proporcione lo que le interesa, por ejemplo una lista de bloqueo de direcciones IP para un escaneo de vulnerabilidad de credenciales. Luego, esas vulnerabilidades se descubren y se pueden corregir. Un escaneo de Censys puede proporcionar un escaneo amplio y profundo en Internet a partir de información básica como un dominio y algunas direcciones IP, descubriendo todo lo demás que la organización posee y monitoreando de manera continua esas mismas agregaciones y correlaciones entre los conjuntos de datos. Si, por ejemplo, el departamento de marketing lanza un sitio web expuesto que no tiene TLS, Censys lo detectará. Censys adopta una perspectiva externa para saber qué está disponible para un atacante en cualquier momento del día.

Incluso si, por ejemplo, alguien despliega una aplicación en la nube, no la coloca en el dominio y utiliza seguridad de ofuscación, Censys aún la detectará si está en un entorno en la nube propiedad de la organización. Los conectores en la nube descubrirán nuevas instancias en la nube que surjan. Algo de tejido conectivo, ya sea información de WHOIS o DNS, debe correlacionarse con algunas de esas instancias. Censys sigue mejorando en la detección de estos tipos de instancias.

La analogía de un castillo funciona bien aquí. Una organización no solo quiere confiar en lo que pueden ver internamente con las cámaras y centinelas. Desean una patrulla de seguridad móvil para capturar las amenazas antes de que lleguen siquiera a las paredes del castillo. La patrulla puede observar el castillo de la misma manera que lo haría un atacante. Censys patrulla Internet desde una perspectiva externa, viendo las cosas de la misma forma que un posible hacker las vería.

Una herramienta que Censys está investigando es JARM de Salesforce, una herramienta de huellas dactilares TLS activa. Cuando se implementan elementos que no coinciden con la huella dactilar en un servidor específico, se destacarán como anomalías. Es esencial buscar arquitecturas que deberían estar en una configuración particular pero no lo están.

Podcast Transcript