#92 Proteggere le Mura Esterne del tuo Castello con Scansioni di Vulnerabilità

Subscribe to get the latest

on Wed Jun 15 2022 17:00:00 GMT-0700 (Pacific Daylight Time)

with Darren W Pulsipher, Matt Lembright,

In questo episodio, Darren parla con Matt Lembright, Direttore delle Applicazioni Federali di Censys, su come Censys valuta la superficie di attacco per i dispositivi connessi a Internet, consentendo alle organizzazioni di eliminare le vulnerabilità.


Keywords

#cybersecurity #endpointmanagement #vulnerability #cyberattack #iot #edge #censys


Matt ha trascorso otto anni come ufficiale di intelligence nell’esercito. Nella parte finale del suo servizio, ha contribuito a sviluppare le forze di missione cibernetica come parte del Comando Cibernetico degli Stati Uniti. Dopo aver concluso il suo servizio, ha lavorato con l’esercito nel campo della cibernetica e con alcune startup prima di approdare a Censys.

Una tipica valutazione di vulnerabilità richiede a un’organizzazione di fornire ciò che le interessa, per esempio una lista di blocchi di IP per una scansione di vulnerabilità delle credenziali. Successivamente vengono scoperte tali vulnerabilità e possono essere risolte. Una scansione di Censys può fornire una scansione ampia e approfondita su Internet partendo da alcune informazioni di base come un dominio e alcuni IP, scoprendo tutto il resto di ciò che l’organizzazione possiede e monitorando continuamente tali stesse aggregazioni e correlazioni tra i dati. Ad esempio, se il dipartimento marketing crea un sito web senza TLS accessibile dall’esterno, Censys lo rileverà. Censys adotta una prospettiva esterna per sapere cosa è disponibile a un attaccante in qualsiasi momento della giornata.

Anche se, ad esempio, qualcuno distribuisce un’applicazione in un cloud, non la inserisce nel dominio e utilizza una sicurezza di offuscamento, Censys la rileverà comunque se è in un ambiente cloud di proprietà dell’organizzazione. I connettori cloud scopriranno nuove istanze cloud che compaiono. Alcuni elementi di connessione, che siano informazioni WHOIS o DNS, devono corrispondere a alcune di queste istanze. Censys sta continuando a migliorare nella rilevazione di questi tipi di istanze.

L’analogia di un castello funziona bene qui. Un’organizzazione non vuole fare affidamento solo su ciò che può vedere internamente con le telecamere e le guardie. Vogliono una pattuglia di sicurezza itinerante per individuare le minacce prima ancora che arrivino alle mura del castello. La pattuglia può osservare il castello come farebbe un aggressore. Censys pattuglia internet da una prospettiva esterna, osservando le cose come le vedrebbe un potenziale hacker.

Uno strumento che Censys sta considerando è JARM di Salesforce, uno strumento attivo di fingerprinting TLS. Quando vengono implementate cose che non corrispondono al fingerprinting su un server specifico, si distingueranno come anomalie. È essenziale cercare architetture che dovrebbero essere in una determinata configurazione ma non lo sono.

Podcast Transcript