#92 Protegendo as Paredes Externas do seu Castelo com Escaneamentos de Vulnerabilidade.

Subscribe to get the latest

on 2022-06-16 00:00:00 +0000

with Darren W Pulsipher, Matt Lembright,

Neste episódio, Darren conversa com Matt Lembright, Diretor de Aplicações Federais da Censys, sobre como a Censys avalia a superfície de ataque de dispositivos conectados à internet, permitindo que organizações eliminem vulnerabilidades.


Keywords

#censys #cybersecurity #datadrivendecisionmaking #log4j #multicloud #zerotrust


Matt passou oito anos como oficial de inteligência no exército. Na última parte de seu serviço, ele ajudou a desenvolver as forças de missão cibernética como parte do Comando Cibernético dos EUA. Após terminar seu serviço, ele trabalhou com Army Cyber e algumas startups antes de vir para a Censys.

Uma avaliação de vulnerabilidade típica exige que uma organização forneça o que ela está interessada, por exemplo, uma lista de bloqueio de IPs para uma varredura de vulnerabilidade de credencial. Então, essas vulnerabilidades são descobertas e podem ser corrigidas. Uma varredura do Censys pode fornecer uma varredura ampla e profunda na internet a partir de algumas informações básicas, como um domínio e alguns IPs, descobrindo tudo mais que a organização possui e monitorando continuamente essas mesmas agregações e correlações entre o conjunto de dados. Se, por exemplo, o departamento de marketing criar um site exposto que não tenha TLS, o Censys o detectará. O Censys adota uma visão externa para saber o que está disponível para um atacante em qualquer momento do dia.

Mesmo que, por exemplo, alguém implante um aplicativo em nuvem, não o coloque no domínio e use segurança de ofuscação, o Censys ainda o detectará se estiver em um ambiente de nuvem de propriedade da organização. Conectores em nuvem descobrirão novas instâncias em nuvem que surgirem. Algum tipo de correlação deve existir entre alguma dessas instâncias e informações WHOIS ou DNS. O Censys está continuamente melhorando na detecção desses tipos de instâncias.

A analogia de um castelo funciona bem aqui. Uma organização não quer apenas depender do que podem ver internamente com as câmeras e sentinelas. Eles querem uma patrulha de segurança móvel para capturar ameaças antes mesmo que elas cheguem às paredes do castelo. A patrulha pode observar o castelo da mesma forma que um invasor faria. A Censys patrulha a internet de uma perspectiva externa, vendo as coisas da maneira como um potencial hacker as veria.

Uma ferramenta que a Censys está analisando é o JARM da Salesforce, uma ferramenta ativa de impressões digitais TLS. Quando são implantadas coisas que não correspondem às impressões digitais em um servidor específico, elas se destacam como anomalias. É essencial procurar arquiteturas que deveriam estar em uma configuração específica, mas não estão.

Uma pergunta importante é como o Censys pode evitar ajudar jogadores ruins. Primeiro, os jogadores ruins já estão vendo o que o Censys consegue ver, talvez não em escala tão grande, então o Censys está ajudando as organizações a nivelar o campo de jogo. A visibilidade externa em grande escala pode ajudar a eliminar as vulnerabilidades que jogadores ruins podem explorar. Por exemplo, o Censys ajudou a Ucrânia a identificar vulnerabilidades que o adversário poderia ter usado para moldar o campo de batalha. O Censys também possui uma equipe de segurança competente que tomará decisões difíceis sobre com quem eles se sentem confortáveis em fazer negócios e quem pode ter acesso.

Podcast Transcript