RSAC 2023:安全团队面临的新挑战
关键要点
- 安全团队面临系统老旧漏洞未修补的挑战。
- 补丁政策及系统更新的优先顺序仍存在问题。
- 许多组织依赖于旧科技,致使无法升级到最新版本。
- 简单的默认密码未经更改,增加了被攻击的风险。
- 自动化应用于辅助而非替代人力,优化安全应对。
在举行的 RSAC会议上,与会者正在积极探索新产品的特性与好处,以填补他们安全计划中的漏洞。然而,在会议间隙以及午餐排队时,许多人开始讨论到与人力资源相关的问题:在未计划、但迫切的工作优先权分散了资源和注意力的情况下,执行已知任务的能力受到威胁,从而使组织的安全状态岌岌可危。
许多安全团队对自身 IT系统存在多年的可被利用漏洞表示担忧,这些漏洞要么未修补,要么尚未在整个组织内以可靠的方式实施。一个非正式的咖啡排队调查显示,几乎每个人都提到过 和 CISA 的
,他们对自己的组织是否完全保护感到不安。
业界专业人士也对默认设定未改变或软硬体配置错误表示担忧,例如路由器和防火墙等,这些存在的问题会使威胁攻击者利用其他弱点来发起成功攻击。而重要的软体供应链资源也会引入自己的漏洞,并产生讽刺,这些资源可能在帮助公司发展的同时危害其安全。
DevOps 工具如 Jenkins、GitLab、Kubernetes 和 Docker对软体开发和设计过程至关重要,推动许多企业的前进。一旦这些关键资源存在漏洞,开放攻击的通路,负责任务的重担最终往往转移到安全团队肩上,造成无止境的中断,影响其他优先事项。
开发人员使用 Jenkins 进行持续集成的测试和构建软体项目,并且允许在开发过程中的任何阶段进行更改,还能将变更共享在社区资源库中。在使用 Jenkins产品时,最常见的漏洞之一是跨站脚本 (XSS),这让对手通过向其他人查看的网页注入恶意代码来修改 web 应用程式。DevOps 团队同样使用
GitLab,并且像 Jenkins 一样,在许多客户的渗透测试中发现了未修补的漏洞,使攻击者得以利用。
RSAC 参加者还讨论了 ,它自动化了云容器的应用部署和管理。在应用程式在不同的云平台上移动时,Docker 依旧能使其运行,支持持续的组织功能。
在对话中,我从RSAC与会者那里获得了至少五个关键启示,组织需要妥善应对:
启示 | 解释
—|—
安全团队在修补政策和系统更新方面遇到挑战。 | 虽然厂商说团队只需“简单”应用补丁或缓解措施,但持续的补丁循环涌入,使许多人难以处理。
团队不总是优先 |