Netværksgiganter går sammen om at bekæmpe sikkerhedsrisici
Netværksgiganter går sammen om at bekæmpe sikkerhedsrisici
Cisco, Juniper, Fortinet, Intel, AT&T og Verizon er blandt de stiftende medlemmer af Network Resilience Coalition, som vil tilskynde virksomheder til at lappe systemer, reparere huller og forberede forsvar til routere og switche.
En gruppe af branchens stalwarts går sammen for at hjælpe virksomheder, tjenesteudbydere og teleselskaber med at bekæmpe cyberfjender.
Network Resilience Coalition omfatter AT&T, Broadcom, BT Group, Cisco Systems, Fortinet, Intel, Juniper Networks, Lumen Technologies, Palo Alto Networks, Verizon og VMware. Målet er at levere åbne og samarbejdsbaserede teknikker, der hjælper med at forbedre sikkerheden for netværkshardware og -software på tværs af branchen.
Koalitionen blev samlet under Center for Cybersecurity Policy & Law, en nonprofitorganisation dedikeret til at forbedre sikkerheden for netværk, enheder og kritisk infrastruktur. Centeret har en bred sikkerhedsmission, men i det mindste for nu ønsker det, at Resilience-gruppen skal fokusere på routere, switches og firewalls, der er ældre, måske har nået end-of-life leverandørsupport eller er blevet overset til sikkerhedspatching eller udskiftning.
Lige nu er det alt for nemt for ondsindede cyberaktører – herunder nationalstater og kriminelle grupper – at finde åbne sårbarheder, køre fjernudførelse af kode og finde udtjente produkter, der ikke længere vedligeholdes, sagde Eric Goldstein, administrerende assisterende direktør for cybersikkerhed for Cybersecurity and Infrastructure Security Agency (CISA). Disse kan give “let adgang til de kritiske netværk, som du søger at nå dine mål på – du har en sand buffet af muligheder,” sagde Goldstein.
“Vi ønsker at finde ud af en måde at gøre det lettere, friktionsfrit [og] skalerbart at opgradere til understøttede versioner og minimere forekomsten af denne slags sårbarheder, som vi ved, at vores modstandere udnytter i stor skala,” sagde Goldstein.
Network Resilience Coalition vil bruge de næste par måneder på at undersøge og detaljere de kerneproblemer, som medlemmerne ser på tværs af branchen, og derefter ved årets udgang vil den rapportere sine fokusområder, sagde gruppen.
Hovedmålene vil være at komme med bedre tværindustrielle måder at tackle de udfordringer, organisationer står over for med at opdatere software og hardware og patching regelmæssigt, samtidig med at organisationer opfordres til at forbedre synligheden i deres netværk for bedre at afbøde cyberrisici, udtalte gruppen.
Et af koalitionens mål er at mødes og tale gennem nuancerede brugssager for at forstå, hvilke slags ting leverandørerne kan ændre, sagde Brad Arkin, senior vicepræsident og chef for sikkerhed og tillid hos Cisco Security.
“Vi lægger en stor indsats i at afbøde problemer, men det leverer ikke de resultater, vi har brug for,” sagde Arkin. “Vi ser stadig angreb i den virkelige verden med succes gå efter sårbarheder [som] patches er tilgængelige, men ikke bruges, eller hvor tingene er forkert konfigureret. Nogle gange er der kunder, der ikke er i stand til at lappe rettidigt af grunde, der giver mening i forhold til, hvor de opererer.
“Nogle gange er det ikke så nemt at administrere disse enheder – et problem slutter ikke, når vi fortæller dig om en patch, det slutter, når enheden enten bliver patched, eller den udtjente enhed bliver fjernet fra et netværk,” sagde Derrick Scholl, direktør for sikkerhedshændelsesrespons hos Juniper. “Jeg ser frem til muligheden for at øge uddannelse og viden om dette emne.”
Sårbarhedsstyring er en løbende udfordring for store virksomheder. En nylig rapport om status for sårbarhedsstyring i DevSecOps viste, at mere end halvdelen af 634 it- og it-sikkerhedspraktikere har efterslæb, der består af mere end 100.000 sårbarheder. Derudover sagde 54%, at de var i stand til at lappe færre end 50% af sårbarhederne i efterslæbet, hvor de fleste respondenter (78%) sagde, at højrisikosårbarheder i deres miljø tager længere tid end tre uger at patche.
Dyre og tidskrævende bestræbelser bruges på at forsøge at kvæle massive efterslæb på både produktions- og udviklingssiden af softwareapplikationer. Ifølge undersøgelsen foretaget af Ponemon Institute og sponsoreret af Rezilion, siger 77% af respondenterne, at det tager længere tid end 21 minutter at opdage, prioritere og afhjælpe kun en sårbarhed i produktionen.
Chief blandt årsagerne til ikke at løse et problem omfattede manglende evne til at prioritere, hvad der skal rettes (47%), mangel på effektive værktøjer (43%), mangel på ressourcer (38%) og ikke nok information om risici, der ville udnytte sårbarheder (45%), bemærkede rapporten.
Og når der er et brud, stiger omkostningerne for virksomhederne. De globale gennemsnitlige omkostninger ved et databrud nåede $ 4.45 millioner i 2023 – en stigning på 15% i løbet af de sidste tre år, ifølge IBM Securitys årlige rapport om omkostninger ved et databrud . Detekterings- og eskaleringsomkostninger sprang 42% i samme tidsperiode, hvilket repræsenterer den højeste del af overtrædelsesomkostningerne og indikerer et skift mod mere komplekse overtrædelsesundersøgelser, udtalte IBM.
Kilde: Center for Cybersikkerhed, Politik og Lov.
Fotokredit: Center for Cybersikkerhed, Politik og Lov.