Zero Trust Soldier

Cybersecurity is complex. Let's see if we can make it more understandable


VG testen

«Kan du surfe på VG fra serveren er sikkerheten for dårlig!»

Dette gjelder også din OT maskin som typisk er en PC, men som styrer kritiske systemer.

For å forstå viktigheten av VG testen er det to ting jeg vil fremheve.

  • Dagens trusselbilde
  • Cyber Kill Chain

Dagens trusselbilde

Jeg liker å referere til Enisa og deres årlige «Threat Landscape» rapporter.

Det er omfattende å forklare denne i detalj her, da det er omfattende, men essensen fra et VG testen perspektiv er at uvedkommende klarer å komme seg inn i datasystemene dine, typisk via utnyttelse av en software sårbarhet, eller innlogging ved manglende MFA.

Det er meget viktig å alltid ha dette tankesettet for å være best forberedt på godt forebyggende arbeid.

  • Assume Breach
  • Assume Compromise
  • Anta innbrudd

Cyber Kill Chain

Dette er et begrep som Lockheed Martin har gjort kjent. Det har til hensikt å illustrere og forklare hvordan et typisk angrep vil foregå. Det er beskrevet med 7 steg, der det 6. er «Command & Control», ofte kalt «bakdør», «phone home», «C2», osv.

Å «ringe hjem» er for de kriminelle ofte en nødvendighet. Denne kanalen trengs som regel for et fullkomment angrep. Og det er denne nødvendigheten for de kriminelle VG testen har til hensikt å adressere.

https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html

Kan du surfe på VG fra serveren din?

VG er ikke ansett som en farlig webside naturligvis. Så hvorfor VG? Vel, «alle» besøker VG regelmessig, så det er en vanlig webside. Om man sitter på serveren og kan åpne VG er kommunikasjonskanalen mot internett mest sannsynlig vid åpen. Det er synonymt med at de kriminelle enkelt kan åpne en bakdør fordi mennesker ikke typisk har antatt at uvedkommende er på innsiden med onde hensikter. Derfor er det typisk ikke laget en utgående sikkerhetsbarriere.

Test flere servere og systemer.

Kan du surfe på VG fra din OT maskin?

Hva trenger du av internett tilgang fra din OT maskin? Det er det som er spørsmålet. Kan du surfe på VG fra din OT maskin er sikkerheten for dårlig.

Løsning

Proaktiv sikkerhet er alltid anbefalt. VG testen er som en blodprøve. Den gjør ingen forskjell, men den kan finne sykdommer og feil.

Hva trenger din domenekontroller mot internett? For mange er svaret «ingenting». Da er det enkelt, og du sikrer at det ikke eksisterer noen regler som tillater kommunikasjon mot internett for domenekontrolleren.

Som regel trenger servere og OT maskiner tilgang til tjenester og funksjoner på internett, som oppdatering av software. Derfor vil det være nødvendig med internettkommunikasjon, men Least Privilege basert. Ta kontroll på hvilke applikasjoner, URL’er og om mulig IP adresser det skal kommuniseres med. Man tillater kommunikasjon mot nødvendigheter, og alt annet vil treffe default deny regel nederst i regelsettet på brannmuren.

Fremtidige innbrudd vil fortsatt skje. Supply Chain angrep vil fortsette å skje. Fjern de kriminelles mulighet til å åpne en bakdør. Tenk Kill Chain. Det handler om å ødelegge kjeden i angrepet.

Østre Toten kommune

En ekspert jeg har snakket med sa at Østre Toten kommune hadde spart minst 4 millioner kroner ved å adressere VG testen. Hadde dette vært adressert før hendelsen i 2021, hadde personsensitiv informasjon mest sannsynlig ikke kommet på avveie, og boten fra Datatilsynet ville vært unngått. Hadde Østre Toten kommune hendelsen vært en så alvorlig hendelse om VG testen var adressert? Mest sannsynlig ikke.

Kjør VG testen i dag, og start arbeidet med opprydding. Sett opp alle nye systemer etter Zero Trust, Assume Breach, Least Privilege og VG testen prinsipper.



28 responses to “VG testen”

  1. […] i alle år har tenkt sikkerhet utenfra og inn, men ikke innenfra og ut i like stor grad. Derfor er VG testen så veldig viktig å utføre og adressere for alle foretak med kritisk infrastruktur. Servere, OT […]

  2. […] er “VG testen” kategorien. Steg 2 av angrepene i Danmark var at brannmurene kommuniserte utgående med […]

  3. […] server å gjøre mot internett er veldig viktig for å redusere sannsynligheten for fatal skade. Se her for mer informasjon. En av de første tingene angripere gjør etter en sårbarhet er utnyttet, er […]

  4. […] oppgave for meg er ferdigstilling av struktur på regelsettet, adressering av VG testen og videre innstramming av intern trafikk (Assume […]

  5. […] VG testen er enkel, det er bare å åpne en browser på en server for å besøke en webside. Å adressere den krever litt mer. «Konsekvensen» av å adressere den kan være litt knot, om man ikke gjør de riktige grepene. […]

  6. […] har VG testen, Calendly testen, Verisure testen. Alle disse er unike tester for forskjellige situasjoner. Alle er […]

  7. […] Adresser VG testen med Least Privilege utgående for tjenester og verdier for å redusere angrepsflaten og muligheten […]

  8. […] Adresser VG testen med Least Privilege utgående for tjenester og verdier for å redusere angrepsflaten og muligheten […]

  9. […] er b.la VG testen relevant ved å hviteliste utgående trafikk fra servere for å redusere mulighetene, angrepsflaten […]

  10. […] VG testen. Kan du surfe på VG fra serverne dine kan man mest sannsynlig også kjøre TeamViewer på dem. […]

  11. […] fra servere mot internett. Denne kommunikasjonen bør i første omgang hvitelistes i tråd med VG testen, og da står man igjen med lite trafikk, og relativt statisk adferd, som gjør denne oppgaven enkel […]

  12. […] Adresser VG testen med Least Privilege utgående for tjenester og verdier for å redusere angrepsflaten og […]

  13. […] VG testen alene vil avdekke et viktig sårbart element, ved at utgående kommunikasjon fra angrepet teknologi […]

  14. […] Utgående dekryptering for servere, heter i Palo Alto Networks “SSL Forward Proxy”, er også enkelt å sette opp. Servere er “statiske” i sin adferd, og er derfor enklere å håndtere. Dette punktet er veldig viktig sammen med VG testen. […]

  15. […] Selve VG testen er som en blodprøve og gjør i seg selv ingen forskjell, mens adressering av den gjør en […]

  16. […] adressere VG testen er veldig viktig for å være mer motstandsdyktig mot uønsket aktivitet. En viktig parameter for […]

  17. […] for tjenester, servere, applikasjon og andre kritiske systemer med Least Privilege. Kjør VG testen for å sjekke om dere er sårbare på dette […]

  18. […] utgående kommunikasjon fra servere med Least Privilege. Dette er VG testen område. Dette nevnes også som den første anbefalingen for nettverkssikkerhet i webinaret den 24. […]

  19. […] adresseres ikke VG testen? Det er en strategisk avgjørelse som må gjøres av sikkerhetsledelsen. Det er bare å bestemme […]

  20. […] Noen har gjort mye, noen har gjort lite. En fellesnevner spesielt i forbindelse med adressering av VG testen er at servere går ut på internett via generelle og åpne regler uten referanser til noe som […]

  21. […] dere svarer ja på ett eller flere av punktene som skrevet om i min tidligere LinkedIn post. Bare VG testen alene er et enkelt punkt som virkelig burde adresseres innen nyttår, enkelt, raskt og meget […]

  22. […] om man ikke klarer å stoppe dem, om det f.eks. er en nulldagssårbarhet, så vil adressering av VG testen alltid være høyst relevant. Sikre at dette er adressert også for […]

  23. […] kjenner til VG testen, der man sjekker robustheten når noen har kommet inn i […]

Leave a Reply to Vingeklipp XZ sårbarheten CVE-2024-3094 – Zero Trust SoldierCancel reply

Discover more from Zero Trust Soldier

Subscribe now to keep reading and get access to the full archive.

Continue reading