07 juli 2025

Denk als een hacker: Hoe aanvalspaden verstoren voordat ze ontstaan

Beveiligingsteams in bedrijven worden vaak overspoeld met kwetsbaarheden. Het patchen van deze kwetsbaarheden is echter meestal de verantwoordelijkheid van de IT-afdeling, niet van de beveiliging. Toch vinden aanvallers nog steeds manieren om binnen te dringen in bedrijfskritieke systemen. Terwijl sommige kwetsbaarheden duidelijk ernstig zijn, kunnen andere minder ernstig lijken zoals over het hoofd geziene cloud-misconfiguraties of verouderde inloggegevens. Desondanks kunnen ze worden gecombineerd tot verwoestende effecten. Simpelweg proberen 'alles te patchen' is onhoudbaar en leidt het risico af van problemen die echt belangrijk zijn.

Denk als een hacker: Hoe aanvalspaden verstoren voordat ze ontstaan image

Een effectievere aanpak is om je omgeving te bekijken vanuit het perspectief van een aanvaller. In plaats van je alleen te richten op bekende Common Vulnerabilities and Exposures (CVEs), moet je overwegen hoe aanvallers zwakke identiteiten, ongecontroleerde machtigingen en vergeten inloggegevens uitbuiten om lateraal te bewegen en hoogwaardige activa te bereiken. Deze verschuiving sluit aan bij Continuous Threat Exposure Management (CTEM) - een vijfstappenframework gedefinieerd door Gartner om continu beveiligingslekken te identificeren, prioriteren en te verhelpen. CTEM kan worden toegepast op elke omgeving, waardoor teams remediëringsinspanningen efficiënter kunnen mobiliseren in plaats van te verdrinken in eindeloze lijsten van kwetsbaarheden.

Hoe aanvallers echt opereren

Veel aanvallers zijn opportunistisch en zullen alles gebruiken wat voor hen beschikbaar is - variërend van bekende CVEs tot over het hoofd geziene inloggegevens en stiekeme 'living off the land' binaire bestanden of scripts (vaak aangeduid als LOLBAS). Deze aanpak stelt hen in staat om op te gaan in legitieme netwerkprocessen, detectie te vermijden en privileges te escaleren wanneer nodig.

Aanvallers koppelen meestal kleinere zwaktes - zoals misconfiguraties, ongecontroleerde of overgebleven inloggegevens en beveiligingscontroles die uitgeschakeld blijven of nooit zijn ingeschakeld - om zich naar hun doelen te bewegen. Privilege-escalatie kan verticaal zijn, waarbij aanvallers toegang krijgen tot een hoger niveau op hetzelfde systeem, of horizontaal, waarbij ze naar een ander systeem bewegen met vergelijkbare privileges, afhankelijk van welk pad het beste houvast biedt. Omdat organisaties vaak geen volledig zicht hebben op deze verborgen gaten, kunnen aanvallers ze goed uitbuiten voordat ze op een CVE-lijst verschijnen.

Door je omgeving te bekijken zoals aanvallers dat doen - op zoek naar onbeschermde identiteitspaden, zwakke interne configuraties en mogelijkheden voor stiekeme bewegingen - kun je beter zwakke plekken identificeren die echt belangrijk zijn. Deze verschuiving in perspectief is essentieel voor CTEM, waar elke opening in context wordt beoordeeld. In plaats van te proberen elke enkele kwestie te patchen, leidt CTEM je naar de zwakke plekken die het hoogste risico vormen, waardoor de impact van je beperkte beveiligingsmiddelen wordt gemaximaliseerd.

Knelpunten vs. doodlopende wegen: focus op wat er toe doet

Veel organisaties ontdekken tienduizenden zwakke plekken in on-premises, cloud- en identiteitsinfrastructuren. Niet al deze zwakke plekken stellen aanvallers echter in staat om toegang te krijgen tot kritieke systemen. Sommige zijn effectief "doodlopende wegen", die geen haalbare route bieden naar gevoelige activa of gegevens. Andere komen samen op een enkele entiteit - een knelpunt - waar het verhelpen van één eindpunt meerdere potentiële aanvalspaden tegelijk kan verstoren.

Hoewel slechts ongeveer 2% van de zwakke plekken in een typische omgeving als knelpunten fungeert, kan het verhelpen ervan het risico aanzienlijk verminderen. Bijvoorbeeld, een enkele host kan meerdere kwetsbaarheden herbergen die samen laterale beweging naar bedrijfskritieke systemen mogelijk maken. Het aanpakken van deze problemen samen op die ene host is veel efficiënter dan willekeurig niet-verbonden zwakke plekken te patchen.

Door knelpunten te identificeren, kunnen organisaties het meeste halen uit beperkte middelen en 'patch alles'-vermoeidheid vermijden. Met behulp van het CTEM-raamwerk kunnen verdedigers de echte impact van elke ontdekte zwakke plek beoordelen. Zo richt remediëring zich op de problemen die de kritieke systemen het meest waarschijnlijk zullen beïnvloeden, in plaats van die welke weinig of geen daadwerkelijke bedreiging vormen.

Het ontdekken van over het hoofd geziene zwakke plekken en de kracht van de Fujitsu CTEM Managed Service

Moderne IT-omgevingen evolueren snel: cloudcomponenten worden opgestart of opnieuw ingezet, nieuwe configuraties verschijnen zonder waarschuwing en bestaande services veranderen vaak sneller dan beveiligingsteams kunnen bijhouden. Conventionele point-in-time benaderingen - zoals driemaandelijkse penetratietests - zijn waardevol voor het beoordelen van controles en processen, maar bieden geen continue zichtbaarheid. Nieuwe zwakke plekken kunnen dagelijks ontstaan, waardoor aanvallers een nieuwe kans krijgen om in kritieke systemen te komen voordat beveiligingsteams zich zelfs realiseren dat er een gat bestaat.

De Fujitsu CTEM Managed Service, aangedreven door XM Cyber, pakt deze uitdaging aan door zwakke plekken bijna in realtime te identificeren en te beoordelen hoe ze kunnen worden gekoppeld in echte aanvalspaden. Het XM Cyber-platform creëert dynamische digital twins van relevante systemen - alleen voor de duur van elk aanvalsscenario - zodat het veilig aanvalstactieken van tegenstanders kan simuleren zonder de productie te beïnvloeden. Zo laat de Fujitsu CTEM Managed Service zien hoe een enkele misconfiguratie of over het hoofd gezien inloggegeven kan escaleren tot een bredere compromittering in on-premises of multi-cloud omgevingen.

Door continu nieuw geïntroduceerde zwakke plekken te identificeren en hun potentiële impact te valideren, helpt de Fujitsu CTEM Managed Service organisaties om het venster van kansen voor aanvallers te verkleinen. In plaats van alleen te vertrouwen op periodieke beveiligingsoefeningen, hebben teams een proactieve methode om problemen die dagelijks ontstaan te detecteren, prioriteren en te verhelpen - waardoor een veel veerkrachtigere beveiligingshouding in de loop van de tijd wordt behouden.

Waarom Fujitsu samenwerkt met XM Cyber om de CTEM Managed Service te leveren

De Fujitsu CTEM Managed Service combineert volwassen technologie met uitgebreide beveiligingsexpertise. De Attack Graph Analysis van XM Cyber vormt de technische basis, waarbij continu elk uitbuitbaar pad in kaart wordt gebracht over on-premises, multi-cloud en identiteitslagen. Fujitsu verpakt deze technologie in een volledig beheerd model, waarbij consultatieve begeleiding wordt geboden en ervoor wordt gezorgd dat deze aansluit bij uw unieke bedrijfsdoelstellingen.

  • Afbakening: Fujitsu-consultants werken met u samen om uw meest kritieke activa te identificeren.
  • Ontdekking: Met behulp van het XM Cyber-platform ontdekt Fujitsu misconfiguraties, identiteitsrisico's en kwetsbaarheden in uw hele omgeving.
  • Prioritering: Fujitsu CTEM-ingenieurs gebruiken inzichten uit aanvalsgrafieken om knelpunten te benadrukken, waardoor uw aandacht wordt gericht op de weinige zwakke plekken die echt belangrijk zijn.
  • Validatie: De Fujitsu CTEM Managed Service verifieert niet alleen succesvolle remediëring, maar bevestigt ook de ware ernst van zwakke plekken om false positives en negatives aanzienlijk te verminderen. Door vast te stellen hoe elke blootstelling in de praktijk kan worden uitgebuit, modelleert de service nauwkeurig het risico van uw organisatie en richt deze zich op echte bedreigingen.
  • Mobilisatie: Fujitsu CTEM-ingenieurs werken samen met uw IT-afdeling om oplossingen te implementeren en de meetbare vermindering van risico's bij te houden.

Deze beheerde service verplaatst operationele werkbelastingen van taken met weinig impact - zoals massaal patchen van kleine zwakke plekken - en richt zich op gerichte oplossingen die het echte risico verminderen. Door continu aanvalspaden te analyseren kunnen organisaties aanzienlijke tijd en middelen terugwinnen voor strategischere inspanningen, zoals architectuurupgrades en incidentparaatheid. Zo verbetert uiteindelijk zowel de beveiligingsresultaten als de efficiëntie.

Een ander perspectief aannemen

Het aannemen van het perspectief van een aanvaller is niet zomaar een slogan. Het is de meest effectieve manier om verborgen aanvalspaden op te sporen en ze vroegtijdig te sluiten. Door je te richten op knelpunten, beveiligingsbelanghebbenden te verenigen en over te schakelen van intermittente tests naar continue dreigingsdetectie, kun je het geluid filteren en je richten op de kritieke zwakke plekken die echt belangrijk zijn. Door de geavanceerde aanvalspadanalyses van XM Cyber te combineren met een volledig beheerde service, kun je ervoor zorgen dat je de meest urgente problemen oplost - en een stap voor blijft op vastberaden tegenstanders.

Als je verborgen knelpunten wilt ontdekken en zwakke plekken wilt verhelpen voordat aanvallers ze vinden, download dan onze CTEM Managed Service oplossingsgids. Of bezoek onze webpagina om te zien hoe je "Voor kunt blijven op dreigingen, wat belangrijk is kunt repareren en je organisatie kunt beschermen".

Meer informatie is hier beschikbaar.

Door: James Frith, Global CTEM Service Owner, Fujitsu

NextNovate 07/07/2025 t/m 14/07/2025 BN + BW
Gartner BN tm 12-11-2025 - 3