Tenable, firma zajmująca się zarządzaniem ekspozycją, ogłosiła dziś utworzenie nowego programu Tenable Research Alliance, którego celem jest udostępnianie informacji o słabszych zabezpieczeniach przed ich publicznym ujawnieniem. Ta nowa inicjatywa dzielenia się danymi wywiadowczymi ma na celu ograniczenie możliwości wykorzystania przez cyberprzestępców nowo ujawnionych luk w zabezpieczeniach, umożliwiając zespołom ds. bezpieczeństwa i administratorom systemów zajęcie się ścieżkami ataku, zanim przestępcy będą mogli z tego skorzystać. AlmaLinux, Canonical, CIQ, GreyNoise i TuxCare [nowa marka usług CloudLinux Enterprise] to pięcioro pierwszych członków tej rozwijającej się sieci.
Po ujawnieniu nowej luki organizacje ścigają się z cyberprzestępcami. Osoby, których zadaniem jest zabezpieczenie organizacji, zajmują się pracą nad określeniem, czy wada istnieje w ich infrastrukturze, określaniem ryzyka, jakie stwarza, identyfikacją ścieżki ataków, priorytetyzowaniem słabości, które stanowią największe zagrożenie przed aktualizacją oprogramowania, w którym dostępna jest poprawka lub podejmowaniem działań łagodzących, gdy nie jest to od razu wykonalne. Zabiera to czas i naraża organizację. W tandemie cyberprzestępcy będą skanować pod kątem luki w zabezpieczeniach i opracowywać sposoby jej wykorzystania.
Tenable®, firma zajmująca się zarządzaniem narażeniami, ogłosiła dzisiaj utworzenie nowego programu Tenable Research Alliance, którego celem jest dzielenie się informacjami o lukach przed ich publicznym ujawnieniem. Ta nowa inicjatywa ma na celu zmniejszenie szansy na wykorzystanie nowo ujawnionych luk, pozwalając zespołom bezpieczeństwa i administratorom systemów na zajęcie się ścieżkami ataku zanim źli aktorzy będą mogli z nich skorzystać. AlmaLinux, Canonical, CIQ, GreyNoise i TuxCare [nowa nazwa usług CloudLinux Enterprise] to pięciu inauguracyjnych członków tej rozwijającej się sieci.
Kiedy nowa luka zostaje ujawniona, organizacje stają do wyścigu z cyberatakującymi. Osoby odpowiedzialne za zabezpieczenie organizacji muszą pracować nad zidentyfikowaniem, czy dana luka istnieje w ich infrastrukturze, określić ryzyko, jakie stwarza poprzez zidentyfikowanie ścieżek ataku, które wprowadza, ustalić priorytety dla tych słabości, które stanowią największe zagrożenie, a następnie albo zaktualizować oprogramowanie, gdy łata jest dostępna, albo podjąć działania łagodzące, gdy nie jest to natychmiast wykonalne. To wymaga czasu i pozostawia organizację narażoną. Równolegle, cyberprzestępcy będą skanowali luki w oprogramowaniu i opracowywali sposoby ich wykorzystania.
Ustanowienie ram dla sieci partnerów technologicznych, którzy będą dzielić się szczegółami dotyczącymi podatności zgodnie z najlepszymi praktykami Coordinated Vulnerability Disclosure (CVD), zwiększa prawdopodobieństwo, że skrypty oprogramowania (pluginy), które znajdą przypadki błędu, mogą być opracowane, przetestowane i wdrożone tak, aby zbiegły się w czasie z publicznymi ogłoszeniami o ujawnieniu. Dzięki temu organizacje mogą ocenić i naprawić swoje środowiska w dniu zerowym. Oznacza to, że osoby zajmujące się zarządzaniem podatnościami nie tylko dysponują tymi samymi informacjami, co aktorzy zagrożeń, ale są uzbrojone w możliwość podjęcia działań w celu znalezienia i naprawienia błędów, zanim przestępca
„Za każdym razem, gdy luka zostaje ujawniona, dzwonek na obiad rozbrzmiewa zarówno dla dobrych, jak i złych podmiotów, co oznacza, że organizacje są już na straconej pozycji” – wyjaśnia Robert Huber, dyrektor ds. bezpieczeństwa i szef działu badań w Tenable. „Wiemy, że cyberprzestępcy monitorują programy ujawniania luk w taki sam sposób jak my, szukając nowo ogłoszonych podatności, studiując wszystkie dostępne informacje, takie jak proof of concepts, ale szukają też możliwości wykorzystania luki. Dając naszym klientom narzędzia do usuwania tych słabości w momencie ich publicznego ogłoszenia, zmniejszamy tę lukę wywiadowczą i przekazujemy przewagę z powrotem właściwym ludziom.”
„Nasi klienci chcą mieć pewność, że mogą nadal używać Nessusa do wykrywania nieaktualnych pakietów na systemach AlmaLinux OS. Dołączenie do Tenable Research Alliance zapewnia doskonały sposób na współpracę Tenable i AlmaLinux, aby to umożliwić” – powiedział Jack Aboutboul, community manager AlmaLinux. „Bezpieczeństwo jest kluczowym elementem budowania odpornej infrastruktury internetowej, a ten krok pomaga wzmocnić AlmaLinux jako alternatywę CentOS z wyboru”.
„Ubuntu umożliwia bezpieczną konsumpcję open source w całym spektrum obliczeń dla przedsiębiorstw” – powiedział Lech Sandecki, menedżer produktu Ubuntu, Canonical. „Jako wydawca Ubuntu, Canonical z dumą dołącza do Tenable Research Alliance Program, kontynuując naszą współpracę, aby uczynić bezpieczeństwo open source jeszcze bardziej możliwym do działania, aktualnym i dokładnym”.
„CIQ, sponsor założycielski i partner Rocky Linux, jest podekscytowany możliwością zademonstrowania naszego zaangażowania w bezpieczeństwo open source poprzez dołączenie do Tenable Research Alliance Program”, powiedział Gregory Kurtzer, dyrektor generalny CIQ i założyciel Rocky Linux, Apptainer/Singularity i Warewulf. „Cieszymy się na współpracę z Tenable i społecznością Rocky Linux open source, aby stworzyć bardziej bezpieczny łańcuch dostaw oprogramowania”.
„Jesteśmy podekscytowani możliwością współpracy z Tenable w ramach Research Alliance Partnership,” powiedział Nate Thai, dyrektor ds. badań, GreyNoise. „Połączenie danych o lukach w zabezpieczeniach firmy Tenable, z masową wiedzą o exploitach w czasie rzeczywistym, którą zapewnia GreyNoise, pomoże naszym wspólnym klientom, a także partnerom przemysłowym, szybciej i dokładniej reagować na nowo pojawiające się luki w zabezpieczeniach”.
„W TuxCare na żywo łatamy dużą liczbę luk dla jądra Linux bez konieczności ponownego uruchamiania komputera. Dołączyliśmy do Tenable Research Alliance, aby ściślej współpracować z zespołem Nessus w celu prawidłowego zdiagnozowania, które luki zostały załatane na żywo, a które jeszcze nie zostały załatane” – powiedział Igor Seletskiy, CEO i założyciel TuxCare. „Przyniesie to bezpośrednie korzyści administratorom Linuksa, wzmacniając ich dostęp do użytecznych informacji i budując silniejszą infrastrukturę bezpieczeństwa”.
Aby uzyskać więcej informacji na temat programu oraz jak zostać członkiem, napisz na adres rap@tenable.com.

