Tenable hat sein neues Tenable Research Alliance Program gestartet, um Schwachstelleninformationen vor der Veröffentlichung mit anderen Unternehmen auszutauschen. Diese Initiative zum Informationsaustausch zielt darauf ab, das Zeitfenster für Angreifer zu verkürzen, um neu aufgedeckte Schwachstellen auszunutzen, und es Sicherheitsteams und Systemadministratoren zu ermöglichen, Angriffspfade anzugehen, bevor Hacker davon profitieren können. AlmaLinux, Canonical, CIQ, GreyNoise und TuxCare (der neue Markenname für CloudLinux Enterprise-Dienste) sind die fünf Gründungsmitglieder dieses wachsenden Netzwerks.
Wenn eine neue Schwachstelle bekannt wird, befinden sich Unternehmen in einem Wettlauf mit Cyber-Angreifern. Diejenigen, die mit der Sicherung der Organisation beauftragt sind, müssen daran arbeiten, festzustellen, ob der Fehler in ihrer Infrastruktur vorhanden ist, das Risiko bestimmen, das er darstellt, indem sie die Angriffspfade identifizieren, die er einführt, die Schwachstellen priorisieren, die die größte Bedrohung darstellen, bevor sie die Software aktualisieren, wenn ein Patch verfügbar ist oder mildernde Maßnahmen zu ergreifen, wenn dies nicht sofort möglich ist. Das braucht Zeit und lässt die Organisation ungeschützt. Gleichzeitig werden Angreifer nach der Schwachstelle suchen und Wege entwickeln, um den Fehler bzw. die Sicherheitslücke auszunutzen.
Die Einrichtung eines Frameworks für ein Netzwerk von Technologiepartnern zum Austausch von Schwachstellendetails gemäß den Best Practices von Coordinated Vulnerability Disclosure (CVD) macht es wahrscheinlicher, dass Softwareskripte (Plug-ins), die Instanzen des Fehlers finden, entwickelt, getestet und bereitgestellt werden können – bevor die Lücke öffentlich bekannt und ausgenutzt wird. Auf diese Weise können Unternehmen ihre Umgebungen am Tag Null bewerten und Schwachstellen beheben. Das bedeutet, dass diejenigen, die mit dem Schwachstellenmanagement beauftragt sind, nicht nur über die gleiche Information verfügen wie Angreifer, sondern auch in der Lage sind, Maßnahmen zu ergreifen, um Schwachstellen zu finden und zu beheben, noch bevor ein Angreifer sie ausnutzen kann.
„Wann immer eine Schwachstelle aufgedeckt wird, läutet für gute und schlechte Akteure gleichermaßen die Alarmglocke“, erklärt Robert Huber, Chief Security Officer und Head of Research, Tenable. „Wir wissen, dass Kriminelle die Offenlegungsprogramme von Schwachstellen auf die gleiche Weise überwachen wie wir. Sie suchen nach neu angekündigten Schwachstellen, sammeln alle verfügbaren Informationen wie Proof of Concepts – und sie versuchen, den Fehler auszunutzen. Indem wir unseren Kunden die Tools an die Hand geben, um diese Schwachstellen zu beheben, bevor sie öffentlich bekannt gegeben werden, verringern wir diese Informationslücke und geben den Vorsprung an die Guten zurück.“
„Unsere Kunden möchten sicherstellen, dass sie Nessus weiterhin verwenden können, um veraltete Pakete auf AlmaLinux-Betriebssystemsystemen zu erkennen. Der Beitritt zur Tenable Research Alliance bietet eine hervorragende Möglichkeit für Tenable und AlmaLinux zusammenzuarbeiten, um dies zu ermöglichen“, sagt Jack Aboutboul, Community Manager für AlmaLinux. „Sicherheit ist eine Schlüsselkomponente beim Aufbau einer robusten Internetinfrastruktur, und dieser Schritt trägt dazu bei AlmaLinux als CentOS-Alternative der Wahl zu stärken.“
„Ubuntu ermöglicht eine sichere Open-Source-Nutzung über das gesamte Rechenspektrum von Unternehmen hinweg“, sagt Lech Sandecki, Ubuntu-Produktmanager bei Canonical. „Als Herausgeber von Ubuntu ist Canonical stolz darauf, dem Tenable Research Alliance-Programm beizutreten und unsere Zusammenarbeit fortzusetzen, um die Open-Source-Sicherheit noch umsetzbarer, zeitnaher und genauer zu machen.“
„CIQ, der Gründungssponsor und Partner von Rocky Linux, freut sich, unser Engagement für Open-Source-Sicherheit durch den Beitritt zum Research Alliance Program von Tenable zu demonstrieren“, sagt Gregory Kurtzer, CEO von CIQ und Gründer von Rocky Linux, Apptainer/Singularity und Warewulf. „Wir freuen uns auf die Zusammenarbeit mit Tenable und der Open-Source-Community von Rocky Linux, um eine sicherere Software-Lieferkette zu schaffen.“
„Wir freuen uns über die Partnerschaft mit Tenable im Rahmen der Research Alliance Partnership“, sagt Nate Thai, Forschungsleiter bei GreyNoise. „Die Kombination von Tenable-Schwachstellendaten mit der von GreyNoise bereitgestellten Massen-Exploit-Erkennung in Echtzeit wird unseren gemeinsamen Kunden und Industriepartnern helfen, schneller und genauer auf neu auftretende Schwachstellen zu reagieren.“
„Bei TuxCare patchen wir live eine große Anzahl von Schwachstellen für den Linux-Kernel ohne Neustart. Wir sind der Tenable Research Alliance beigetreten, um enger mit dem Nessus-Team zusammenzuarbeiten, um korrekt zu diagnostizieren, welche Schwachstellen live gepatcht wurden und welche noch ausstehen gepatcht“, sagt Igor Seletskiy, CEO und Gründer von TuxCare. „Dies wird Linux-Administratoren direkt zugutekommen, ihren Zugang zu verwertbaren Informationen stärken und eine stärkere Sicherheitsinfrastruktur aufbauen.“
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…