黑客只利用所有安全漏洞的5.5%,但这不是好消息

Percentage of Exploited Vulnerabilities

你如何处理安全漏洞?那么,对于个人用户来说,事情不应该太难。事实上,他们通常需要做的就是为他们的软件应用程序和工具启用自动更新。这可确保快速有效地应用安全补丁。然而,当一个组织的IT基础设施受到威胁时,情况要复杂得多。

系统管理员在应用安全补丁之前需要考虑很多事情。例如,我们可能会谈论数百名员工,他们可能会被迫停止他们正在做的事情,以便安装更新。仅潜在的停机时间是一个足够大的问题,但可能更糟。

在企业环境中,整个系统的正常运行通常取决于几个单独的组件协同工作,因此,对其中一个组件的更新可能会导致整个基础架构崩溃。结果是,应用单个补丁是一项艰苦的工作。考虑每天插入多少安全漏洞,您将很快发现问题的严重程度。

优先考虑安全补丁 - 这是一项重大挑战

在大多数情况下,将每个安全更新安装到企业基础架构并不可行,并且有时会造成更多弊大于利。在应用补丁时,公司需要有一个好的策略。将更多的资源用于填补存在更大危险的安全漏洞,并将重点放在不太可能造成太大伤害的安全漏洞上非常重要。但是系统管理员如何评估所有不同的漏洞并决定哪些漏洞需要立即修补以及哪些漏洞需要等待?

来自Cyentia Institute的Jay Jacobs,来自兰德公司的Sasha Romanovsky,以及来自弗吉尼亚理工大学的Idris Adjerid和Wade Baker都在问自己同样的问题。他们与漏洞和威胁管理公司Kenna Security合作,他们收集了来自多个不同来源的大量实际数据,他们着手试图发现哪些已知安全问题最有可能在野外被利用。他们的研究上周在波士顿信息安全经济学研讨会上发表

网络犯罪分子如何挑选利用漏洞的漏洞

即使在发布补丁之后,公开披露网络安全漏洞也常常引起争议。一些人争辩说,不是每个人都会应用修复程序,黑客会知道它。有时,随着有关漏洞的信息,研究人员还发布了可以主动利用它的概念验证代码(PoC),许多人说,这使得攻击者的工作变得更加容易。

您可以在该参数中看到逻辑。然而,在实践中,事情有点不同。在野外积极开发的所有漏洞中只有一半具有公开可用的PoC代码。其余的,黑客必须找到一种利用它们自己的方式。换句话说,尽管听起来很复杂,但在可自由访问的网站上存在PoC代码与利用的可能性无关。一些研究人员的其他发现并不那么令人惊讶。

除了唯一的CVE代码之外,每个发现的安全漏洞都会获得其CVSS分数。 CVSS代表Common Vulnerability Scoring System,它基本上是一种告诉特定安全漏洞有多危险的方法。. 专家们发现,漏洞的CVSS得分越高,被剥削的可能性就越大。

但无论如何,漏洞利用有多受欢迎?

二十分之一的漏洞在野外被开发利用

漏洞利用只是黑客使用的攻击媒介之一,从事物的外观来看,它并不是最受欢迎的攻击媒介。研究人员检查的漏洞中有超过5%的漏洞在野外被积极利用。虽然以前的研究显示的数字甚至更少,但目前的白皮书基于更大的数据集,这意味着结果应该更加可靠。

5%听起来不是很多,但是当你看一看实际数字时,你会发现问题远非微不足道。 2009年至2018年期间,大约有76,000个漏洞收到了CVE注册,这意味着在现实世界中利用的漏洞数量不到4,200。

换句话说,如果忽视安全补丁,全世界的系统管理员可能会遇到很多麻烦。不幸的是,虽然CVSS评分可以作为一个指标,但是没有一种算法能够可靠地判断哪些漏洞更有可能被利用,最终,它应该归结为单个威胁模型。没有将其漏洞管理策略整合在一起的系统管理员应该继续并且作为紧急事项开始这样做。

July 16, 2019

发表评论

重要!若要继续到下一步,请完成以下简单的数学问题。
Please leave these two fields as is:
10 + 4是什么?