Gartner:VPT技术原理 ——如何确定网络攻击面上的风险优先级

Bug制造机
• 阅读 1357
无论公司规模大小,您都永远没有足够的资源来解决网络攻击面上的每一个漏洞。确定优先级至关重要。

安全团队需要了解企业环境中的漏洞:

各种规模的组织都正被其网络中已经存在的大量漏洞所覆盖。而且,随着现代网络的扩大化和多样化,这个数字仍在飞速增长——这导致了一个不断扩展的、动态的攻击面。
负责安全的领导需要了解企业环境中的漏洞,并使用这些数据来确定其团队工作的优先级。
但是有一个问题:我们今天处理的漏洞比以往任何时候都多。事实上,漏洞的数量在过去几年里几乎增加了两倍[ 来自Tenable研究报告]

传统的方法正在变得落后:

仅在2019年,就披露了17,313个新的漏洞。这意味着,安全团队平均每天都面临着47个新的漏洞。由于资源和时间的缺乏,他们需要一种简单的优先级判定方法来考虑优先要修复哪些漏洞。
许多组织正在使用传统的方法,如常见漏洞评分系统(CVSS)来尝试对修复漏洞进行优先级排序。大多数企业尝试修复所有高分和关键漏洞(CVSS得分7及以上)。有些企业可能会选择只集中关注关键漏洞(CVSS评分 为9分及以上)。

“CVSS旨在识别漏洞的技术严重性。相反,人们似乎想知道的是,漏洞或缺陷给他们带来的风险,或者是他们面对漏洞应该有如何的反应速度。——卡内基梅隆大学[ 来自“Towards Improving CVSS”——卡内基梅隆大学软件工程研究所,2018年12月]

CVSS将太多的漏洞归类为高危漏洞和严重漏洞:

根据Tenable研究报告,56%的漏洞的CVSS评分为7或更高,因此被认为是高危或严重漏洞(见图1)。这意味着,对于每10万个漏洞,CVSS规定安全团队必须修复其中的5.6万个漏洞。因此,不难看出,如果使用CVSS,工作负荷就会迅速失控,尤其是考虑到大多数大型企业都有数百万个漏洞。
Gartner:VPT技术原理 ——如何确定网络攻击面上的风险优先级

                图1:CVSS将大多数漏洞评分为高漏洞或严重漏洞

更重要的是,CVSS是一种完全无效的漏洞修复优先级参考方法。这是因为CVSS是没有风险属性的。由于大多数CVSS分数是在漏洞发现后的两周内分配的,因此该分数仅理论性的参考了漏洞可能带来的风险。这会导致安全团队的大部分精力被浪费在错误的漏洞上。更糟糕的是,他们忽视了许多对业务构成直接威胁的关键漏洞。

CVSS是区分真实风险的一个较差的指标:

即使您的团队能够解决所有得分7分及以上的漏洞,目前也只有不到四分之一(24%)的可利用的漏洞(见图2)。换句话说,如果您使用CVSS7+的策略来确定风险管理工作的优先级,表示您正在浪费团队76%的时间去修复短期内几乎没有风险的漏洞。
Gartner:VPT技术原理 ——如何确定网络攻击面上的风险优先级

                   图2:基于CVSS基本分数的可利用性分析

更糟糕的是,将近一半具有短期内可被利用性的漏洞(44%),CVSS基本得分低于7(见图2)。然而,基于CVSS7+的策略,您可能会完全忽略这些高风险漏洞。

攻击面正在扩大:

攻击面也在扩大,造成了一个被攻击者利用的缺口。除了传统的IT资产之外,现代攻击面也需要您考虑云环境和OT环境中的弱点。问题是,当攻击者正在扫描所有这些环境,以找到最简单的攻击方法时,传统的漏洞管理方法仅限于扫描传统IT环境,因此您永远不会发现云资产和OT资产中的任何弱点。

基于风险的漏洞管理方法是很有必要的:

基于风险的漏洞管理可以帮助安全团队在企业环境中处置漏洞。他们不能完全依赖于CVSS,而是可以将其与几十个基本的漏洞特征结合起来,以确定其严重性。然后,可以将所有这些数据与其他关键风险指标联系起来,包括受影响资产的严重程度、威胁和利用情报,以及对当前和未来可能发生的攻击者活动的评估。
此分析的结果可使安全团队能够集中关注最重要的漏洞和资产。他们不会把时间浪费在利用率低的漏洞上,而是可以解决对业务构成风险最大的问题。

将数据转化为决策:

有效确定每个漏洞对组织造成的风险级别所需的数据和分析量不能是由人类单独完成的,因此需要通过自动化来扩展此过程。
这种自动化甚至可以包括基于机器学习的技术,这些技术可以根据过去和当前关于该漏洞、资产和攻击者活动的信息,来预测在不久的将来该漏洞被利用的可能性。此分析将在几秒钟内为组织的每个漏洞获得风险分数,使安全团队能够首先关注最重要的问题。

利用科学的数据预测风险:

Tenable研究报告分析了11万个漏洞,以构建基于机器学习的模型,这是 Tenable.io(在云端)和Tenable.sc(在本地)固有的能力。预测优先级是基于漏洞被用于网络攻击的概率对漏洞进行评分。
该模型考虑了风险的150多个方面,包括来自这7个数据源的漏洞特征:
• 传统威胁方式
• CVSS
• 美国国家漏洞库
• 数据库
• 传统攻击
• 有漏洞的软件
• EXP
• 传统威胁来源

通过预测优先级,安全团队可以通过首先关注最有可能被利用的3%的漏洞,从而显著提高其修复效率和修复有效性。

文章内容译自Tenable:
《Whitepaper-How to Prioritize Risk Across the Cyberattack Surface》
点赞
收藏
评论区
推荐文章
专注IP定位 专注IP定位
2年前
跳板攻击原理及如何追踪定位攻击者主机(下)
跳板攻击溯源中,我们需要先确定本地网络中是否存在攻击者的跳板,在本地网络中发现跳板后,又要如何追踪定位攻击者主机?
Wesley13 Wesley13
3年前
RPA有哪些网络风险?如何通过RPA提升组织安全性
RPA有哪些网络风险?如何通过RPA提升组织安全性随着RPA市场的活人,在当前商业环境中,RPA已成为企业实现数字化转型的重要组成部分。由于RPA机器人的跨平台、跨系统的特性,其可普遍应用于企业各项业务中。所以,RPA项目既应通过保护机器人平台来应对网络风险,也应利用机器人技术来执行更有效、更高效的网络操作。组织必须建立对其RPA平台的信任
Tommy744 Tommy744
4年前
你的镜像安全吗?
你的镜像安全吗?与传统的服务器和虚拟机相比,Docker容器为我们工作提供了更安全的环境。容器中可以使我们的应用环境组件实现更小,更轻。每个应用的组件彼此隔离并且大大减少了攻击面。这样即使有人入侵了您的应用,也会最大程度限制被攻击的程度,而且入侵后,利用漏洞传播攻击更难。不过,我们还是需要最大程度了解Docker技术本身的存在的安全隐患,这样
Wesley13 Wesley13
3年前
IP库购买需要注意哪些事项?
众所周知IP地址数据库在众多领域具有重要意义。互联网安全行业攻防定位方面,通过定位IP,确定网络攻击IP的来源,进行网络安全防御。如政府部门,通过定位网络攻击IP的地理位置,确定网络攻击的发起位置。互联网金融行业风险控制方面,互联网金融征信、反欺诈和位置核验。如保险公司,通过确定客户IP的位置,确定客户是否出现在常住地,从而降低信贷风险。互联网
专注IP定位 专注IP定位
3年前
网络安全—如何从IP源地址角度,预防DDoS攻击?
从1966年分布式拒绝服务(DDoS)攻击诞生至今,便一直困扰着网络安全,尤其是随着新技术的不断催生,导致DDoS攻击结合新技术演变出多种类型。DDoS攻击作为黑灰产的手段之一,使许多企业与国家蒙受巨大损失。爱沙尼亚网络战2007年4月,爱沙尼亚遭受了大规模DDoS攻击,黑客目标包括国会、政府部门、银行以至媒体的网站,其攻击规模广泛而且深纵,这次袭击是
专注IP定位 专注IP定位
1年前
网络空间测绘在安全领域的应用(下)
3.漏洞感知漏洞感知能力在当今的网络安全领域是至关重要的,而其核心技术之一是漏洞验证技术。通过对漏洞信息与产品版本的关联,系统能够更准确地感知漏洞,但仅仅依靠这种数据关联会引发一系列问题。首先,漏洞是程序中存在的隐患,而在数字化时代,几乎所有由人编写的程序
从CVE-2024-6387 OpenSSH Server 漏洞谈谈企业安全运营与应急响应
在当今数字化时代,网络安全已成为企业运营中不可忽视的重要一环。随着技术的不断发展,黑客攻击手段也在不断升级,其中0day漏洞的利用更是让企业防不胜防。0day漏洞是指在厂商尚未发布补丁修复的情况下,黑客已经发现并利用的安全漏洞。这类漏洞的危害极大,往往会给
幂简集成 幂简集成
6个月前
开发者必备的网络安全与工具API
在当今数字化浪潮中,网络环境日益复杂,网络安全问题层出不穷,从数据泄露到网络攻击,无不威胁着个人隐私和企业资产的安全。网络安全工具作为现代网络安全架构的基石,扮演着至关重要的角色。它不仅提供了一种高效、自动化的方式来管理和响应安全威胁,而且通过集成多种安全
新支点小玉 新支点小玉
1年前
CNAS中兴新支点——源代码审计对企业有哪些好处
源代码扫描,对应用程序进行静态漏洞扫描,分析源代码中存在的安全风险,运行应用于模拟器中对应用进行实时漏洞攻击检测。你是否了解源代码扫描对企业的好处?一、源代码扫描,通常能够帮助企业解决这些问题:1、软件代码中安全漏洞和未声明功能的存在是信息安全事件频繁发生
专注IP定位 专注IP定位
3年前
IP (定位数据库)地理位置查找真的能有效帮助阻止网络攻击吗?
网络攻击可以袭击任何组织,甚至大规模破坏其运作。就在最近,设施管理服务提供商ISSWorld发布了一份声明,其中提到自己是恶意软件攻击的受害者。ISSWorld的客户遍布全球70多个国家。ISSWorld还声称已经控制了袭击,并确定了威胁的根源。总之,ISSWorld是幸运的,因为它能够相当快地解决这个问题。在某些情况下,受影响的组织可能需要数周或更