<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    漏洞評分哪家強,EPSS比CVSS更好嗎?

    VSole2022-11-25 10:05:20

    近年來,漏洞發現的速度和數量不斷提升,2021年平均每天發現55個漏洞,但其中只有很少一部分對企業構成較高風險。因此,漏洞修復優先級排序能力對于企業IT安全人員來說至關重要,甚至超過了漏洞修復能力。

    通用漏洞掃描系統(CVSS)是全球最常被引用的安全漏洞嚴重性評分系統。然而,越來越多的人開始批評它并不能準確評估漏洞的真實風險,也無法用于確定修復優先級。甚至一些安全研究人員發現社交傳播數據統計(例如twitter曝光率)都能比CVSS更準確地反應漏洞的可利用性。

    因此,很多安全人士開始呼吁使用漏洞利用預測評分系統(EPSS),或將EPSS與CVSS結合起來提高漏洞指標的可操作性和效率。與CVSS一樣,EPSS同樣歸事件響應和安全團隊論壇(FIRST)管理。

    EPSS的定義

    EPSS(漏洞利用預測評分系統)利用CVE信息和真實世界的攻擊數據來預測“是否以及何時”漏洞會被利用。其優點是開放性和數據驅動的方法,宣稱能更好地評估漏洞野外利用的可能性。EPSS也有一個特殊興趣小組(SIG)提供支持并向公眾開放,供那些有興趣參與這項工作的人使用。

    相比之下,CVSS的漏洞嚴重性評估則側重于漏洞的固有特征,并不能反映漏洞被利用的可能性,而后者對于漏洞管理專業人員來說是確定漏洞修復和緩解工作優先級的關鍵信息。

    EPSS由研究人員、安全從業人員、學者和政府人員自愿推動和領導。FIRST擁有在組織認為合適的情況下更新模型和相關指南的權利。該小組擁有來自RAND、Cyentia、Virginia Tech和Kenna Security等組織的主席和創作者,以及來自其他各種組織的眾多成員。

    EPSS有幾篇相關論文深入探討了相關主題,例如攻擊預測、漏洞建模和披露以及軟件利用。在其中一篇文章中,Kenna Security聯合創始人兼首席技術官Ed Bellis宣稱:“在最小化可利用性方面,利用代碼對漏洞進行優先排序比CVSS有效11倍。”

    EPSS的模型

    EPSS旨在幫助安全從業者及其組織改進漏洞優先級排序工作。當今數字環境中的漏洞數量呈指數增長,同時,由于社會數字化程度不斷提高、數字產品安全審核增加以及漏洞研究和報告能力的提高等因素,這一數字還在不斷增加。

    EPSS聲稱,組織通常每月只能修復5%到20%的已發布漏洞。只有不到10%的已發布漏洞會在野外被利用。長期存在的安全人才短缺問題也不容忽視,根據ISC2網絡安全人才研究報告,全球網絡安全專業人才缺口已經超過200萬。上述因素意味著企業必須采取效率更高的方法來對高風險漏洞進行優先級排序,避免浪費有限的資源和時間。

    今天,許多組織規定必須修復達到或超過特定CVSS分數(例如7)的漏洞。但是,僅根據CVSS分數來確定漏洞修復的優先級,而不是根據已知漏洞是否被利用來確定漏洞修復的優先級已經被廣泛證明準確性和效率很低。

    EPSS宣稱將EPSS與CVSS相結合會更有效,因為這種方法會根據漏洞的嚴重等級以及漏洞是否被積極利用來綜合評定漏洞的優先級。這使組織能夠集中精力解決對組織構成最大風險的CVE。

    EPSS團隊還發布了很多數據證明將CVSS與EPSS評分數據結合使用的方法比單純使用CVSS有效得多,能夠大大提高漏洞修復的效率。

    EPSS模型的原理是通過生成漏洞未來30天內被利用的概率分數來進行可利用性預測,分數范圍在0和1或0%和100%之間。為了提供這些分數和預測,EPSS使用來自MITRE CVE列表等來源的數據、一些CVE數據(例如自發布以來的天數)以及來自AlienVault和Fortinet等安全供應商的漏洞野外利用活動的觀察結果。

    EPSS重點兩個核心指標——效率和覆蓋率。效率指標評估組織解決已修復漏洞的百分比。EPSS指出,組織將大部分資源用于修復已知被利用漏洞的效率遠高于修復根據CVSS嚴重性評分篩選出來的“隨機漏洞”。覆蓋率則是指已修復的已利用漏洞的百分比。

    為了證明其方法的效率,EPSS在2021年進行了一項為期30天的研究,對比評估了CVSS v3基本分數與EPSS v1和EPSS v2數據,用以確定CVE總數、修復的CVE數量和被利用的CVE數量。

    研究表明,大多數CVE都沒有得到修復。其次,修復的被利用CVE數量只是修復的CVE總數的一個子集。這意味著企業一般只會修復一小部分已發布CVE,但在被(優先)修補的這一小部分CVE中,許多CVE其實并沒有被積極利用,也可能并不構成高風險。

    該研究還表明,EPSS v2通過最大化已修復已利用漏洞的百分比,大大提高了漏洞修復工作的效率。當組織普遍面臨網絡安全人才短缺等資源挑戰時,通過將資源集中在對組織構成最大風險的漏洞上來最大化投資回報至關重要。EPSS顯然更有助于幫助組織更有效地利用有限資源提高漏洞管理效率。

    EPSS的缺點

    與CVSS類似,EPSS也遭到來自企業界和學術界的批評。卡內基梅隆大學軟件工程學院的博客發表過一篇名為“目前最好別依賴EPSS“的文章

    文章提出的主要批評了EPSS的不透明性及其數據(依賴)和輸出問題,指出EPSS的開發流程、治理和目標受眾模糊。

    EPSS依賴預先存在的CVE ID,這意味著它對軟件供應商、事件響應團隊或漏洞賞金獵人并沒有什么幫助,因為他們處理的許多漏洞還沒有CVE ID,有些甚至永遠不會。同樣,EPSS對處理零日漏洞也沒有任何幫助,因為后者隨著利用的進行才具備可見性并且沒有CVE ID。

    文章還對EPSS的公開性和透明度表示擔憂。雖然EPSS自稱是一個開放和數據驅動的項目,并擁有一個公開的特殊興趣小組,但它和FIRST保留隨時更改站點和模型的權利,且無需做出任何解釋。甚至,即使是SIG成員也無法訪問底層EPSS模型使用的代碼或數據,對模型的監督或治理也無從談起。EPSS更新或修改模型的過程對特殊興趣小組和公眾都不透明。文章指出,EPSS的模型和數據可以從公共領域撤回,因為它由FIRST管轄和管理。

    文章指出,EPSS關注的是漏洞在未來30天內被利用的可能性,但這種預測依賴一些基本信息,這包括NVD中現有的CVE ID以及關聯的CVSS v3向量值、與CVE ID的主動嘗試利用相關的IDS簽名、來自AlienVault或Fortinet的貢獻。

    正如文章作者所指出的,只有10%的CVE ID漏洞附帶IDS簽名,這意味著90%的CVE ID漏洞存在被利用而未被發現的可能。

    最后,EPSS在IDS傳感器和相關數據獲取方面容易對Fortinet和AlienVault產生依賴性。通過更廣泛的安全供應商社區的進一步參與,可以在一定程度上緩解這種情況。雖然來自Fortinet和AlienVault的數據很有用,但并不能反映全部威脅態勢,也不能取代有助于分析漏洞利用概率的其他主要安全供應商的觀點。

    雖然以上都是非常中肯的批評,但不可否認的是,通過優先關注最有可能被利用的漏洞,提高漏洞管理效率并降低安全風險,EPSS給資源有限的企業帶來了一線曙光,有望大大減少安全團隊與開發團隊的摩擦。

    網絡安全優先級
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    董事會和高層管理人員對網絡安全的錯誤提問,導致糟糕的投資決策。Gartner 預測表明,在網絡安全方面的支出在放緩,2018年,網絡安全復合增長率為12%,到2023年,降到只有7%。Gartner的客戶也報告說,給董事會提交了多年的網絡安全季度報告后,董事會現在開始猶豫,要求改進數據,了解多年的大力投資之后,都完成了哪些目標。
    研究人員發現,由于當前不利的經濟環境,英國很多中小型企業及組織的管理者開始降低對網絡安全的重視度,有29%的受訪企業/組織表示不會將保障網絡應用合規與安全作為其優先處理的事項。數據表明,制定該戰略的主要推動因素來自政府監管部門的壓力、審計和商業并購活動。第三方安全認證和指導報告研究發現,目前尋求外部網絡安全指導的英國企業比例保持穩定。密切關注供應鏈和第三
    超過40%的OT系統曾阻止過惡意對象。SonicWall Capture Labs的威脅研究人員在2022年記錄了1.123億個物聯網惡意軟件實例,比2021年增長了87%。調查顯示,61%的攻擊嘗試和23%的勒索軟件攻擊主要針對OT系統。Forrester的調查顯示,物聯網設備已成為黑客命令和控制攻擊的管道,或者成為僵尸網絡的一部分,例如眾所周知的Marai僵尸網絡。
    公司遭破壞性黑客攻擊后,部分高管會被扣減獎金。
    科技已成為日常生活中必不可少的一部分。從我們的出行方式到我們購買的東西,計算機都處于變革的前沿,對于車輛來說尤其如此。
    行業內首次基于甲方用戶評價的網絡安全市場趨勢調研,GoUpSec對網絡安全企業的口碑、2022年安全威脅、安全需求和安全預算調研了一百多家行業企業用戶的CISO/CSO,期望能為我國網絡安全產業提供一些有價值的參考。
    車聯網,作為信息化與工業化深度融合的重要領域,對促進汽車、交通、信息通信產業的融合和升級,及相關產業生態和價值鏈體系的重塑具有重要意義。伴隨車聯網智能化和網聯化進程的不斷推進,車聯網網絡安全事件出現,用戶生命財產安全受到威脅,車聯網安全已成為關系到其能否快速發展的重要因素。未來車聯網的數字化發展面臨五個重要議題:
    科技已經成為我們日常生活中的重要部分。不論是出行方式還是買到的東西,其中起決定性變革的部分都是通過計算機實現的。尤其對汽車來說更是如此。 汽車科技在近幾十年里已經有了長足的進步。汽車工業最近的變化都是基于軟件實現的,從自動駕駛和聯網汽車到電動和共享汽車都是如此。軟件為驅動自動駕駛的人工智能提供動力,并且為聯網汽車提供通信接口。軟件也支撐著電動汽車的充電設施和使共享汽車成為可能的網絡服務。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类