安全團隊一般會根據補丁管理的優先級進行修補,這使得攻擊者可以使用幾年前的CVE漏洞進行攻擊。
關于使用CVE進行攻擊的優先級的相關知識,現在已經成為了不斷發展的網絡攻擊者的技術的一部分。因此,當手動進行補丁管理的時候,一些不安全的攻擊面與可利用的漏洞就會被留下。
攻擊者會一直提升他們的攻擊技能,同時還會使用最先進的方法和工具將漏洞作為武器進行攻擊,并且還可以躲避檢測并破壞手動補丁管理系統。
在CrowdStrike威脅圖譜索引的所有檢測中,有高達71%的攻擊是不使用惡意軟件的入侵活動引起的。47%的入侵事件是由于未打補丁造成的。56%的組織是通過手動方式來修補安全漏洞的。
如果你需要其他的證據來證明使用人工修補技術是無效的,這有一部分數據,20%的端點在進行手工補救后就沒有再更新補丁,這也就使得他們很容易再次受到攻擊。
將人工智能用于網絡安全的一個最好的事例是,在利用各種數據集并將其整合到RBVM平臺的同時,可以實現補丁管理的自動化。先進的基于人工智能的補丁管理系統可以獲取漏洞評估遙測數據,并根據補丁的類型、系統和端點類型對風險進行排序。由于這是基于漏洞風險的評分,該領域的幾乎所有供應商都在快速推進AI和機器學習的發展。
在對補丁操作進行優先排序時,基于AI和機器學習的漏洞風險評級和評分提供了安全團隊所需要的知識。以下三個例子強調了AI驅動的補丁管理是如何對網絡安全領域進行改革的:
實時監測
為了繞過基于端點的保護,攻擊者會針對基于機器學習的補丁漏洞管理系統進行攻擊。通過識別攻擊模式,并通過數據訓練的有監督的機器學習將其添加到算法的知識庫中。
在最近的一次采訪中,Ivanti的Mukkamala描述了他是如何看待補丁管理演變為一個更加自動化的過程,并且由人工智能機器人提供更多的上下文情報來提高預測的準確性。
Mukkamala解釋說,目前發現的漏洞已經超過16萬個,難怪IT和安全技術專業人員絕大多數都認為修補工作過于復雜和耗時,這就是為什么企業需要利用人工智能解決方案......來協助團隊確定優先次序、驗證和應用補丁。行業的未來是將適合機器的枯燥重復的任務交給人工智能來工作,這樣可以使得IT和安全團隊更加專注于企業的戰略舉措。
自動化修復決策
機器學習算法會不斷的分析并從遙測數據中學習,來提高預測的準確性,并自動做出補救決定。漏洞預測評分系統(EPSS)機器學習模型的快速發展為這一突破奠定了基礎,該模型是由170名專業人士合作開發的。
EPSS旨在幫助安全團隊管理不斷增多的軟件漏洞,并及時發現最危險的漏洞。該模型現在處于第三次迭代中,其性能比早期迭代高出82%。
Gartner在其報告《追蹤正確的漏洞管理指標》中寫道,通過基于風險模型的修補方式來補救漏洞更具有成本效益,對最容易被利用的關鍵業務威脅更有針對性。
端點資產的上下文理解
基于人工智能的補丁管理方式的另一個值得注意的方面是,現在供應商正在大量使用人工智能和機器學習來提高發現、清點和修補需要更新的端點的速度。每個供應商的方法都是獨特的,但他們都在努力更新過時的、容易出錯的方法。補丁管理和RBVM平臺供應商正在急于推出新的更新,以提高預測的準確性和確定哪些端點、機器和系統需要進行修補。
底線
第一步是實現補丁管理更新的自動化。在此之后,補丁管理系統和RBVM平臺被整合在一起,以改善應用層面的版本控制和變更管理。隨著有監督和無監督的機器學習算法協助模型及早發現了潛在的異常情況,并微調其風險評分的準確性,組織將會獲得更多的上下文信息。在補丁管理方面,許多組織仍在追趕。為了充分展現其潛力,組織必須利用這些技術來管理整個漏洞的生命周期。
安全牛
CNCERT國家工程研究中心
嘶吼專業版
安全圈
GoUpSec
FreeBuf
GoUpSec
黑白之道
公安部網安局
安全圈
GoUpSec
安全內參