<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    NIST發布報告:漏洞數量連漲五年

    VSole2021-12-10 22:10:55

    美國國家標準與技術研究所(NIST)發布信息圖顯示,2021年報告的漏洞數量為18378個。 

    年度報告漏洞數量五連漲,但2021年的情況與此前幾年在某些方面不太一樣。相比2020年,高嚴重性漏洞數量略有下降。今年是3446個高嚴重性漏洞,而去年則有4381個。 

    2021年上報的中風險和低風險漏洞數量分別為11767個和2965個,均超過了2020年錄得的數據。 


    關于圖表,眾說紛紜。有些人困惑于高嚴重性漏洞減少的原因,而另一些人則表示該報告與他們整年所見相符。

    Bugcrowd首席技術官Casey Ellis稱,從最基本的層面來看,技術本身一直在加速發展,而漏洞是軟件開發所固有的。產出的軟件越多,存在的漏洞也就越多。 

    至于高、中、低嚴重性漏洞的不同情況,Ellis認為,影響小的問題更容易發現,通常也就更經常報告;而影響大的問題正好相反。 

    Ellis表示:“高嚴重性問題往往更加復雜,一經發現就會立即修復,對于系統性高嚴重性漏洞,團隊往往還會優先安排根源分析,避免未來再次發生類似問題,因而這種級別的漏洞數量反而更少。”

    K2 Cyber Security首席執行官Pravin Madhani稱,高嚴重性漏洞數量下降的原因可能是開發人員采用了更好的編碼實踐,并解釋道,很多企業最近幾年都采納了“安全左移”方法,尋求在開發過程早期階段就重視確保安全。 

    Madhani補充說,在很大程度上,上報漏洞數量總體增加是由于新冠肺炎疫情:疫情迫使全球幾乎每家企業都以各種方式采用技術。 

    “作為企業數字化轉型和上云旅程的一部分,持續的新冠肺炎疫情陰霾繼續推動很多企業快速上線自己的應用,這意味著代碼可能沒經過完整的質量保障(QA)流程,且可能使用了更多的第三方代碼、老版代碼和開源代碼,而這些都是出現更多漏洞的風險因素。因此,盡管企業可能采用了更好的編碼方式,卻可能減少了測試步驟,或者測試不徹底,導致產出了更多漏洞。”

    Viakoo首席執行官Bud Broomhead等其他網絡安全專家則認為,考慮到當前坐等惡意黑客利用的漏洞如此之多,這份報告很具警示意味。  

    新漏洞數量再破紀錄,加之修復和更新設備的滯后和遲緩,意味著企業遭入侵的風險比以往任何時候都要高,尤其是通過未修復物聯網設備入侵。 

    Vulcan Cyber首席執行官Yaniv Bar-Dayan稱,自己最擔心的是不斷增加的安全欠債,網絡安全人員似乎不太可能還清。 

    如果IT安全團隊沒解決2020年的漏洞,那2021年的漏洞就會累積,也就會越來越難以防御。

    Bar-Dayan稱:“SolarWinds供應鏈后門事件這種高級持續性威脅越來越多,菊花鏈漏洞和漏洞利用程序給數字化企業帶來嚴重損害。而整個網絡安全行業都仍在為此事件善后并從中學習經驗教訓。考慮到IT安全團隊本應早在SolarWinds軟件供應鏈黑客事件發生之前就修復這些老舊已知漏洞,將所有責任都歸咎于SolarWinds是不公平的。”

    “網絡安全團隊需要做的不僅僅是漏洞掃描。作為一個行業,我們需要共同進退,更好地評估、管理和緩解網絡風險。否則,我們將被不斷累積的漏洞債務壓垮。”

    網絡安全漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    明確各級網絡安全責任人。充分利用云原生技術,推進以微服務模式提供各類安全能力組件接口,推進數字電網安全“中樞”所有專業功能組件分層解耦和接口標準化,建立開放生態,支持后續功能疊加演進。增強產品服務供應鏈入網安全。提升已入網產品、服務供應鏈應急能力。實戰化錘煉網絡安全隊伍,加強應急指揮與處置能力。
    網絡安全漏洞(以下簡稱“漏洞”)作為信息通信網絡中在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,隨著經濟社會信息化、網絡化、數字化和智能化程度的加深,對國家網絡安全的影響也日益加劇。世界各主要國家和組織為了切實提升國家網絡安全防護能力,圍繞漏洞的研究、收集和利用,紛紛建立國家級漏洞通報平臺或漏洞數據庫。日本于2003年開始建設“日本漏洞通報”(JVN)平臺;美國于 2005 年開始建設“
    利用網絡安全漏洞實施攻擊的安全事件頻發,使網絡安全漏洞治理成為保障國家網絡安全的重要議程。當前,囿于在漏洞評級指標、漏洞披露政策以及“白帽子”法律責任層面缺乏整體性考量,我國網絡安全漏洞治理框架亟待面向“合作主義”轉型。為此,需通過行政與司法的合作明晰“白帽子”法律責任的邊界,通過行政部門之間的合作搭建網絡安全漏洞協同機制,通過行政與公眾的合作拓寬社會公眾參與漏洞治理的渠道,協力共筑網絡安全漏洞
    網絡安全漏洞披露已成為網絡安全風險控制的中心環節。不規范或非法的網絡安全漏洞披露危害網絡空間整體安全,凸顯法律規定的灰色地帶。實踐中網絡安全漏洞披露表現為不披露、完全披露、負責任披露和協同披露等類型。美國從法律和政策層面分別構建網絡安全漏洞披露規則,并根據形勢不斷進行調整,規則設計呈現從負責任披露到協同披露的變化趨勢,國家層面統一的網絡安全漏洞披露協調和決策機制也在進一步完善中。我國現行立法從產品
    本文是在CNVD數據基礎上,針對網絡安全產品安全漏洞分布的統計分析,不包含非安全類信息系統,以上請讀者悉知。數說安全根據CNVD公開數據整理 下面是2010年至今,CNVD披露的漏洞信息中,最受關注的20個高危漏洞,其中國外產品占據8個,國內產品占據12個。數說安全根據CNVD公開數據整理 來源:數說安全
    對企業而言,資產清單必須經常更新,并作為活躍文檔加以維護。根據漏洞的嚴重程度、影響范圍和可能性,對漏洞進行分類和排序。漏洞修復計劃應該包括漏洞修復的時間表、責任人和所需資源。報告既需要包括已修復的漏洞信息,包括檢測到的漏洞、嚴重程度、完成的補救工作以及確認成功解決等;還應該顯示未解決的漏洞,以及未解決的具體原因和下一步計劃。因此,企業要創建定期漏洞掃描計劃,以便持續監控和快速修復漏洞
    網絡安全基礎設施和安全局周二為聯邦民事機構推出了兩本手冊,用于規劃和實施網絡安全漏洞和事件響應。
    具體來說,HARDEN將通過破壞攻擊者使用的持久的漏洞可利用模式,并剝奪攻擊者的“緊急執行引擎”,來防止其對集成系統的利用。HARDEN分析和工具將破壞UEFI架構所有抽象層上EE行為的可組合性,以防御最新的威脅并預測未來的威脅。SOSA是由空軍生命周期管理中心提出的,具有廣泛的行業參與其中。SOSA關注的重點領域是對傳感器系統的啟動過程進行建模和驗證,以確保系統在傳感器投入運行之前的完整性。
    當今世界正處于百年未有之大變局,國際形勢風云變幻,推動全球治理體系深刻變革,網絡空間治理作為全球治理的全新命題和重要領域,關系著全人類的命運。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类