本文来自微信公众号“安全牛”。
近日,Skybox Security发布《2022年漏洞和威胁趋势报告》(以下简称“报告”),对当前不断上升的网络安全风险、持续增加的漏洞管理需求进行了分析和研究。报告研究者认为:在网络威胁局势快速演变的过程中,组织不能再用传统的工具、过时的漏洞处置方法来应对未来的网络威胁,以传统扫描和修补为主的安全手段,不仅缓慢、随意、费力、烧钱,而且在面对层出不穷的新安全威胁时,往往难以发挥作用。
报告研究背景
新冠肺炎疫情在全球肆虐,许多组织纷纷迁移到云计算,IT和OT资产急剧增多,攻击面随之大幅扩大。与此同时,新型威胁急剧增多,攻击越来越频繁,而且规模之大前所未有。重大泄密事件在安全行业屡见不鲜,甚至涉及社会民生的关键基础设施都受到攻击。
除此之外,网络安全组织在人员配备上持续严重不足,多数受访安全负责人认为,技能缺乏导致组织更难满足安全方面的要求,更难有效地应对各种事件。近期愈演愈烈的“辞职热潮”进一步加剧了人才短缺的现状。安全团队在保护更广大的边界远离越来越多的威胁,同时面临更复杂、资源更紧张的局面。
在今年的报告中,客观展现了当前信息安全官(CISO)及其团队面临的新挑战。报告指出目前许多组织仍然依赖速度慢、费力气、零碎、基本上被动的漏洞管理方法。而另一方面,则是零日漏洞数量快速增长,企业检测并响应网络攻击所需的平均时间延长到了280天。调查结果还显示,相比较安全防护人员,今天的网络攻击者变得更擅长借助一系列新的技术手段,包括新型的恶意软件和漏洞来发起攻击。
报告关键发现
•新漏洞数量快速增长
报告数据显示,2021年公布的新漏洞共有20175个,比2020年的18341个大幅上升。这是迄今所报告的单年数量最多的漏洞,自2018年以来同比增幅最大的一年。新漏洞导致累计漏洞总数很庞大,因而安全团队比以往任何时候更难确定问题的优先级并解决问题。
•OT威胁进一步加剧
运营技术(OT)中的漏洞从2020年的690个猛增至2021年的1295个,增幅达88%。与此同时,OT资产越来越多地连接到网络,关键基础设施及其他关键系统因而暴露在外。针对OT系统发动的攻击显著增多,干扰了组织的业务运营,甚至危及健康和安全。
•新的恶意软件层出不穷
恶意软件团伙不断推出新型的恶意软件,尤其是加密货币劫持程序和勒索软件程序,两者分别猛增75%和42%。这些程序使威胁分子更容易发动攻击,并迅速牟利。它们表明了恶意软件开发人员响应新的市场机会和经济动因有多灵活。
•攻击者和漏洞利用工具在迅速变化
漏洞猛增的同时,我们看到整个网络威胁领域也在迅速变化。网络犯罪已成为一个庞大的新兴行业,威胁分子通过一大批专门的产品和服务实施各种攻击,另外还有庞大的基础设施为秘密进行的沟通、协作和金融交易提供便利。
•威胁分子更迅速地利用漏洞
如今在外面被利用的新漏洞的数量猛增24%,这使得网络犯罪分子利用新漏洞的机会更多,留给安全团队在遭到攻击之前检测和应对漏洞的时间更短了。
•模式转变:从检测和响应变为优先考虑和预防
该报告描述的趋势指明了一个不可回避的结论:传统漏洞管理策略已与当前的现状完全脱节。以扫描和修补为主的方法太缓慢、太随意、太费力、太烧钱。它们无法揪出许多实际的威胁,同时又将宝贵的资源白白浪费在虚假警报上。
威胁应对建议
组织的网络安全人员迫切需要采用新一代工具和技术,由被动灭火改为积极预防,由采取手动做法改为使用自动化以提高效率,由随意的权宜之计改为有系统、全面且持续地降低风险。
新兴的漏洞生命周期管理涉及这四大部分:
1.全面发现:聚合来自所有资产(包括IT、OT和云)及网络各个角落的数据。这不仅需要主动扫描,还需要无需扫描的检测,结果可以全方位洞察攻击面。
2.精准确定优先级:漏洞数据整合到网络模型中,随后分析该数据以揭露暴露的风险。综合分析暴露的风险、危险程度、被利用的机率和资产重要性,以计算精确的风险分数,便于精准确定优先级。
3.针对性缓解和修复:自动化工具可识别和推荐有效又实用的措施,以应对和降低风险。这些措施不仅限于打补丁,还包括配置变更、网络隔离及更多方面。这使组织即便在补丁不切实际或没有补丁的情况下也能预防或限制攻击(包括零日攻击)。
4.长期监管:自动化工具可帮助安全人员实施和维护补救措施。工具可自动生成工单、跟踪性能和服务级别协议(SLA)、向团队告知需要更新的变更,以及确保问题得到了及时处理。
参考链接:
https://www.skyboxsecurity.com/wp-content/uploads/2022/04/skyboxsecurity-vulnerability-threat-trends-report-2022_041122.pdf