加入收藏 | 设为首页 | 会员中心 | 我要投稿 温州站长网 (https://www.0577zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

达成超自动化 补丁管理的过去、现在和未来

发布时间:2022-02-10 02:53:07 所属栏目:安全 来源:互联网
导读:回顾过去,补丁管理起初并不是一个网络安全问题,而是属于IT系统管理的范畴。直到2001年Code Red的出现,微软才开始发布补丁来解决其软件中的安全漏洞问题。随后2009年、2011年和2012年大量互联网蠕虫(包括2017年的WannaCry)频繁爆发,震惊业界,补丁管理
        回顾过去,补丁管理起初并不是一个网络安全问题,而是属于IT系统管理的范畴。直到2001年Code Red的出现,微软才开始发布补丁来解决其软件中的安全漏洞问题。随后2009年、2011年和2012年大量互联网蠕虫(包括2017年的WannaCry)频繁爆发,震惊业界,补丁管理正式作为安全问题受到重视。
 
       从2011年开始,补丁管理开始演变为整个行业较佳的安全实践。然而,随着数据库中漏洞数量的不断增长,以及IT基础设施复杂性的增加,补丁管理开始逐渐走向复杂。它无法总是像更新一个软件那么简单,因为有些系统是关键任务,不能承受中断;一些组织在预算或人才方面没有专门资源,来定期应用测试、部署和安装补丁。
 
      NVD的创建是漏洞和补丁管理的一大进步。然而,两个新出现的问题导致如今的安全行业在补丁管理方面面临挑战。
 
第一个问题是时间。延迟问题始终存在,一旦攻击者、研究人员或企业识别出漏洞,就等于开始了一场与时间的赛跑,从漏洞被披露到发布补丁,再到应用补丁以确保漏洞不会被恶意行为者利用。过去需要的时间是15到60天,如今已经减少至2周左右。但并非每个漏洞都有解决方案。业界有一个普遍的误解,即每个漏洞都可以通过补丁修复,但事实并非如此。数据显示,只有10%的已知漏洞可以被补丁管理覆盖。这意味着其他90%的已知漏洞无法修补,这给了组织两种选择——要么更改补偿控制,要么修复代码。
 
第二个问题是NVD基本上已被恶意行为者武器化了。虽然NVD旨在帮助组织抵御威胁行为者,但相同的工具在短时间内也能用于发起进攻性攻击。过去五年中,威胁参与者通过使用自动化和机器学习技术提高了他们的攻击技能。如今,他们可以根据NVD中的漏洞数据快速、轻松地扫描未打补丁的系统。自动化和机器学习的兴起,使得威胁参与者能够快速确定组织正在使用哪些软件版本,并通过与NVD进行交叉检查来确定尚未修补的内容。
 
现在,一场“不对称”的战争正在上演:组织正试图通过补丁管理以确保修复每个漏洞,而恶意行为者正寻找尚未修补的漏洞。现实往往是威胁参与者只需一个未修补的漏洞,就能将安全组织的全部努力付之一炬。这就是为什么补丁管理现在是组织在安全方面的一个强制性要求,而不仅仅是IT部门责任的原因。
 
如今,补丁管理是证明组织符合安全法规的强制性要求,同时也是网络保险的硬性要求。随着勒索软件的兴起,关乎生死攸关关键任务的医院系统同样面临威胁,其补丁管理受到严格审查,也就成了理所当然的事情。然而,IT和安全团队自顾不暇,根本无法跟上任务的步伐,补丁管理逐渐成为人力所不能及的事情,业界亟需一种新的解决方法。
 
现在:基于风险优先级策略
在补丁管理方面存在三个主要参与者:安全分析师、IT专业人员和攻击者。不幸的是,安全团队和IT团队之间通常存在很多摩擦,导致他们无法成功防御攻击者。这也导致了一种“不对称”的威胁:攻击者只需要知道一个弱点或漏洞就能获得成功,而防御者必须知道每个弱点或漏洞来保护自己。
 
安全分析师需要不断地对网络安全威胁和攻击进行分类和响应。他们经常使用各种安全工具和浏览威胁资源以评估和了解风险,并始终了解可能对组织产生负面影响的威胁情报、政府警报和安全事件。
 
IT团队的任务是系统可用性和响应能力,这使得他们对是否实施补丁犹豫不决,除非明确风险优先级。他们必须平衡组织保持持续正常运行与实施计划外安全补丁的需求,如果未经测试或审查就安装补丁,可能会对系统性能和可靠性产生负面影响。这些专业人员还经常在孤岛中工作,管理其职责范围内的IT维护和风险。
 
威胁参与者,他们会利用这些安全漏洞来发动大规模复杂攻击。他们越来越多地利用“网络犯罪即服务”来实现最大影响力。例如,Conti是当今较大的勒索软件团伙之一,以勒索软件即服务模式运行。美国网络安全和基础设施安全局(CISA)和联邦调查局(FBI)近期观察到,在针对美国和国际组织的400多次攻击中,Conti勒索软件的使用频率正不断增加。
 
为了打赢勒索软件战争并有效防御网络犯罪,安全和IT团队必须通力合作。他们必须为了共同的目标团结起来对抗攻击者;必须合作采摘所有唾手可得的果实并减少修补时间,使攻击者很难转移到其他目标。这就是基于风险的漏洞管理概念发挥作用的地方。IT和安全团队不可能也没有精力修补所有漏洞,他们不应该试图修补每一件小事。相反地,他们应该根据影响和风险优先级进行修补。

(编辑:温州站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读