為什麼漏洞掃描程式不足以防止勒索軟體攻擊

zktq2021發表於2022-02-09

漏洞掃描器仍然是保護企業和政府網路防禦必不可少的工具。但鑑於當今網路威脅形勢迅速增加的複雜性,這些掃描器所起到的作用不足以戰勝越來越多的漏洞警報。

從這3方面來看僅僅依靠使用漏洞掃描程式,在當代威脅環境中已經過時了:

1. 勒索軟體攻擊者應該被稱為“威脅討債者”

Skybox研究實驗室報告稱,2021年上半年發現了9,444個新的漏洞,NIST的漏洞資料庫隨後披露,2021年再次打破了記錄。截至12月9日,在生產程式碼中發現了18,400個漏洞。因此,通過 靜態程式碼檢測或開源元件分析等,在編寫程式碼期間查詢、發現並及時修改程式碼中的缺陷及安全漏洞,是降低安全漏洞的一個有效手段。

2. 攻擊面連續體

隨著數字化轉型的加速,攻擊面在關鍵基礎設施、物聯網和雲資產中的複雜性急劇擴大。隨著運營技術 (OT) 資產上線,黑客已經認識到他們的相對安全弱點,經常利用未修補的裝置,有時甚至是無法修補的OT漏洞。此外,Skybox安全研究實驗室指出,從2020 年到2021年,OT漏洞同比大幅增長46%。

3. 即時修復的挑戰越來越大

理想情況下,每個新漏洞在發現以後都會立即被修復,但面對廣泛且深度巢狀的零日漏洞(例如Log4Shell),並非總是可以快速修復。使這一挑戰更加複雜的是,儘管補丁程式長期可用,威脅行為者仍繼續將舊漏洞作為武器,利用網路安全團隊尚未解決的大量已知弱點。因此很明顯舊的掃描和修補方法不適合我們當前的威脅環境。

為什麼掃描和修補不太成功?

大多數安全工具包都需要漏洞掃描程式。然而,被動地檢測和提醒組織存在漏洞意味著公司無法跟上網路威脅的步伐。漏洞掃描器類似於為安全團隊配備了一個警報系統,該系統不斷地在各處閃爍燈光和鳴響警報器。

考慮到許多組織的數字基礎設施正在經歷的重大轉變,以及複雜和快速發展的威脅狀況,依賴於漏洞掃描器作為第一道防線的掃描和修補方法根本不足以保護組織免受當前和未來的威脅。

因此,在現代依賴漏洞掃描程式是一種危險的策略,因為漏洞被積極且定期地武器化以進行成功的勒索軟體攻擊。威脅形勢的動態轉變要求組織處理其網路安全計劃的方式也發生同樣動態的轉變。

數字化轉型無意中滋生新漏洞

現代威脅形勢的挑戰被放大,這促使許多組織在沒有充分考慮安全影響的情況下進行急促地數字化轉型。企業領導者現在意識到突然轉向遠端工作所帶來的安全風險。

這些擔憂(和現實)在嚴重依賴 OT 裝置的行業中尤為強烈。從民用和製造基礎設施到物聯網裝置,以前與數字世界脫節的技術越來越多地與IT基礎設施融合,給這些組織帶來了新的安全風險。

開創主動網路安全的新方法

要開創主動防禦網路安全的新方法,可以通過以下三個方面來看:

資產和網路可見性:我們是否瞭解需要保護的網路整個攻擊面?

暴露分析:我的攻擊面暴露了哪些可利用的安全漏洞?

補丁之外的有針對性的修復:我們如何自動化修復?如果我們不能修補,那怎麼辦?

從長遠來看,漏洞掃描器不會是網路安全防禦的終點。全地發現漏洞、暴露分析和最佳修復路徑相結合,將為首席資訊保安官提供預防漏洞的洞察力。

因此,我們正處於安全團隊浪費時間和資源與威脅“打地鼠”的時代的終結。網路安全行業終於開始接受一個事實,即暴露的漏洞會導致勒索軟體入侵。不要試圖修補所有的東西。相反,應該在軟體開發期間發現合關注那些暴露和被利用的漏洞。


文章來源:https://www.helpnetsecurity.com/2022/01/31/vulnerability-scanners/


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70000012/viewspace-2854944/,如需轉載,請註明出處,否則將追究法律責任。

相關文章