零日漏洞及其应对措施
文章重点
2023年报告显示,70的漏洞为零日漏洞。漏洞被攻击者利用的时间缩短到仅五天。强调快速补丁管理和主动的威胁狩猎的必要性。组织需建立专门应对零日漏洞的团队。根据谷歌Mandiant于2023年分析的138个积极利用的漏洞,报告指出有70的漏洞为零日漏洞,这表明网络威胁行为者在识别软件漏洞方面的能力显著提升。这一趋势令人担忧,尤其是安全分析师们发现,漏洞利用的时间TTE在2023年仅需五天,相较于201819年的63天和202122年的32天,减少了86。
“安全团队响应漏洞的时间缩短,这带来了重大挑战,”Keeper Security的副总裁Patrick Tiquet表示。“威胁行为者越来越多地针对零日漏洞,采用更加复杂的战术。过去需要一个月的补丁工作,现在仅需五天。这一转变凸显了实施强有力的主动安全措施和准备好应急响应及优先补丁计划的重要性。”
Tiquet补充说,随着行业以惊人的速度开发更复杂的软件,漏洞数量持续增加。讽刺的是,他指出,零日漏洞利用的趋势部分源于传统防御的进步:组织在阻止网络钓鱼和证书盗窃方面变得更加有效,促使网络犯罪分子通过精确打击新弱点来适应。
面对这些挑战,Bugcrowd的安全运营高级经理Von Tran表示,所有公司都应专门组建零日响应、信号和合作团队。他认为,所有在多个供应链及消费者手中的产品的公司,都需要这类团队,并保持积极沟通。
“专门团队将与所有工程利益相关者建立紧急通道,以在五天内而非30天内优先推动修复,”Tran说。“零日漏洞是具有破坏性的,因为研究通常需要几个月甚至几年的时间才能武器化,这意味着攻击者将提前数月或数年。快速响应至关重要。”
Critical Start的网络威胁情报研究分析师Sarah Jones表示,鉴于这种压缩的TTE时间框架,组织必须优先考虑快速补丁管理。这需要IT、安全和开发团队之间的无缝协调,以快速部署更新。同时,Jones强调,缩短的利用窗口突显了主动威胁狩猎的重要性。通过利用先进工具和技术分析师,安全团队可以在攻击发生前识别和缓解潜在的威胁。

“在专注于技术解决方案的同时,组织也不能忽视人的因素,”Jones指出。“持续的安全意识培训仍是防范以人为基础的攻击如网络钓鱼的一块基石。此外,在相互关联的商业生态系统中,安全链条的强度仅与其最弱的环节有关。因此,确保第三方供应商维持强有力的安全措施对于防止供应链攻击至关重要。”
通过建立有效的安全机制和响应团队,组织能够在面对零日漏洞时提升应对能力,保护自身免受不断演化的网络威胁。