Casa > Cyber ​​Notizie > Solo 4,183 di 76,000 Le vulnerabilità sono sfruttate nel selvaggio
CYBER NEWS

Solo 4,183 di 76,000 Le vulnerabilità sono sfruttate nel selvaggio


Un nuovo documento vasta ricerca dal titolo “Migliorare la remediation delle vulnerabilità
Attraverso sfruttare meglio Prediction” rivela il numero di vulnerabilità scoperte negli ultimi dieci anni (tra 2019 e 2018), e condivide anche la percentuale di difetti sfruttati attivamente.




sorprendentemente, solo 4,183 di 76,000 vulnerabilità nel suddetto periodo sono stati utilizzati in attacchi nel selvaggio. La ricerca è stata condotta da ricercatori della Virginia Tech, Rand Corporation e Cyentia.

set di dati dei ricercatori è costituito da 9,700 exploit pubblicati, e 4,200 exploit osservati in natura.

Circa 12.8% di tutte le vulnerabilità tra 2009 e 2018 aveva pubblicato codice di exploit, mentre solo il 5% di tutte le vulnerabilità sono stati sfruttati in natura. Inoltre, solo circa la metà di tutte le vulnerabilità sfruttate hanno associato il codice pubblicato. La ricerca mette in evidenza questo come un dato importante perché suggerisce la necessità di un approccio migliore alla remediation delle vulnerabilità.

Perché la ricerca è stata condotta in primo luogo?

Il team di ricerca si è focalizzata sull'adozione di gestione delle vulnerabilità nelle organizzazioni. Come risulta, nonostante decenni di ricerca e tecnici le innovazioni, ci sono stati pochi progressi nelle pratiche di bonifica, e attualmente la maggior parte delle organizzazioni hanno più vulnerabilità di risorse per risolverli. L'attuazione di strategie di bonifica contro le vulnerabilità gravi è più necessaria che mai.

Secondo il rapporto, “Una delle ragioni principali delle attuali approcci sono inefficaci è che le imprese non possono effettivamente valutare se una data vulnerabilità rappresenta una minaccia significativa”. Le statistiche degli anni precedenti mostrano che come pochi come 1.4% di vulnerabilità pubblicati hanno exploit che sono stati osservati in natura.

Dato che così poche le vulnerabilità sono in realtà un punto di riferimento per gli attaccanti nel mondo reale, un approccio promettente verso la bonifica è quello di identificare le vulnerabilità che possono essere sfruttate in realtà, e quindi la priorità sforzi dell'impresa verso il risanamento di quelle vulnerabilità prima.

Per sorpresa di nessuno, vulnerabilità valutato con alti punteggi di gravità sono quelli che sono più sfruttate. Più specificamente, questi sono difetti con un punteggio di gravità 9 o superiore (10 essendo il punteggio più alto), e sono le più facili da sfruttare.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/severe-vulnerability-3g-4g-5g-protocol/”] Vulnerabilità Grave influisce 3G, 4G e l'imminente protocollo 5G.

E 'importante notare che i ricercatori hanno utilizzato più set di dati raccolti in collaborazione con Kenna Security, un grande, società di vulnerabilità e gestione delle minacce degli Stati Uniti a base di. I ricercatori hanno utilizzato anche un set di dati di vulnerabilità pubblicato da Common Vulnerability Enumeration del MITRE (CVE) sforzo nel periodo compreso tra 2009 e 2018.

I dati relativi exploit scoperti in natura sono stati raccolti dal FortiGuard Labs, con evidenza di sfruttamento essere raccolte dal SANS Internet Storm Center, SecureWorks CTU, metadati OSSIM di AlienVault, ei metadati ReversingLabs.

Informazioni su scritto exploit è stato preso da Exploit DB, quadri sfruttamento (Metasploit, Kit Elliot di D2 Security, e quadro tela Exploitation), contagio, Inversione Labs, e SecureWorks CTU, con il team di ritrovamento di ricerca 9,726 proof-of-concept codici pubblicati nel suddetto periodo.




Infine, con l'aiuto di Kenna sicurezza, il team è stato in grado di capire la prevalenza di ogni vulnerabilità estratto dalle scansioni di centinaia di reti aziendali e ricavate dalle informazioni scanner di vulnerabilità.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo