观点:全自动安全漏洞扫描器的低准确率与高性价比

NCC小组安全工程师Clint Gibler表示,虽然全自动漏洞扫描器大多数警报都是错误的,但是这种手段还是比企业自己手动操作扫描要廉价不少。

[[164011]]

印度国产安全会议:Nullcon

在印度果阿(Goa)的Nullcon安全会议上,Gibler为来自10个不同工业部门的百位NCC客户介绍了一款未命名的全自动扫描器。

这种扫描器扫描出了大约90万的安全红色警报,但是人们发现在一些区域中存在89%的误报。即使是扫描器表现***的时候也有50%的误报率。

这项调查是在2014年2月至2015年5月之间实施的,由NCC小组员工对所有公司进行手动漏洞扫描。

Gibler在Nullcon会议上表示,虽然他觉得处理误报的代价可能是巨大的,但是自动扫描器对于大多数公司来说仍旧是值得的选择的,他的论断是基于这一数据:一名安全工程师的工资是7.5万美元,但是评估一个自动扫描器发现的漏洞只需要不到一分钟。

Gibler认为:

“人们浪费大量时间来审批这些评分在1到9的误报。”

***的情况就是你支付1千美元给员工去花时间审核这些问题(其中包括了真正存在的漏洞);糟糕的情况就是你花费了1万到1.6万美元去审核这些问题。大多数人在购买工具时只看价格,而不会考虑潜在因素,那就是审查这些结果要花费多长时间,而这些结果中又有多少是正确的。

自动扫描工具价值犹存

然而,Gibler还告诉Vulture South:

“这些自动扫描工具还是很有价值的,因为它们与价格昂贵的渗透测试之间架起了桥梁。我认为它们仍旧是有用的,将来更是如此。”

Gibler在通知客户发现漏洞之后企业往往还要花费10到20个星期的时间才会进行修补,有的甚至会拖到一年后再修补。在NCC进行的9000次漏洞测试中,发现自动扫描没有扫描到的***的一桩漏洞是1万个跨站点脚本漏洞。

受到结果影响的主要是休闲娱乐、媒体产业(25769个漏洞)以及公共教育部门(15550个漏洞)。

Gibler认为公司没有必要优先修复高危漏洞,从而搁置了低风险的漏洞。

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/134429.html<

(0)
运维的头像运维
上一篇2025-03-01 03:52
下一篇 2025-03-01 03:53

相关推荐

  • 威胁情报怎么用

    威胁情报在国内已经火了几年,威胁情报怎么用,具体的使用场景是什么,这方面的话题似乎较少。下面想根据个人所知,谈谈这方面,不完善准确的地方也请大家指正。 有些时候情报和威胁情报很容易…

  • 信息生命周期管理五大关键影响

    预计到2025年,全球数据量预计将达到175ztb,数据和信息泄露将面临数百万美元的罚款,因此了解如何妥善管理和保护记录和数据是必不可少的。以下是对解决收集、使用、存储和安全处置问…

  • DevSecOps开源安全工具推荐

    随着云和虚拟技术发展,docker容器的使用越来越流行和方便。有很多企业已经把基础架构由传统实体机转移到了虚拟机化架构,基于公有云、私有云以及容器云构建在线服务。与容器相关的安全性…

  • 为何你要更加关注DNS? 75%的企业曾遇DNS攻击

    一说到域名系统(DNS),你可能自然而然地想到域名以及运行互联网连接的技术细节。你可能在担心针对你网站发动的拒绝服务攻击,或者有人劫持、篡改网站。 虽然那些问题无疑很要紧,但是DN…

  • 印度机构造SSL”假证书” 威胁Gmail安全

    [[116306]] 近日CA根证书下的印度证书认证控制机构和印度国家信息中心被曝错误签发了证书,可被黑客利用针对Google/Yahoo的https等加密服务进行窃听、欺骗或钓鱼…

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注