將此篇文章跟 Facebook 上的朋友分享將此篇文章跟 Plurk 上的朋友分享將此篇文章跟 Twitter 上的朋友分享列印轉寄
2018/9/10

模擬所有可能攻擊路徑 依CVSS安排漏洞處理次序

MulVAL自動生成攻擊圖 安全弱點全面評估補強

中央警察大學資訊密碼暨建構實驗室(ICCL)
網路攻擊圖可以連結各個主機已知的漏洞,模擬攻擊者可行的所有路徑,以往僅能倚靠人工判斷分析,但現在已有不少網路安全工作者專注於攻擊圖的自動化產生,因此本篇將介紹攻擊圖相關知識以及生成工具的使用,為安全評估提供更便利且更專業的分析。
作業系統與應用程式永遠都不可能百分之百的安全,漏洞與使用者的存在彼此密不可分,從Risk Based Security資安業者所發布的漏洞統計數據可以看出,由各地的資安社群所揭露的安全漏洞數量,每年都在穩定地上升中,且甚至就在2017年創下了發現數量的最新高,相較2016年則是大幅增加了31%,相關數據如圖1所示。


▲圖1 2013年至2017年所揭漏的漏洞數量。


隨著網路服務的便利性越來越高,各種程式軟體弱點的發表可說是正中有心人士的下懷,因為攻擊者可利用的漏洞選擇幾乎等同於前面所提及之發現數量,使得入侵的容易度與成功率提高,因此網路上的惡意活動就越來越頻繁。

當所開發軟體的漏洞被發現之後,多數營運公司將啟動相應的修復行程,然而根據每個月中國資訊安全漏洞資料庫(Chinese National Vulnerability Database of Information Security,CNNVD)的統計月報,如圖2所示,雖然漏洞修復的比率呈現穩定成長的狀態,但已修復完成的數量仍然難及達到揭露的數量,且超危害與高危害漏洞的修復率總是低於中低危害漏洞的修補速度。


▲圖2 2017年10月至2018年1月漏洞修復情況。


另外,去年由WannaCry所引起的大規模勒索事件,其所利用的伺服器訊息區塊(Server Message Block,SMB)漏洞事實上早已存在於Windows系列系統長達20年之久,微軟自己也曾於2016年9月於官網公告強烈建議使用者停止使用SMB相關服務。

不過,修復補丁則是等了半年之後才被發布,且僅提供Vista版本以後的作業系統更新。

由此可見,資安防護刻不容緩。除了可以安裝防毒軟體與設置入侵偵測防禦系統或防火牆等來採取較被動的防禦方法之外,對於系統與軟體可能出現的各種漏洞,執行弱點掃描更能自主檢視目前所在網域的主機、伺服器或網路設備是否存在嚴重的漏洞,了解及制定後續相關的修正措施。

然而,儘管可以透過工具得知漏洞的存在,並參考漏洞評分系統來計算漏洞的嚴重程度以決定處理的先後順序,但因為該系統僅獨立考量單一漏洞,將每個漏洞視為獨立存在,也就是說,這些評分無法考量到漏洞之間的相互關係,況且攻擊者也確實並未皆依靠單一個漏洞實現攻擊目標。

因此,藉由使用MulVAL工具的攻擊圖自動化生成技術,透過攻擊圖確實考慮所有攻擊者可以運用的漏洞組合,並使網路安全評估的方法從手動化邁向自動化,以更客觀及精確的方式評估其嚴重程度,來進一步改進針對漏洞的處理方式。

這篇文章讓你覺得滿意不滿意
送出
相關文章
針對無人機做數位鑑識 萃取飛控序列號各式跡證
揮發性記憶體藏細節 找出帳密遏止數位犯罪
暗網深藏犯罪淵藪 TOR鑑識剝開洋蔥網路
數位鑑識工具仍有極限 從非技術面突破技術盲點
行動鑑識雲端硬碟跡證 還原App遺留於手機資料
留言
顯示暱稱:
留言內容:
送出