Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

مدونة Tenable

Subscribe

أظهرت دراسة أجرتها Cyentia وFIRST أن نظام حساب نقاط التنبؤ بالاستغلال (EPSS) أظهر أداءً قويًا في التنبؤ بالثغرات الأمنية

تظهر الصورة شكلًا على شكل دماغ مع شريحة عليه.

قامت شركة Tenable برعاية دراسة بحثية من Cyentia وFIRST وخلصت إلى أنه على الرغم من أن استغلال الثغرات الأمنية يختلف بدرجة كبيرة، إلا أن نظام حساب نقاط التنبؤ بالاستغلال (EPSS) أصبح أقوى في قدرته على التنبؤ بالاستغلال.

ويظل عدد الثغرات الأمنية الشائعة المنشورة سنويًا في تزايد مستمر، مما يعني أنه من المهم بشكل متزايد التنبؤ بالثغرات الأمنية التي تتطلب اهتمام فرق إدارة الثغرات الأمنية.وتوصل بحث جديد أجراه معهد Cyentia ومنتدى فرق الاستجابة للحوادث والأمن (FIRST) إلى أن نظام حساب نقاط التنبؤ بالاستغلال (EPSS) يُعد مدخلاً مفيدًا لمساعدة الفرق على اتخاذ قرارات أكثر استنارة حول تحديد أولويات الثغرات الأمنية.

تم إطلاق البحث المكثف لاستكشاف توقيت نشاط الاستغلال وانتشاره وحجمه، وكذلك جمع وتحليل التعليقات حول أداءنظام حساب نقاط التنبؤ بالاستغلال (EPSS).وكانت نتيجة هذا الجهد هو التقرير الافتتاحي، A Visual Exploration of Exploitation in the Wild. يوفر التقرير نقاط بيانات وتحليلات من شأنها أن تفيد المجتمع الكبير والمتنامي لمستخدمي المؤسسات ومنتجات الأمان التي تستفيد من نظام حساب نقاط التنبؤ بالاستغلال (EPSS). ,في هذه السلسلة المكونة من جزأين من المدونة، سنستكشف بعض النتائج والرؤى الرئيسية التي توصل إليها البحث. الجزء الأول سيجيب على الأسئلة التالية:

  • ما نسبة الثغرات الأمنية المستغلة؟
  • ما النمط النموذجي لنشاط الاستغلال؟
  • ما مدى انتشار الاستغلال بين المنظمات؟
  • كيف يعمل نظام حساب نقاط التنبؤ بالاستغلال (EPSS) من حيث قدرته على التنبؤ بعمليات الاستغلال؟

ما نسبة الثغرات الأمنية المستغلة؟

صدق أو لا تصدق، يوجد ما يقرب من ربع مليون ثغرة أمنية شائعة منشورة. وقد ارتفع هذا العدد بمعدل 16% خلال السنوات السبع الماضية. لا أحد لديه الوقت أو الموارد اللازمة لمعالجة كل هذه الثغرات، مما يجعل تحديد الثغرات الأكثر أهمية وإعطاء الأولوية لها أمرا في غاية الأهمية. إحدى الخطوات المهمة في جهود تحديد الأولويات هي تتبع وتوقع عدد الثغرات الأمنية التي يتم استغلالها.

في الشكل 1، يمكنك ملاحظة تراكم 13,807 من الثغرات الأمنية الشائعة والمستغلة مع نشاط الاستغلال بمرور الوقت على الرسم البياني الأيسر، مما يخبرك أن عددالثغرات الأمنية المعروفة المستغلة يقترب بشكل مطرد من 15,000. في الرسم البياني الأيمن، يمكنك رؤية العدد كنسبة مئوية من الثغرات الأمنية الشائعة المنشورة بمرور الوقت، مما يخبرك أن حوالي 6% من جميع الثغرات الأمنية الشائعة المنشورة تم استغلالها، وأن هذا المعدل ثابت.

الشكل 1:الثغرات الأمنية المرتبطة بنشاط الاستغلال

تُظهر الصورة رسمًا بيانيًا للثغرات الأمنية مع نشاط الاستغلال
المصدر: بحث A Visual Exploration of Exploitation in the Wild أجراه Cyentia Institute وFIRST، يوليو ٢٠٢٤

ما النمط النموذجي لنشاط الاستغلال؟

الآن، دعونا نُلقي نظرة على النمط النموذجي لنشاط الاستغلال... اتضح أنه لا يوجد نمط واحد!

يوضح الشكل 2 نشاط الاستغلال لخمسة من الثغرات الأمنية المشتركة المختلفة خلال عام 2023. كل منها لديه نشاط استغلالي فريد من نوعه:

  • لقد تعرضت أكثر الثغرات الأمنية الشائعة للاستغلال وقد كان قصير الأمد ومتفرقًا للغاية
  • شهدت الثغرة الأمنية الشائعة الثانية نشاطًا منتظمًا إلى حد ما في أيام الأسبوع
  • شهدت الثغرة الأمنية الشائعة الثالثة محاولات استغلال يومية إلى أسبوعية، مع ارتفاع حاد في منتصف ديسمبر
  • أظهر الثغرة الأمنية الشائعة الرابعة استغلالًا يوميًا مستمرًا كان مرتفعًا بشكل خاص في الربع الأول والربع الثاني
  • وقد شهدت الثغرة الأمنية الشائعة الأخيرة معدلًا مرتفعًا للغاية ومتسقًا من نشاط الاستغلال

والآن، ما معنى كل ذلك؟ حسنًا، يأتي الاستغلال بمستويات مختلفة من درجة الشدة والمدة. سيكون من الحكمة عدم التعامل مع "الاستغلال" باعتباره متغيرًا ثنائيًا، بل البحث بشكل أعمق في متغيرات إضافية مثل كثافة ومدة جهود تحديد الأولويات.

الشكل 2:التفاوت في النشاط الملحوظ للاستغلال

يوضح الشكل التفاوت في نشاط الاستغلال الملحوظ
المصدر: بحث A Visual Exploration of Exploitation in the Wild أجراه Cyentia Institute وFIRST، يوليو ٢٠٢٤

 

ما مدى انتشار الاستغلال بين المنظمات؟

إذا تحدثنا عن عدم التعامل مع "الاستغلال" باعتباره متغيرًا ثنائيًا، فلنلق نظرة على انتشار الاستغلال الذي لوحظ عبر مجموعة كبيرة من السكان يتجاوز عددهم 100 ألف مؤسسة موزعة حول العالم. والملاحظة المدهشة هي أن عدداً قليلاً من المنظمات يشهد محاولات استغلال تستهدف ثغرة أمنية معينة. وتُعتبر الثغرات الأمنية التي تصيب أكثر من مؤسسة واحدة من بين كل 10 مؤسسات نادرة (أقل من 5%!). عندما يتم الإبلاغ عن ثغرات أمنية على أنها مستغلة، فمن المفترض عمومًا أنها مستغلة في كل مكان. ولكن ليس هذا هو الحال، ويشير إلى أنه لا ينبغي لنا أن نتعامل مع جميع تقارير الاستغلال على قدم المساواة.

الشكل 3:انتشار نشاط الاستغلال

توضح الصورة انتشار نشاط الاستغلال
المصدر: بحث A Visual Exploration of Exploitation in the Wild أجراه Cyentia Institute وFIRST، يوليو ٢٠٢٤


 

كيف يعمل نظام حساب نقاط التنبؤ بالاستغلال (EPSS) من حيث قدرته على التنبؤ بعمليات الاستغلال؟

وفقًا لـ FIRST، فإن نظام حساب نقاط التنبؤ بالاستغلال (EPSS) عبارة عن "جهد قائم على البيانات لتقدير احتمالية استغلال ثغرة أمنية في البرامج بشكل غير قانوني". يأخذ نظام نظام حساب نقاط التنبؤ بالاستغلال (EPSS) تقديرًا يوميًا على مدار الثلاثين يومًا التالية لجميع الثغرات الأمنية الشائعة المعروفة ويوفر درجة احتمال تتراوح من 0 إلى 1 (أو من 0 إلى 100%)، مما يشير إلى احتمال الاستغلال.

كما هو موضح في الشكل 4، أظهرت كل نسخة من نظام حساب نقاط التنبؤ بالاستغلال (EPSS) أداءً أقوى في قدرتها على التنبؤ بالاستغلال. توجد ثلاثة مقاييس لقياس الأداء:

  1. التغطية: يقيس اكتمال تحديد أولوية نشاط الاستغلال (النسبة المئوية لجميع الثغرات الأمنية المستغلة المعروفة والتي تم تحديد أولويتها بشكل صحيح)
  2. الكفاءة: قياس دقة الأولويات (النسبة المئوية للثغرات الأمنية التي تم إعطاؤها الأولوية للإصلاح والتي تم استغلالها بالفعل)
  3. الجهد: يقيس إجمالي عبء العمل الناتج عن استراتيجية تحديد الأولويات (النسبة المئوية للثغرات الأمنية ذات الأولوية من بين جميع الثغرات)

بناءً على الشكل 4، يمكنك أن تلاحظ أن معالجة الثغرات الأمنية باستخدام درجة نظام حساب نقاط التنبؤ بالاستغلال (EPSS) تبلغ 0.6+ تحقق تغطية بنسبة ~60% بكفاءة 80%، في حين أن معالجة الثغرات الأمنية بدرجة نظام حساب نقاط التنبؤ بالاستغلال (EPSS) تبلغ 0.1+ تتغير إلى تغطية بنسبة 80% بكفاءة 50%. تختلف كل مؤسسة في قدرتها على تحمل المخاطر، مما يؤثر على استراتيجيات تحديد الأولويات. إن فهم مقاييس التغطية والكفاءة والجهد يمكن أن يساعد المؤسسات على اتخاذ قرارات أكثر استنارة ومدروسة بشكل أكبر بشأن الاستراتيجيات المحددة التي تستخدمها لبرامج إدارة الثغرات الأمنية التي تستخدمها.

الشكل 4:أداء نظام تسجيل درجة التنبؤ بالاستغلال (EPSS)

يوضح الرسم البياني أداء نظام حساب نقاط التنبؤ بالاستغلال (EPSS)
المصدر: بحث A Visual Exploration of Exploitation in the Wild أجراه Cyentia Institute وFIRST، يوليو ٢٠٢٤


 

هذا البحث رائع حقًا. ماذا الآن؟

لمزيد من التفاصيل، يرجى تنزيل التقرير الكامل. استفد من دعم نظام حساب نقاط التنبؤ بالاستغلال (EPSS) في Nessus 10.8.0 من خلال الإصدار التجريبي المجاني أو يمكنك شراء ترخيص.ترقبوا الجزء الثاني من هذه السلسلة!

مقالات ذات صلة

أخبار الأمن السيبراني التي يمكنك استخدامها

أدخل بريدك الإلكتروني ولن تفوتك أي تنبيهات فورية وإرشادات الأمان من الخبراء في Tenable.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة.

ستتضمن فترات تجربة Tenable Vulnerability Management التي تم إنشاؤها في كل مكان باستثناء الإمارات العربية المتحدة أيضًا Tenable Lumin وTenable Web App Scanning.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

100 أصول

حدد خيار الاشتراك المناسب لك:

شراء الآن

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة.

ستتضمن فترات تجربة Tenable Vulnerability Management التي تم إنشاؤها في كل مكان باستثناء الإمارات العربية المتحدة أيضًا Tenable Lumin وTenable Web App Scanning.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

100 أصول

حدد خيار الاشتراك المناسب لك:

شراء الآن

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة.

ستتضمن فترات تجربة Tenable Vulnerability Management التي تم إنشاؤها في كل مكان باستثناء الإمارات العربية المتحدة أيضًا Tenable Lumin وTenable Web App Scanning.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

100 أصول

حدد خيار الاشتراك المناسب لك:

شراء الآن

جرب Tenable Web App Scanning

استمتع بوصول كامل إلى أحدث عروضنا لفحص تطبيقات الويب المصممة للتطبيقات الحديثة كجزء من منصة Tenable One Exposure Management. افحص الملف الإلكتروني بالكامل لديك بأمان وبدرجة عالية من الدقة دون الحاجة إلى مجهود جسدي قوي أو تعطل تطبيقات الويب المهمة. سجِّل الآن.

تتضمن النسخة التجريبية من Tenable Web App Scanning أيضًا Tenable Vulnerability Management وTenable Lumin.

شراء Tenable Web App Scanning

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

5 FQDNs

3578 دولارًا أمريكيًا

شراء الآن

تجربة Tenable Lumin

تصور واستكشف إدارة التعرض للمخاطر لديك، وتتبع الحد من المخاطر بمرور الوقت وقياس الأداء مقابل الجهات المنافسة لك باستخدام Tenable Lumin.

تتضمن النسخة التجريبية من Tenable Lumin أيضًا Tenable Vulnerability Management وTenable Web App Scanning.

شراء Tenable Lumin

تواصل مع مندوب المبيعات لمعرفة كيف يمكن أن يساعدك Tenable Lumin في الحصول على نظرة ثاقبة عبر مؤسستك بالكامل وإدارة المخاطر الإلكترونية.

جرب Tenable Nessus Professional مجانًا

مجانًا لمدة 7 أيام

Tenable Nessus هو أكثر برنامج فحص للثغرات الأمنية شمولاً في السوق اليوم.

جديد - Tenable Nessus Expert
متاح الآن

تضيف أداة Nessus Expert المزيد من الميزات، بما في ذلك فحص سطح الهجوم الخارجي، والقدرة على إضافة مجالات، وفحص البنية التحتية السحابية. انقر هنا لتجربة أداة Nessus Expert.

املأ النموذج أدناه للمتابعة والحصول على نسخة تجريبية من Nessus Pro.

شراء Tenable Nessus Professional

Tenable Nessus هو أكثر برنامج فحص للثغرات الأمنية شمولاً في السوق اليوم. سيساعدك Tenable Nessus Professional في أتمتة عملية فحص الثغرات الأمنية، وتوفير الوقت في دورات الامتثال لديك والسماح لك بإشراك فريق تكنولوجيا المعلومات.

اشترِ ترخيصًا متعدد السنوات ووفّر أموالك. أضف ميزة الدعم المتقدم للحصول على إمكانية الوصول إلى الدعم عبر الهاتف، وبوابة Community، والدردشة 24 ساعة في اليوم، طوال العام.

اختر الترخيص الخاص بك

اشترِ ترخيصًا متعدد السنوات ووفّر أموالك.

إضافة الدعم والتدريب

جرب Tenable Nessus Expert مجانًا

7 أيام مجانًا

تتيح لك أداة Nessus Expert، المصممة لسطح الهجوم الحديث، الاطلاع على المزيد وحماية مؤسستك من الثغرات الأمنية بداية من تكنولوحيا المعلومات وحتى السحابة.

هل لديك Tenable Nessus Professional بالفعل؟
قم بترقيتها إلى أداة Nessus Expert مجانًا لمدة 7 أيام.

شراء Tenable Nessus Expert

تتيح لك أداة Nessus Expert، المصممة لسطح الهجوم الحديث، الاطلاع على المزيد وحماية مؤسستك من الثغرات الأمنية بداية من تكنولوحيا المعلومات وحتى السحابة.

اختر الترخيص الخاص بك

اشترِ ترخيصًا متعدد السنوات ووفّر المزيد.

إضافة الدعم والتدريب