欧美一区2区三区4区公司二百,国产精品婷婷午夜在线观看,自拍偷拍亚洲精品,国产美女诱惑一区二区

35個(gè)網(wǎng)絡(luò)安全漏洞統(tǒng)計(jì)數(shù)據(jù),2023年的事實(shí)

漏洞是暴露于攻擊可能性的狀態(tài)。在網(wǎng)絡(luò)安全的背景下,漏洞是可以使您的系統(tǒng)面臨惡意軟件感染、DDoS 攻擊、注入和勒索軟件攻擊等威脅的軟件錯(cuò)誤。在這篇文章中,我們將介紹 2023 年的前 5 個(gè)漏洞、事實(shí)和 30 個(gè)重要的網(wǎng)絡(luò)安全漏洞統(tǒng)計(jì)數(shù)據(jù),以描繪出當(dāng)前全球網(wǎng)絡(luò)威脅格局。

35個(gè)網(wǎng)絡(luò)安全漏洞統(tǒng)計(jì)數(shù)據(jù),2023年的事實(shí)

2023 年 5 大網(wǎng)絡(luò)安全漏洞統(tǒng)計(jì)數(shù)據(jù)

2022 年出現(xiàn)了相當(dāng)多的嚴(yán)重漏洞,而 2023 年則以基于 Chromium 的瀏覽器中的嚴(yán)重漏洞開(kāi)始。在 Follina 和 Log4shell 之間,許多漏洞使安全管理員和企業(yè)主受到嚴(yán)重關(guān)注。在我們進(jìn)入統(tǒng)計(jì)數(shù)據(jù)之前,讓我們快速瀏覽一下 2022 年以來(lái)一些最廣為人知的漏洞。

Log4Shell (CVE-2021-44228)

2021 年在 Java 應(yīng)用程序的 log4j 日志庫(kù)中發(fā)現(xiàn)了一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞。這使得攻擊者可以通過(guò)發(fā)送特制的 HTTP 請(qǐng)求在受影響的設(shè)備上運(yùn)行任意代碼。此漏洞危及超過(guò) 30 億臺(tái)設(shè)備。

2. Chrome 中的符號(hào)鏈接跟隨漏洞 (CVE-2022-3656)

這個(gè)漏洞是最近才發(fā)布的。在基于 Chromium 的瀏覽器中缺乏輸入驗(yàn)證允許攻擊者獲得對(duì)數(shù)據(jù)的未授權(quán)訪問(wèn)。該漏洞危及 25 億 Chrome 用戶。

3. Microsoft Follina MSDT 錯(cuò)誤 (CVE-2022-30190)

此漏洞使攻擊者無(wú)需升級(jí)權(quán)限即可查看、修改和刪除數(shù)據(jù)。它嚴(yán)重危及組織的數(shù)據(jù)資產(chǎn)。

4. Spring4Shell (CVE-2022-22965)

Spring 是 Java 應(yīng)用程序的重要開(kāi)源框架。其中發(fā)現(xiàn)一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞,可能影響所有版本的Spring。盡管名稱可能另有所指,但 Spring4shell 與 log4Shell 無(wú)關(guān)。

5. Adob??e Commerce RCE (CVE-2022-24086)

2022 年 2 月發(fā)現(xiàn)了一個(gè)影響 Adob??e Commerce 和 Magento 開(kāi)源軟件的嚴(yán)重漏洞。它可能導(dǎo)致在易受攻擊的系統(tǒng)上執(zhí)行任意代碼。

2023 年 30 個(gè)重要的網(wǎng)絡(luò)安全漏洞統(tǒng)計(jì)數(shù)據(jù)

漏洞和未能及時(shí)修補(bǔ)

  • 2022 年國(guó)家漏洞數(shù)據(jù)庫(kù)有 206059 個(gè)條目。
  • 僅 2022 年第一季度就列出了8,051 個(gè)漏洞。

國(guó)家漏洞數(shù)據(jù)庫(kù)是美國(guó)國(guó)土安全部的一部分。它的任務(wù)是分析 CVE 列表中發(fā)布的每個(gè) CVE。CVE 是指常見(jiàn)的漏洞暴露。每當(dāng)安全研究人員或組織發(fā)現(xiàn)新漏洞時(shí),他們都會(huì)將其添加到 MITRE Corporation 維護(hù)的 CVE 列表中。該漏洞被分配了一個(gè) CVE ID,以便于識(shí)別和防范該漏洞。

  • 80% 的漏洞是在 CVE 發(fā)布之前發(fā)布的。漏洞利用發(fā)布與相應(yīng) CVE 之間的平均間隔為 23 天。

這意味著在發(fā)現(xiàn)特定漏洞后,黑客在組織的安全管理員甚至沒(méi)有意識(shí)到該漏洞的存在之前就搶先一步。事實(shí)上,補(bǔ)丁發(fā)布和補(bǔ)丁部署之間的時(shí)間損失也會(huì)給組織帶來(lái)很多問(wèn)題。

  • 2021 年,所有攻擊中有 18%是通過(guò) 2013 年或更早時(shí)間列出的漏洞發(fā)動(dòng)的。
  • 四分之三的攻擊是通過(guò) 2017 年或之前暴露的漏洞發(fā)起的
  • 一項(xiàng)研究表明,84% 的公司存在高風(fēng)險(xiǎn)漏洞,其中一半可以通過(guò)簡(jiǎn)單的軟件更新來(lái)消除。
  • 60% 的數(shù)據(jù)泄露是由于未能應(yīng)用可用補(bǔ)丁造成的。

這些統(tǒng)計(jì)數(shù)據(jù)表明,強(qiáng)大的安全態(tài)勢(shì)依賴于組織在公司層面和技術(shù)層面的一般安全意識(shí)。這表明嚴(yán)重缺乏漏洞管理和整體安全態(tài)勢(shì)管理。

漏洞的檢測(cè)和嚴(yán)重性

  • 世界經(jīng)濟(jì)論壇 2020 年的一份報(bào)告承認(rèn),美國(guó)的漏洞檢測(cè)率低至 0.05%。
  • 43% 的網(wǎng)絡(luò)攻擊針對(duì)小型企業(yè),而只有 14% 的企業(yè)準(zhǔn)備自衛(wèi)。
  • 員工人數(shù)少于 100 人的公司具有最少的嚴(yán)重或高嚴(yán)重性漏洞。
  • 擁有超過(guò) 10000 名員工的公司擁有最多的嚴(yán)重漏洞。
  • Web 應(yīng)用程序中4.6% 的漏洞是嚴(yán)重的,而 4.4% 的漏洞具有高嚴(yán)重性。
  • 當(dāng)涉及到處理支付卡數(shù)據(jù)的應(yīng)用程序時(shí),嚴(yán)重漏洞的存在率增加到 8%。

這表明遵守 PCI-DSS 法規(guī)對(duì)于處理或存儲(chǔ)支付卡信息的公司的重要性。有趣的是,您可以將應(yīng)用程序中漏洞的存在與其年齡聯(lián)系起來(lái)。

按組織年齡劃分的安全狀況

  • 根據(jù) Veracode 的一項(xiàng)研究,80% 的公司在初始掃描后的前 1.5 年內(nèi)沒(méi)有發(fā)現(xiàn)新缺陷。

這段時(shí)間過(guò)后,漏洞數(shù)量開(kāi)始攀升。較舊的軟件中漏洞修復(fù)的頻率較低。

  • 將近 70% 的應(yīng)用程序在投入生產(chǎn) 5 年后至少包含一個(gè)漏洞。
  • 2022 年掃描的軟件中有 19% 存在高或嚴(yán)重漏洞。

我們已經(jīng)了解到 Web 應(yīng)用程序中存在漏洞。是時(shí)候了解不同類型的漏洞了。

是什么引起了襲擊

  • 在所有網(wǎng)絡(luò)攻擊中,57% 歸因于網(wǎng)絡(luò)釣魚(yú)和社會(huì)工程學(xué)
  • 受損或被盜設(shè)備占攻擊的 33%
  • 30% 的攻擊是憑據(jù)盜竊造成的。
  • 損壞的訪問(wèn)控制在 2021 年 OWASP 十大漏洞列表中排名第一。
  • 它的發(fā)生率為 3.81%,映射到此問(wèn)題的 34 個(gè) CWE 的發(fā)生頻率高于任何其他漏洞。
  • 注入的發(fā)生率為 3.37%,安全配置錯(cuò)誤的發(fā)生率為 4.5%。
  • 研究表明,零日惡意軟件占 2021 年最后一個(gè)季度所有威脅的 66%。

云中的漏洞

  • 2020 年 1 月,安全研究人員在 Microsoft Azure Infrastructure 中發(fā)現(xiàn)了一個(gè) CVSS 評(píng)分為 10.0 的嚴(yán)重漏洞。

這一發(fā)現(xiàn)反駁了云基礎(chǔ)設(shè)施安全無(wú)可指責(zé)的觀點(diǎn)。從那時(shí)起,云安全和云漏洞一直受到利益相關(guān)者的關(guān)注。

  • 自 2020 年以來(lái),公共部門的云安全問(wèn)題增加了 205%。

查找和識(shí)別漏洞只是網(wǎng)絡(luò)安全工作的一部分。需要類似努力的是確定漏洞的優(yōu)先級(jí)并管理修復(fù)過(guò)程。

漏洞的優(yōu)先級(jí)排序和修復(fù)

  • 47% 的 DevSecOps 專業(yè)人士認(rèn)為,未能確定漏洞的優(yōu)先級(jí)(即首先修復(fù)哪個(gè)漏洞)會(huì)極大地導(dǎo)致漏洞積壓。
  • 團(tuán)隊(duì)平均每周花費(fèi) 130 小時(shí)來(lái)監(jiān)控和跟蹤威脅。
  • 檢測(cè)、優(yōu)先級(jí)排序和修復(fù)一個(gè)漏洞 需要20 多分鐘的手動(dòng)工作。

修復(fù)漏洞所需的時(shí)間因行業(yè)而異。例如,

  • 公共行政部門的 MTTR(平均恢復(fù)時(shí)間)在 2022 年為 92 天。而醫(yī)療機(jī)構(gòu)為 44 天。
  • 2022 年的平均 MTTR 為 57.5 天,比 2021 年的 60.3 天略有改善。

2022 年是充滿有趣漏洞的一年,例如 Log4Shell 和 Springshell,它們?cè)斐闪藝?yán)重破壞。也是在這一年見(jiàn)證了大流行之后網(wǎng)絡(luò)安全標(biāo)準(zhǔn)不佳的穩(wěn)步糾正。我們看到了快速修補(bǔ)的漏洞以及自 1999 年以來(lái)一直存在的漏洞 (CVE-1999-0517)。總的來(lái)說(shuō),對(duì)于任何對(duì)網(wǎng)絡(luò)安全領(lǐng)域的潮起潮落感興趣的人來(lái)說(shuō),這是一個(gè)好年頭。網(wǎng)絡(luò)安全漏洞統(tǒng)計(jì)數(shù)據(jù)只是該動(dòng)議的反映。

文章鏈接: http://www.qzkangyuan.com/20092.html

文章標(biāo)題:35個(gè)網(wǎng)絡(luò)安全漏洞統(tǒng)計(jì)數(shù)據(jù),2023年的事實(shí)

文章版權(quán):夢(mèng)飛科技所發(fā)布的內(nèi)容,部分為原創(chuàng)文章,轉(zhuǎn)載請(qǐng)注明來(lái)源,網(wǎng)絡(luò)轉(zhuǎn)載文章如有侵權(quán)請(qǐng)聯(lián)系我們!

聲明:本站所有文章,如無(wú)特殊說(shuō)明或標(biāo)注,均為本站原創(chuàng)發(fā)布。任何個(gè)人或組織,在未征得本站同意時(shí),禁止復(fù)制、盜用、采集、發(fā)布本站內(nèi)容到任何網(wǎng)站、書(shū)籍等各類媒體平臺(tái)。如若本站內(nèi)容侵犯了原著者的合法權(quán)益,可聯(lián)系我們進(jìn)行處理。

給TA打賞
共{{data.count}}人
人已打賞
IDC云庫(kù)

15款最佳免費(fèi)在線漏洞掃描器:功能與優(yōu)勢(shì)

2023-4-28 10:48:52

IDC云庫(kù)

了解SRE和DevOps之間的差異

2023-4-28 11:26:04

0 條回復(fù) A文章作者 M管理員
    暫無(wú)討論,說(shuō)說(shuō)你的看法吧
?
個(gè)人中心
購(gòu)物車
優(yōu)惠劵
今日簽到
有新私信 私信列表
搜索
主站蜘蛛池模板: 江北区| 定远县| 那坡县| 巴彦淖尔市| 宜黄县| 荃湾区| 铁岭市| 鄂尔多斯市| 揭阳市| 丹东市| 同心县| 通江县| 德惠市| 海口市| 高清| 瑞金市| 宝鸡市| 外汇| 江陵县| 江川县| 阳城县| 长沙县| 华池县| 乌兰察布市| 吉安县| 枣阳市| 上蔡县| 永城市| 华安县| 新建县| 德惠市| 朔州市| 望谟县| 华宁县| 宜阳县| 壶关县| 东安县| 额济纳旗| 博乐市| 沂水县| 邯郸市|