【安全资讯】十亿条漏洞修复记录分析揭示人工安全模式的极限

安恒恒脑 2026-04-10 19:03:49 310人浏览

概要:

随着网络威胁的自动化程度不断提高,传统的基于人工响应的安全防御模式正面临前所未有的挑战。一项针对美国网络安全和基础设施安全局(CISA)已知被利用漏洞(KEV)数据库的深度分析,通过对过去四年间超过十亿条修复记录的剖析,揭示了当前企业安全运营模型的根本性缺陷。数据显示,尽管安全团队付出了巨大努力,但关键漏洞的修复速度远远跟不上攻击者的武器化速度,这标志着单纯依靠增加人力已无法应对当前的威胁态势。

主要内容:

Qualys威胁研究部门的最新研究量化了业界长期以来的担忧。分析显示,自2022年以来,漏洞数量增长了6.5倍,而平均利用时间已降至负7天,意味着攻击者在补丁发布前就已开始利用最严重的漏洞。尽管组织每年多修复了4亿个漏洞事件,但关键漏洞在披露七天后仍未修复的比例从56%上升至63%。

研究追踪了52个被武器化的高调漏洞,其中88%的修复速度慢于其被利用的速度。例如,Spring4Shell在披露前两天就被利用,但企业平均需要266天才能修复;Cisco IOS XE中的漏洞被提前一个月武器化,平均修复时间为263天。攻击者的优势以天计,而防御者的响应则以季度计,这凸显了运营模式而非情报的失败。

报告指出“人工税”效应,即人工流程无法触及的长尾资产将暴露窗口从数周拖至数月。传统的扫描-报告模型是为更少的漏洞和更长的利用时间线设计的。未来的出路在于构建端到端的风险运营中心,通过嵌入式智能、主动确认漏洞可利用性以及自主响应行动,将人类从业者从战术执行提升至治理自主系统的策略制定。时间差不会逆转,漏洞量不会减少,唯一的出路是构建与数学现实相匹配的防御架构。
APT 零日漏洞 系统漏洞利用 政府部门 IT行业 科技公司
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。