在網(wǎng)絡(luò)安全發(fā)展過程中,漏洞掃描器也曾風(fēng)光無限。而今,在國家網(wǎng)絡(luò)安全攻防演練、監(jiān)管機構(gòu)關(guān)注升級的背景下,隨企業(yè)日漸復(fù)雜而龐大的信息化業(yè)務(wù)而釋放出的新場景和新需求,都為漏洞掃描器在下一個十年的發(fā)展帶來了變量。
漏洞掃描技術(shù)的發(fā)展與迭代
開源漏洞評估工具的出現(xiàn),迄今已經(jīng)有近二十年時間,在2002年,Nessus收回了版權(quán)并封閉了源代碼,商業(yè)化掃描器逐漸進入人們的視野。在過去的十年中,漏洞掃描技術(shù)的發(fā)展也隨著IT環(huán)境、業(yè)務(wù)的變化而不斷變化,對于漏洞掃描的目標、場景甚至對象都產(chǎn)生了變化。
目標:由等保合規(guī)到實戰(zhàn)攻防
2007年6月,《信息安全等級保護管理法》的出臺,造就了漏洞掃描系統(tǒng)市場的火爆,以滿足等保合規(guī)需求的漏洞掃描器接踵而生。近幾年開始,在國內(nèi)網(wǎng)絡(luò)安全攻防演練、監(jiān)管機構(gòu)關(guān)注度提升等背景下,催生了新的技術(shù)需求與目標:
l 更關(guān)注漏洞掃描結(jié)果的真實性和有效性。X-Force的研究表明,黑客真實利用的漏洞與新增漏洞相比平均不到5%
圖1 新增漏洞趨勢
圖2 漏洞利用趨勢
在實戰(zhàn)中,攻擊者往往會針對危害性大、影響面廣、可利用性高的漏洞構(gòu)造攻擊。那么在響應(yīng)時間有限的情況下,提高漏洞掃描結(jié)果“信噪比”,避免浪費大量時間和精力來進行無效的驗證和過濾,才能先于攻擊者排查并處置自身存在的可利用漏洞。
l 更關(guān)注漏洞掃描器的1day漏洞應(yīng)急能力——在漏洞層出不窮的今天,快速檢出公網(wǎng)爆出的漏洞以及監(jiān)管單位通報的漏洞也是我國漏洞管理的另一強需求。在國家對網(wǎng)絡(luò)安全的日益重視的當下,基于廠商漏洞庫數(shù)據(jù)包進行不定期離線更新的技術(shù)方式已然不夠,應(yīng)對面向CVE、CNVD甚至其他公網(wǎng)漏洞情報的準實時插件更新及基于云的自主更新。
場景:由工具到DevSecOps
隨著對信息安全的重視,安全業(yè)務(wù)的參與感也更重。以往安全防御是特定團隊的責(zé)任,在開發(fā)的最后階段甚至上線后才會介入,而隨著敏捷開發(fā)和DevSecOps的出現(xiàn),安全防護開始貫穿業(yè)務(wù)應(yīng)用的整個生命周期,安全管理工作也不再獨立,各個產(chǎn)品要相互依托并融合多個開發(fā)場景。在“安全左移”的背景下,漏洞掃描被嵌入了CI/CD流程,基于流量、消息隊列的被動信息收集允許將業(yè)務(wù)功能測試與安全測試結(jié)合,而IAST、DAST、SAST等不同的技術(shù)也被同時應(yīng)用在了業(yè)務(wù)應(yīng)用安全測試的多個階段中。漏洞掃描不再是單一的測試工具,而是與流程中的多個關(guān)鍵階段緊密結(jié)合,與包括WAF、IPS、HIDS、SOC等安全設(shè)備聯(lián)動,產(chǎn)生1+1>2的效果。
對象:由簡單對象到多元化
云原生、工業(yè)物聯(lián)網(wǎng)等技術(shù)的普遍應(yīng)用,使得掃描器不再單一的以服務(wù)掃描和web掃描為核心,而是需要囊括多種檢測對象,如iot 容器,移動安全等新業(yè)務(wù)場景。不僅如此,不單單是漏洞檢測,弱口令檢測、敏感信息檢測、不安全配置核查、供應(yīng)鏈安全甚至云架構(gòu)安全性的驗證也成為下一代掃描器不得不考慮的技術(shù)點。
漏洞掃描器的十年之變
需求與市場在變化,技術(shù)也隨之提供支持。事實上,漏洞掃描器在信息收集、漏洞檢測甚至核心思想上都悄然發(fā)生著變化,而仔細梳理這些變化,也可以看出漏洞掃描器的一些技術(shù)迭代。
探測之變
過去的資產(chǎn)探測主要靠進行tcp發(fā)包探測目標的存活性以及端口開放情況,當前信息化推進迅速,對于指定目標進行探測很難做到資產(chǎn)的全面探測,在這種場景下基于業(yè)務(wù)流量的被動資產(chǎn)探測則做了很好的補充;面對海量IT資產(chǎn)、安全防御策略等現(xiàn)實情況,arp、無狀態(tài)掃描、隨機地址掃描、802.1q協(xié)議等技術(shù)的引用也促進了探測技術(shù)的前進;在子域名方面除了傳統(tǒng)的字典爆破機制,也增加了DNS歷史數(shù)據(jù)查詢、網(wǎng)頁域名遞歸抓取、內(nèi)網(wǎng)DNS服務(wù)聯(lián)動查詢等方式。
爬蟲之變
web2.0時代,前端框架的使用越來越多,網(wǎng)頁內(nèi)容對爬蟲越來越不友好。不考慮服務(wù)端渲染,Vue等單頁應(yīng)用框架讓靜態(tài)爬蟲徹底失效,傳統(tǒng)靜態(tài)爬蟲無法適配JavaScript的解析,這直接導(dǎo)致了在進行web掃描時,無法對完整的DOM樹進行捕獲,可能遺漏資產(chǎn)的風(fēng)險面和部分安全測試用例。另一方面,當前web交互日漸復(fù)雜和頻繁,對于大量表單登錄、彈窗跳轉(zhuǎn)等交互場景,靜態(tài)爬蟲難以自動處理,獲取更深層的URL。另外由于頁面反爬技術(shù)的流行,技術(shù)上需要融入了高仿真實時渲染 DOM 遍歷算法以及交互行為分析和偽裝能力。
檢測之變
漏洞的檢測技術(shù)在實戰(zhàn)性的推動下,由檢測特征到漏洞庫匹配的模式逐漸向PoC驗證檢測的模式進行轉(zhuǎn)變,通過構(gòu)造真實且可控的payload請求,對目前進行無害化漏洞驗證,不僅兼容度更高,還具備漏洞誤報率低、發(fā)包量少、檢測速度快等特點,甚至還能對部分防御規(guī)則進行繞過。
思想之變
首先,對于漏洞的理解產(chǎn)生了較大變化,漏洞不僅僅是CVE、CNVD、CNNVD等包含編號的漏洞;漏洞檢測更加全面,包含危害面、傳播度、威脅程度等多緯度的攻擊向量。不僅如此,越來越多的掃描器也朝著半自動化,甚至全自動的攻擊模擬演變,未來普通安服能力可能會直接被一個智能掃描器所取代,而背后的紅隊及安全研究能力則是這類產(chǎn)品能力的拔高和天花板。
靈鑒的精準出擊
靈鑒(Ai·Scan)弱點識別與檢測系統(tǒng)是企業(yè)級輕量漏洞發(fā)現(xiàn)與檢測工具。靈鑒致力于幫助用戶輕松構(gòu)建實戰(zhàn)化防御能力,讓安全弱點無所遁形,它將技術(shù)創(chuàng)新的價值最大化呈現(xiàn)與釋放:
1.知識圖譜賦能指紋探測
靈鑒基于知識圖譜化的指紋經(jīng)驗庫和17000+的檢測規(guī)則,對目標指紋信息進行準確的分析識別,對比傳統(tǒng)技術(shù)的在識別準確率上提升40%。
2.無時差的掃描與響應(yīng)
靈鑒采用流式數(shù)據(jù)輸出模式,實現(xiàn)了零時差快速響應(yīng),解決了傳統(tǒng)漏掃工具在掃描完成之前無法獲取結(jié)果的弊端。將漏洞在發(fā)現(xiàn)的第一時間報送給用戶,以便快速對漏洞進行處置,縮短風(fēng)險的暴露時間。
3.接近0誤報的無害PoC漏洞檢測
靈鑒基于PoC原理+自驗證檢測方式,采用智能化掃描插件,每個插件都來源于靈鑒安全實驗室實戰(zhàn)研究,能夠根據(jù)掃描過程調(diào)整驗證算法,全方位多維度的探測目標風(fēng)險點。
靈鑒安全實驗室研究團隊時刻關(guān)注最新漏洞動態(tài),將實時更新漏洞插件,隨時保障用戶對資產(chǎn)脆弱性的準確評估。漏洞經(jīng)過真實驗證,確保漏洞的真實有效,避免海量誤報影響業(yè)務(wù)判斷,讓安全人員擺脫漏報、誤報困擾,節(jié)省安全資源。
4.擁有豐富的漏洞庫和詳情的POC檢測能力
內(nèi)部運營覆蓋了全球數(shù)十個漏洞庫及相關(guān)漏洞事件情報的數(shù)據(jù)源,并長期投入漏洞研究與攻防分析,靈鑒的PoC不僅覆蓋了CVE、CNVD等收錄的漏洞,還包括一些未獲得編號的高質(zhì)量攻防漏洞、國外小范圍應(yīng)用但國內(nèi)未通報的1day漏洞和部分未公布漏洞詳情利用細節(jié)的漏洞,切實幫助企業(yè)先于攻擊者發(fā)現(xiàn)內(nèi)部所有可能暴露的攻擊面,提升了檢測的準確性。
靈鑒從攻防實戰(zhàn)角度對漏洞進行發(fā)現(xiàn)和驗證,深度貫徹“以攻促防”理念,基于微服務(wù)架構(gòu)、AI智能指紋探測、原理PoC驗證等多種技術(shù),針對企業(yè)在1day漏洞應(yīng)急、攻防演練、高質(zhì)量漏洞挖掘等實戰(zhàn)化場景,提供卓越的漏洞發(fā)現(xiàn)能力。
免責(zé)聲明:市場有風(fēng)險,選擇需謹慎!此文僅供參考,不作買賣依據(jù)。