關(guān)鍵詞
漏洞
![]()
漏洞利用時間現(xiàn)已降至負(fù)七天,自主AI代理加速威脅,數(shù)據(jù)不再支持漸進(jìn)式改進(jìn)。防御架構(gòu)必須改變。
領(lǐng)導(dǎo)者須知
過去四年CISA已知被利用漏洞分析顯示,盡管團隊關(guān)閉的工單數(shù)量增加6.5倍,第7天仍未修復(fù)的關(guān)鍵漏洞比例卻從56%惡化至63%。增加人手無法解決此問題。
我們研究的52個被武器化追蹤漏洞中,88%的修補速度慢于利用速度——一半在補丁發(fā)布前已被武器化。
問題不在于速度,而在于運營模式本身。
累積暴露時間而非CVE數(shù)量,才是安全團隊現(xiàn)在需要衡量的真正風(fēng)險指標(biāo)。當(dāng)儀表板獎勵沖刺式補丁部署時,漏洞利用的是長尾。AI并非另一個攻擊面——AI驅(qū)動的攻擊者面對人類防御者的過渡期,才是行業(yè)最危險的窗口。
作為回應(yīng),防御者必須實施自己的自主閉環(huán)風(fēng)險運營。
破碎的物理法則
Qualys威脅研究單元新研究分析了四年間1萬家組織的超過10億條CISA KEV修復(fù)記錄,量化了行業(yè)長期懷疑但從未大規(guī)模證實的事實:支撐企業(yè)安全的運營模式已崩潰。
自2022年以來,漏洞數(shù)量增長6.5倍。據(jù)谷歌M-Trends 2026,平均漏洞利用時間已崩潰至負(fù)七天;換言之,攻擊者在補丁發(fā)布前就已武器化最嚴(yán)重漏洞。第7天仍未修復(fù)的關(guān)鍵漏洞比例從56%攀升至63%。
但這并非缺乏努力。組織現(xiàn)在每年關(guān)閉的漏洞事件比基線多4億個。團隊更努力,但在關(guān)鍵處未能產(chǎn)生影響。研究人員稱之為"人力天花板"——無論人員配置或流程成熟度如何都無法克服的結(jié)構(gòu)限制。約束不是努力,而是模式本身。
在52個完整利用時間線追蹤的高調(diào)武器化漏洞中,88%的修復(fù)速度慢于利用速度。例如,Spring4Shell在披露前兩天就被利用,而企業(yè)平均需要266天修復(fù)。同樣,Cisco IOS XE漏洞提前一個月被武器化;平均關(guān)閉時間為263天。
攻擊者優(yōu)勢以天衡量,防御者響應(yīng)以季度衡量。這不是情報失敗,而是運營化失敗。
![]()
安全圈
![]()
網(wǎng)羅圈內(nèi)熱點 專注網(wǎng)絡(luò)安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.