Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable Blog

Abonnieren

EPSS Shows Strong Performance in Predicting Exploits, Says Study from Cyentia and FIRST

Image shows brain shaped figure with a chip on it.

Tenable hat eine Studie von Cyentia und FIRST gesponsert, die zu dem Ergebnis kommt, dass die Ausnutzung von Schwachstellen zwar sehr unterschiedlich ist, EPSS aber immer besser in seiner Fähigkeit wird, eine Ausnutzung vorherzusagen.

Die Zahl der jährlich veröffentlichten CVEs steigt stetig an, sodass es immer entscheidender wird, vorherzusagen, welche davon die Aufmerksamkeit der Schwachstellen-Management-Teams erfordern. Eine neue Studie vom Cyentia Institute und dem Forum of Incident Response and Security Teams (FIRST) kommt zu dem Ergebnis, dass das Exploit Prediction Scoring System (EPSS) einen nützlichen Beitrag liefert, damit Teams fundiertere Entscheidungen über die Priorisierung von Schwachstellen treffen können.

The extensive research set out to explore the timing, prevalence, and volume of exploitation activity, and also collect and analyze feedback on the performance of EPSS. The result of this effort is the inaugural report, A Visual Exploration of Exploitation in the Wild. The report provides data points and analysis that will benefit the large and growing community of enterprise users and security products that leverage EPSS. In this two-part blog series, we’ll explore some of the key findings and insights from the research. Part one will answer the following questions:

  • Wie hoch ist der Anteil der Schwachstellen, die ausgenutzt wurden?
  • Was ist das typische Muster bei Ausnutzungsaktivitäten?
  • Wie weit verbreitet ist Ausnutzung in Unternehmen?
  • How does EPSS perform in its ability to predict exploitations? 

Wie hoch ist der Anteil der Schwachstellen, die ausgenutzt wurden?

Believe it or not, we’re nearing a quarter million published CVEs. And this number has grown at a rate of 16% over the last seven years. No one has the time or resources to address all of these vulnerabilities, which makes identifying and prioritizing the ones that matter most so important. One critical step in prioritization efforts is to track and predict how many vulnerabilities are exploited. 

In Figure 1, you can see the cumulation of 13,807 CVEs with exploitation activity over time on the left plot, which tells you that the number of known-exploited vulnerabilities is steadily approaching 15,000. On the right plot, you can see the count as a percentage of published CVEs over time, which tells you that about 6% of all published CVEs have been exploited, and that rate is holding steady. 

Figure 1: Vulnerabilities with Exploitation Activity 

Das Bild zeigt eine Grafik der Schwachstellen, bei denen Exploit-Aktivitäten stattgefunden haben
Quelle: „A Visual Exploration of Exploitation in the Wild“ von Cyentia Institute und FIRST, Juli 2024 

Was ist das typische Muster bei Ausnutzungsaktivitäten?

Werfen wir jetzt einen Blick auf das typische Muster der Ausbeutungsaktivitäten ... und siehe da, es gibt gar keins! 

Abbildung 2 zeigt die Ausnutzungsaktivitäten von fünf verschiedenen CVEs im Jahr 2023. Jede von diesen Schwachstellen hat ihre eigenen Ausnutzungsaktivitäten:

  • The top CVE experienced exploitation that was short-lived and very sparse
  • The second CVE experienced fairly regular weekday activity 
  • The third CVE experienced daily to weekly exploit attempts, with a spike in mid-December 
  • The fourth CVE showed sustained daily exploitation that was particularly high in Q1-Q2 
  • And the final CVE experienced an extremely high, consistent rate of exploitation activity 

Was also bedeutet das alles? Nun, Ausnutzung findet in unterschiedlicher Intensität und Dauer statt. Es ist ratsam, „ausgenutzt“ nicht als binäre Variable zu behandeln, sondern stattdessen weitere Variablen wie die Intensität und die Dauer zu untersuchen, um eine Priorisierung vorzunehmen.

Abbildung 2: Ungleichheit der beobachteten Ausnutzungsaktivität 

Die Abbildung zeigt die Ungleichheit der beobachteten Aktivitäten in Zusammenhang mit Ausnutzung (Exploit)
Quelle: „A Visual Exploration of Exploitation in the Wild“ von Cyentia Institute und FIRST, Juli 2024 

 

Wie weit verbreitet ist Ausnutzung in Unternehmen?

Apropos „ausgenutzt“ nicht als binäre Variable behandeln: Schauen wir uns einmal die Häufigkeit der Ausnutzung in einer großen Grundgesamtheit von über 100.000 Unternehmen auf der ganzen Welt an. Eine erstaunliche Beobachtung ist, dass nicht viele Unternehmen Exploit-Versuche verzeichnen, die auf eine bestimmte Schwachstelle abzielen. Exploits, von denen mehr als 1 von 10 Unternehmen betroffen ist, sind selten (es sind weniger als 5 %!).. Wenn Schwachstellen als „in freier Wildbahn“ ausgenutzt gemeldet werden, geht man im Allgemeinen davon aus, dass sie überall ausgenutzt werden. Dies ist jedoch nicht der Fall und zeigt, dass wir nicht alle Meldungen einer Ausnutzung gleich behandeln sollten.

Abbildung 3:Die Verbreitung von Ausnutzungsaktivitäten 

Das Bild zeigt die Häufigkeit von Ausnutzungsaktivitäten
Quelle: „A Visual Exploration of Exploitation in the Wild“ von Cyentia Institute und FIRST, Juli 2024 


 

Wie gut ist EPSS in der Lage, die Ausnutzung von Schwachstellen vorherzusagen?

According to FIRST, EPSS is a “data-driven effort for estimating the likelihood (probability) that a software vulnerability will be exploited in the wild.” EPSS takes a daily estimate over the next 30 days of all known CVEs and provides a probability score ranging from 0 to 1 (or 0 to 100%), indicating the likelihood of exploitation. 

As noted in Figure 4, each version of EPSS has shown stronger performance in its ability to predict exploitation. Three metrics measure performance: 

  1. Abdeckung: Misst die Vollständigkeit bei der Priorisierung der Exploit-Aktivitäten (% aller bekannten ausgenutzten Schwachstellen, die korrekt priorisiert wurden) 
  2. Effizienz: Misst die Genauigkeit der Priorisierung (% der Schwachstellen, die zur Behebung priorisiert wurden und tatsächlich ausgenutzt wurden) 
  3. Aufwand: Misst die Gesamt-Arbeitsbelastung, die durch die Priorisierungsstrategie entstanden ist (% der priorisierten Schwachstellen im Verhältnis zu allen Schwachstellen)

Based on Figure 4, you can see that remediating vulnerabilities with an EPSS score of 0.6+ achieves coverage of ~60% with 80% efficiency, whereas remediating vulnerabilities with an EPSS score of 0.1+ changes to 80% coverage and 50% efficiency. Each organization will vary in its risk tolerance, which impacts prioritization strategies. Understanding coverage, efficiency, and effort metrics can help organizations make more informed decisions on the specific strategies they use for their vulnerability management programs. 

Figure 4: The Performance of the Exploit Prediction Scoring System (EPSS)

Die Grafik zeigt die Performance von EPSS (Exploit Prediction Scoring System)
Quelle: „A Visual Exploration of Exploitation in the Wild“ von Cyentia Institute und FIRST, Juli 2024 


 

Diese Forschungsarbeit ist echt cool. Und nun?

For more insights, download the full report. Leverage EPSS Support in Nessus 10.8.0 with a free trial or purchase a license. Stay tuned for part two of this blog series!

Verwandte Artikel

Aktuelles zum Thema Cybersecurity

Geben Sie Ihre E-Mail-Adresse ein, um zeitnahe Warnungen und Sicherheitsempfehlungen von den Experten bei Tenable zu erhalten.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Tenable Vulnerability Management Testversionen, die überall außer in den VAE erstellt werden, beinhalten auch Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Tenable Vulnerability Management Testversionen, die überall außer in den VAE erstellt werden, beinhalten auch Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Tenable Vulnerability Management Testversionen, die überall außer in den VAE erstellt werden, beinhalten auch Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Web App Scanning testen

Profitieren Sie im Rahmen der Exposure-Management-Plattform Tenable One von unserem neuesten Angebot zum Scannen von Webanwendungen, das speziell für moderne Anwendungen entwickelt wurde. Scannen Sie auf sichere Weise Ihr gesamtes Online-Portfolio auf Schwachstellen – mit hoher Genauigkeit und ohne großen manuellen Aufwand oder Unterbrechung kritischer Web-Apps. Melden Sie sich jetzt an.

Ihre Testversion von Tenable Web App Scanning umfasst außerdem Tenable Vulnerability Management und Tenable Lumin.

Tenable Web App Scanning kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

5 FQDN

3.578,00 USD

Jetzt kaufen

Tenable Lumin testen

Mit Tenable Lumin können Sie Ihr Exposure-Management visualisieren und genauer untersuchen, die Risikoreduzierung im Zeitverlauf verfolgen und Benchmark-Vergleiche mit ähnlichen Unternehmen anstellen.

Ihre Testversion von Tenable Lumin umfasst außerdem Tenable Vulnerability Management und Tenable Web App Scanning.

Tenable Lumin kaufen

Kontaktieren Sie einen Vertriebsmitarbeiter, um zu erfahren, wie Tenable Lumin Sie dabei unterstützen kann, unternehmensweit Einblick zu gewinnen und Cyberrisiken zu managen.

Testen Sie Tenable Nessus Professional kostenlos

7 TAGE KOSTENLOS

Tenable Nessus ist derzeit der umfassendste Schwachstellen-Scanner auf dem Markt.

NEU - Tenable Nessus Expert
Jetzt verfügbar

Nessus Expert bietet noch mehr Funktionen, darunter das Scannen externer Angriffsoberflächen sowie die Möglichkeit, Domänen hinzuzufügen und die Cloud-Infrastruktur zu scannen. Klicken Sie hier, um Nessus Expert zu testen.

Füllen Sie das Formular unten aus, um mit einer Nessus Pro-Testversion fortzufahren.

Tenable Nessus Professional kaufen

Tenable Nessus ist derzeit der umfassendste Schwachstellen-Scanner auf dem Markt. Tenable Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Mehrjahreslizenz kaufen und sparen! Mit Advanced Support erhalten Sie rund um die Uhr, 365 Tage im Jahr Zugang zum Support – per Telefon, Chat und über die Community.

Lizenz auswählen

Mehrjahreslizenz kaufen und sparen!

Support und Training hinzufügen

Testen Sie Tenable Nessus Expert kostenlos

7 TAGE KOSTENLOS

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Sie haben Tenable Nessus Professional bereits?
Upgraden Sie auf Nessus Expert – 7 Tage kostenlos.

Tenable Nessus Expert kaufen

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Lizenz auswählen

Mehrjahreslizenz kaufen und noch mehr sparen!

Support und Training hinzufügen