工业控制系统(ICS)漏洞的学习与分类
在工业控制系统(ICS)的安全领域,了解和分类漏洞是至关重要的。这不仅有助于识别潜在的安全风险,还能为制定有效的检测和防范策略提供依据。
1. 数据处理与漏洞更新
在处理ICS漏洞数据时,我们采用最新版本的记录,而非首次记录,以降低风险。截至2019年8月,在调查的1097份ICS公告中,有197份进行了更新,可能包括受影响的额外产品、新发现的漏洞或新的缓解措施(如补丁可用性)。若不使用最新信息,可能会忽略这些额外的漏洞。不过,这些漏洞通常无需进一步分析,除非引入了新的、未聚类的通用弱点枚举(CWE)。
2. 理解和分类ICS漏洞
2.1 理解ICS漏洞类型
为了对所有ICS漏洞进行分类并定义检测策略,我们首先需要了解ICS漏洞的现状。MITRE提供了多种CWE分组方式,例如基于OWASP Top 10和CWE Top 25最危险软件错误。以下是现有映射对ICS漏洞的覆盖情况:
| 分组 | 流行度 | 可用性 | 完整性 |
| — | — | — | — |
| CWE/SANS Top 25 (2011) | 24% | 11% | 10% |
| CWE Weaknesses on the Cusp (2011) | 2% | 1% | 1% |
| CWE Top 25 (2019) | 48% | 28% | 18% |
可以看出,这些映射并非相互排斥,一个CWE可能存在于多个软件故障模式(SFP)集群中,并且它们未能涵盖大部分数据集,CWE Top 25仍有超过50%未分类。
CWE围绕软件
超级会员免费看
订阅专栏 解锁全文
599

被折叠的 条评论
为什么被折叠?



