随着数字化转型全面展开,使用的代码量也随之急剧增加,同时也意味着攻击面也在增加。这给软件研发和安全团队带来了挑战。提前了解常见漏洞的现状和趋势可以帮助他们提前部署,防患未然。
新思科技(Synopsys, Nasdaq: SNPS)近日发布了《2023年软件漏洞快照》报告。新思科技网络安全研究中心 (CyRC) 分析的数据显示,目标应用中发现的漏洞显著减少——从 2020 年的 97% 下降到 2022 年的 83%——这是一个令人鼓舞的迹象,表明代码审查、自动化测试和持续集成有助于减少常见的编程错误。
该报告详细介绍了由新思科技安全测试服务运行的测试汇总出的三年数据(2020 年至 2022 年),测试目标包括 Web 应用、移动应用、网络系统和源代码。测试结合多种安全技术,包括渗透测试、动态应用安全测试 (DAST)、移动应用安全测试 (MAST) 和网络安全测试,旨在探测在真实环境不法分子会如何攻击正在运行的应用。
虽然行业采取积极措施应对软件漏洞,数据表明,依靠静态应用安全测试 (SAST) 等单一工具作为解决方案的方法已不再适用。例如,服务器配置错误平均占三年测试中发现的漏洞总数的 18%。如果没有结合多层安全措施,例如SAST识别编码缺陷、DAST检查正在运行的应用、软件组成分析(SCA)识别第三方组件引入的漏洞以及渗透测试识别内部测试可能遗漏的问题,这些类型的漏洞可能会无法检测出来。
新思科技质量与安全部门总经理Jason Schmitt表示:“多年来我们第一次看到软件中已知漏洞的数量有所下降,这给企业带来了新希望。他们严肃对待安全问题,并优先考虑对软件安全部署全面的策略,以持续确保安全。随着黑客变得越来越老练,我们比以往任何时候都更需要采取多层安全措施,以识别软件风险所在并保护企业免遭利用。”
《2023年软件漏洞快照》报告还发现:
点击这里,下载《2023年软件漏洞快照》报告。
好文章,需要你的鼓励
新任CIO上任第一天可能面临前任留下的IT噩梦。专家建议首先全面评估系统、供应商、策略和人员现状,进行综合资产清单盘点和漏洞扫描。新CIO应与CFO、COO等同级建立联系,倾听IT团队和业务相关方意见,通过小而有意义的胜利建立信誉。关键是平衡紧迫性与同理心,既要进行技术重组也要修复企业文化,以透明度领导并重建组织信心。
中国香港中文大学(深圳)研究团队开发了SRLAgent智能学习系统,通过Minecraft游戏环境结合AI助手帮助大学生培养自主学习能力。实验显示该系统能显著提升学生的学习规划和过程监控能力,但也发现过度AI支持可能产生依赖性,提出需要平衡支持与独立能力培养的重要性。
资深首席信息安全官约翰·鲁法斯在医疗服务提供商董事会会议中发现,安全汇报存在严重的表演化问题。虽然安全意识培训完成率达72%,但员工钓鱼模拟测试成功率仅52%且两年未改善;补丁报告看似完善,但关键Linux服务器因内部摩擦未能及时修补。这种安全表演为董事会营造了虚假的安全感,本质上是治理失败而非单纯的IT问题。
韩国科学院研究团队开发了MATTER智能分词系统,解决AI处理材料科学文献时的"翻译问题"。该系统通过MatDetector识别重要材料概念,防止专业术语被错误拆分,在多项材料科学任务中取得显著性能提升,为科学文本处理提供了领域定制化的新思路。