Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

漏洞如何牟利?

深入了解漏洞利用程序供应链的经济学

过去几年,网络攻击的性质已经发生重大变化。您需要确保旨在保护公司免受攻击的方法跟上这些变化,拥有可应对网络犯罪增长的防御机制,以及可提供支持的基础设施。 

 主要发现

  • 鉴于漏洞数目繁多,有必要采用风险型的漏洞管理方法,优先处理最可能遭到攻击利用的漏洞。 
  • 网络犯罪供应链相当复杂,这让攻击者得以实施攻击并可保持距离,也让执法过程变得很复杂。 
  • 威胁组织在网络犯罪上投入的资源,远多于防御者相对有限得多的资源,导致局面并不势均力敌。 
  • 不同的漏洞利用索价也不同,有些甚至高达 100 万美元。

下载此报告:
漏洞如何牟利?
深入了解漏洞利用程序供应链的经济学

 

漏洞利用供应链

漏洞利用供应链包括以下部分:

  • 漏洞利用程序研发
  • 漏洞利用程序中介活动与散播
  • 漏洞利用程序产品化
  • 漏洞利用程序交付

生产商参与漏洞的发现以及概念验证漏洞利用代码的开发。供应商促成面向市场的中介活动、实现漏洞的一般可利用及提供相关知识。服务提供商将漏洞利用集成到各种第三方产品和服务中,从渗透测试框架到漏洞利用工具。之后,则是执行渗透测试的最终用户公司或犯罪欺诈团伙等消费者消费漏洞利用。