CVSS (Common Vulnerability Scoring System) to międzynarodowy standard służący do pomiaru stopnia zagrożenia podatności bezpieczeństwa w oprogramowaniu i systemach.
Spis treści
CVSS wykorzystuje neutralne wobec dostawców kryteria oraz ustandaryzowaną metodologię oceny, aby wyrazić stopień zagrożenia podatności w sposób spójny i ilościowy.
Opierając się na obiektywnych metrykach zamiast na interpretacjach specyficznych dla dostawców, CVSS umożliwia organizacjom porównywanie podatności w różnych produktach, środowiskach i branżach, używając wspólnego języka.
Celem CVSS jest pomoc organizacjom w spójnej ocenie, porównywaniu i priorytetyzacji podatności na podstawie ich stopnia zagrożenia. Oceny CVSS dostarczają strukturalnych danych wejściowych do zarządzania podatnościami i podejmowania decyzji dotyczących napraw opartych na ryzyku.
Każda podatność otrzymuje ocenę numeryczną w skali od 0.0 do 10.0, która jest również przyporządkowana do jakościowych poziomów zagrożenia:
Dzięki swojemu ustandaryzowanemu podejściu, CVSS jest szeroko stosowany przez zespoły bezpieczeństwa, dostawców, reagujących na incydenty oraz bazy danych podatności jako główne źródło odniesienia do priorytetyzacji napraw.
CVSS jest utrzymywany przez specjalną grupę zainteresowań CVSS (CVSS-SIG) działającą pod egidą FIRST (Forum of Incident Response and Security Teams). FIRST to międzynarodowa organizacja zajmująca się cyberbezpieczeństwem, skoncentrowana na poprawie reakcji na incydenty i koordynacji podatności na całym świecie.
Od momentu wprowadzenia, CVSS przeszedł wiele rewizji, aby odzwierciedlić zmiany w technologii i krajobrazie zagrożeń. Najnowsza duża aktualizacja została ogłoszona w lipcu 2023 roku, a oficjalne wydanie CVSS v4.0 miało miejsce w listopadzie 2023 roku, co oznacza znaczącą ewolucję w ocenie stopnia zagrożenia podatności.
FIRST opisuje CVSS jako framework zaprojektowany, aby zapewnić „ustandaryzowane podejście do oceny stopnia zagrożenia podatności i pomocy organizacjom w priorytetyzacji działań naprawczych.”
— FIRST (Forum of Incident Response and Security Teams)
CVSS v4.0 to najnowsza główna wersja frameworku CVSS, zaprojektowana w celu rozwiązania strukturalnych ograniczeń wcześniejszych wersji. Poprawia dokładność oceny, redukuje niejasności i rozszerza zastosowanie poza tradycyjne środowiska IT.
Najbardziej znacząco, CVSS v4.0 wprowadza wyraźniejsze rozdzielenie metryk, większą szczegółowość ocen oraz wyraźne wsparcie dla technologii operacyjnych (OT), systemów kontroli przemysłowej (ICS) oraz środowisk IoT, odzwierciedlając sposób, w jaki nowoczesne organizacje faktycznie działają.
CVSS v4.0 składa się z czterech grup metryk, które oceniają stopień zagrożenia podatności z różnych perspektyw. Te grupy mogą być łączone w celu obliczenia ocen dostosowanych do konkretnych przypadków użycia.
Cztery grupy metryk to:
Każda grupa pełni odrębną rolę w ramach oceny podatności i działań naprawczych.
Metryki Podstawowe mierzą wewnętrzny stopień zagrożenia podatności, niezależnie od warunków zewnętrznych. Oceny te uwzględniają zarówno trudność eksploatacji podatności, jak i potencjalny wpływ, jeśli dojdzie do eksploatacji.
Metryki Podstawowe są zazwyczaj oceniane przez dostawcę produktu i, raz zdefiniowane, pozostają stabilne w czasie. W CVSS v4.0 metryki te zostały udoskonalone w celu poprawy przejrzystości i szczegółowości, umożliwiając dokładniejsze ocenianie stopnia zagrożenia.
Metryki Zagrożeń oceniają, jak aktywnie podatność jest eksploatowana w rzeczywistych warunkach. Ta grupa metryk koncentruje się na dostępności kodu eksploatacyjnego oraz obserwacji eksploatacji w naturze.
Ponieważ aktywność zagrożeń zmienia się w czasie, Metryki Zagrożeń są z natury dynamiczne i zazwyczaj oceniane przez konsumentów podatności, korzystających z informacji o zagrożeniach i kontekstu operacyjnego.
Kluczowe rozważania obejmują:
Metryki Środowiskowe dostosowują stopień zagrożenia podatności do konkretnego środowiska organizacji. Uwzględniają one, jak krytyczny dla poufności, integralności i dostępności w danej organizacji jest dotknięty system.
W rezultacie oceny Metryk Środowiskowych mogą znacznie różnić się między organizacjami w zależności od roli systemu, wpływu na biznes i ograniczeń operacyjnych.
Metryki Dodatkowe dostarczają dodatkowych informacji kontekstowych, wspierających decyzje dotyczące reakcji na podatności. Chociaż nie wpływają one na obliczenia ocen CVSS, oferują cenny wgląd w planowanie napraw.
Przykłady czynników uwzględnianych przez Metryki Dodatkowe obejmują:
Te metryki pomagają organizacjom przejść od oceny stopnia zagrożenia do praktycznego planowania reakcji.
CVSS v4.0 obsługuje różne rodzaje ocen, oparte na różnych kombinacjach grup metryk. Umożliwia to organizacjom ocenę stopnia zagrożenia podatności z perspektyw podstawowych, środowiskowych i zagrożeń w czasie rzeczywistym.
Główne rodzaje ocen CVSS obejmują:
Na przykład organizacje oceniające stopień zagrożenia podatności w swoim własnym środowisku zazwyczaj polegają na CVSS-BE, podczas gdy te, które uwzględniają aktywne informacje o zagrożeniach, używają CVSS-BTE.
CVSS v4.0 został opracowany, aby rozwiązać dobrze udokumentowane wyzwania w CVSS v3.1. Z biegiem czasu CVSS v3.1 stał się coraz bardziej niezgodny z nowoczesnymi systemami i warunkami zagrożeń.
FIRST zidentyfikował kilka kluczowych problemów, w tym:
Wyzwania CVSS v3.1 opublikowane przez FIRST, podsumowane i przetłumaczone dla jasności.
Aktualizacje wprowadzone w CVSS v4.0 sprawiają, że ocena podatności jest bardziej precyzyjna, użyteczna i odpowiednia. Każda zmiana bezpośrednio celuje w ograniczenie zidentyfikowane w poprzednich wersjach.
Kluczowe ulepszenia obejmują:
FIRST zauważa, że CVSS v4.0 został zaprojektowany, aby „lepiej odzwierciedlać warunki eksploatacji w rzeczywistym świecie i nowoczesne architektury systemów.”
Najważniejszym ulepszeniem w CVSS v4.0 jest jego wyraźne uwzględnienie środowisk technologii operacyjnych (OT). Jest to pierwsza wersja CVSS, która formalnie uwzględnia podatności mogące mieć implikacje dla bezpieczeństwa fizycznego.
W miarę jak transformacja cyfrowa nadal zaciera granicę między IT a OT, podatności w systemach przemysłowych mogą bezpośrednio wpływać na produkcję, bezpieczeństwo i życie ludzkie. CVSS v4.0 odzwierciedla tę rzeczywistość, wprowadzając metryki uwzględniające bezpieczeństwo i rozważania dotyczące wpływu w dół.
Aby efektywnie korzystać z CVSS v4.0, organizacje muszą dostosować praktyki zarządzania podatnościami, aby uwzględnić zarówno rzeczywistość IT, jak i OT. Chociaż CVSS v4.0 poprawia widoczność, wyzwania związane z reakcją pozostają – szczególnie w środowiskach OT.
Kluczowe różnice obejmują:
Bez personelu, który rozumie zarówno konteksty IT, jak i OT, organizacje mogą mieć trudności z działaniem na podstawie samych wglądów w podatności.
Widoczność zasobów OT i zapobieganie eksploatacji są niezbędne, gdy tradycyjne stosowanie poprawek nie jest praktyczne. Organizacje muszą najpierw zrozumieć, jakie zasoby OT posiadają, zanim będą mogły zarządzać związanymi z nimi podatnościami.
Efektywne zmniejszanie ryzyka podatności OT zazwyczaj obejmuje:
Te kontrole pomagają zapobiegać eksploatacji i zmniejszać ryzyko nawet wtedy, gdy podatności nie mogą być naprawione poprzez stosowanie poprawek.
Trend Vision One™ oferuje rozwiązanie do zarządzania ekspozycją na ryzyko cybernetyczne (CREM), które wykracza poza podstawową ocenę CVSS, aby pomóc organizacjom zrozumieć, priorytetyzować i zmniejszać ryzyko na całej powierzchni ataku. Łączy ocenę stopnia zagrożenia podatności z informacjami o zagrożeniach w czasie rzeczywistym oraz analizą kontekstualną ryzyka, umożliwiając zespołom bezpieczeństwa podejmowanie szybszych i bardziej inteligentnych decyzji.
To podejście integruje kluczowe możliwości, takie jak zarządzanie powierzchnią ataku, zarządzanie podatnościami oraz ocena postawy bezpieczeństwa w środowiskach IT, OT, chmurowych i hybrydowych. Chodzi nie tylko o identyfikowanie podatności, ale o przekształcanie wglądów w praktyczne kroki, które wzmacniają odporność i minimalizują ekspozycję.
Dzięki zarządzaniu ekspozycją na ryzyko cybernetyczne możesz:
CVSS oznacza Common Vulnerability Scoring System. Jest to ustandaryzowany framework używany do pomiaru stopnia zagrożenia podatności bezpieczeństwa w oprogramowaniu i systemach. CVSS dostarcza ocen numerycznych, które pomagają organizacjom spójnie porównywać podatności i priorytetyzować działania naprawcze.
Ocena CVSS to wartość numeryczna reprezentująca stopień zagrożenia podatności. Oceny wahają się od 0.0 do 10.0, przy czym wyższe oceny wskazują na większe ryzyko. Oceny te są często kategoryzowane jako Niski, Średni, Wysoki lub Krytyczny.
Oceny CVSS są używane przez zespoły bezpieczeństwa, dostawców i bazy danych podatności na całym świecie. Organizacje polegają na nich, aby priorytetyzować stosowanie poprawek, prowadzić reakcję na incydenty oraz wspierać decyzje dotyczące zarządzania podatnościami oparte na ryzyku w różnych środowiskach.
CVSS v4.0 poprawia dokładność i zastosowanie w porównaniu do CVSS v3.1. Wprowadza większą szczegółowość ocen, upraszcza ocenę zagrożeń i rozszerza pokrycie na środowiska OT, ICS i IoT, jednocześnie redukując niejasności ocen.
CVSS v4.0 obejmuje cztery grupy metryk, które oceniają stopień zagrożenia podatności z różnych perspektyw. Są to Metryki Podstawowe, Metryki Zagrożeń, Metryki Środowiskowe oraz Metryki Dodatkowe, które razem wspierają bardziej świadome kontekstowo ocenianie stopnia zagrożenia.