本文の内容は、2023年2月14日にMIGUEL HERNÁNDEZが投稿したブログ(https://sysdig.com/blog/vulnerability-prioritization-fatigue-developers)を元に日本語に翻訳・再構成した内容となっております。 2023年初頭の現在、CVEに登録された新しい脆弱性は2700件を超えています。開発者が継続的に脆弱性の優先順位付けを行い、新たな脅威を軽減するための疲労に耐えることは、依然として困難な課題です。 Sysdig 2023年度クラウドネイティブセキュリティおよび利用状況レポートの調査結果は、ランタイムにロードされる脆弱なパッケージに集中すれば、対処すべき脆弱性の数を絞れる事を示すもので、負担の大きい開発者たちに希望の兆しを与えています。修正プログラムが提供されている深刻度の高い、または重要な脆弱性のうち、実際にランタイムに使用されているのはわずか15%です。 使用中のパッケージによるフィルタリングに基づく脆弱性管理の優先順位付けにより、チームは際限なく続く脆弱性の山を追いかけるサイクルを大幅に削減することができます。コードを早期にかつ頻繁に評価するシフトレフトセキュリティ戦略の採用が進んでいるにもかかわらず、依然として組織にはランタイムセキュリティが必須です。
デベロッパー疲労とは?
Log4Shell や Text4Shell のような有名な脆弱性と悪用、および、サイバーセキュリティに関する政府組織からの指導の増加により、多くのチームがアプリケーション・セキュリティ・テストに重点を置くようになりました。しかし、これらの著名な脆弱性をもってしても、このリスクへの対処が実際に進んでいることを示す証拠はほとんどありません。さらに、開発チームは、オープンソースソフトウェアやサードパーティのコードにますます依存するようになっており、既知および未知のセキュリティ脆弱性にさらされるリスクも出てきています。 イメージの87%にHighまたはクリティカルな脆弱性が含まれており、昨年報告した75%から増加しているという衝撃的な結果が出ています。 脆弱性のあるイメージの数ではなく、イメージに含まれる脆弱性の数でデータを見ると、71%の脆弱性には修正プログラムが用意されていますが、まだ適用されていません。イメージによっては、複数の脆弱性を持つものがあることに留意してください。組織はその危険性を認識していますが、ソフトウェアのリリースの速いペースを維持しながら脆弱性に対処するという緊張感に悩まされています。 修正すべきソフトウェアの脆弱性は無限にあるように見えますが、無駄な時間を減らし、サイバーセキュリティプログラムの有効性を向上させる機会があるのです。私たちの調査によると、修正プログラムが提供されているクリティカルかつHighな脆弱性のうち、ランタイムにロードされるパッケージの脆弱性はわずか15%であることがわかりました。実際に使用されている脆弱なパッケージをフィルタリングすることで、組織チームは、真のリスクを表す修正可能な脆弱性のごく一部に労力を集中させることができます。 これは、組織が関連するセキュリティ機能を使用している場合、リリース決定に関する不安を和らげ、修正作業に焦点を当てることができる、より実用的な数字です。脆弱性緩和手法としての優先順位付け
脆弱性は、毎日イメージから発見されています。しかし、複数のワークロードを大規模に管理している場合、一つ一つを修正することは現実的ではありません。最新の脆弱性管理を成功させるには、セキュリティチームが、組織に対する実際のリスクまたは現実のリスクに基づいて、脆弱性の優先順位を決定する必要があります。 脆弱性改善作業の優先順位付けによく使われるインプットはいくつかあり、それらは以下の通りです:- Common Vulnerability Scoring System(CVSS):既知の問題の深刻度を指定します。
- Exploitability: 脆弱性を悪用するための既知の経路があるかどうかを示します。
- Fixable(修正可能):脆弱性に対処するための修正プログラムが存在するかどうかを示します。
- Javaパッケージは最もリスクが高く、ランタイムに公開される脆弱性の60%以上を占めています。
- また、JavaScriptパッケージは、実行時に使用されているパッケージの1%未満にとどまりました。