Google的精英安全团队正在寻找预测网络攻击者行为的新方法

零项目揭示了制定“水晶球”预测面板的计划,以帮助改善脆弱性披露

打击剥削的最佳方法零日漏洞是通过预测攻击者的运动,Google的零技术负责人在昨天的第一个组织的年度会议上告诉代表。

在今年在线举行的活动中介绍,项目零技术负责人本·霍克斯透露,Google的精英狩猎团队正在寻求建立一个“水晶球”,以根据网络安全专业人员的专家预测来预测不法行为的行为。

项目零是Google的内部研究团队负责跟踪零日错误并与供应商协调修复程序。

根据霍克斯(Hawkes)的说法,零项目在其成立以来的六年中发现了1,800个零日漏洞,平均每周有5至6个错误。

90天披露标准

霍克斯告诉第一个会议与会者在他的主题演讲中,在过去的几年中,零项目协调披露时间表背后的方法已被“审查”。

他说:“你可能会说批评。”

该团队目前为90天的披露截止日期工作,这意味着供应商在公开发行之前已有不到三个月的时间应用必要的修复程序。

霍克斯承认,Google Project Zero团队最初以协调的披露为基础与供应商合作,但是结果“并不奇妙”,贴片有时会占据最多六个月的时间。


阅读更多最新的Google安全新闻


因此,执行了为期90天的披露时间表,霍克斯说,该团队“非常满意”。

他解释说:“我们已经从一个世界上固定在90天内的世界中,到了一个世界,到了一个世界,在这个世界中,我们发现的98%左右的发现现在已固定在披露截止日期内。”

网络安全行业在很大程度上已经为90天的脆弱性披露时间表加热,许多人认为这已成为行业标准。

但是,正如霍克斯(Hawkes)所指出的那样,大规模实施此过程的旅程已经在数十年中。


时间表显示了自1989年以来脆弱性披露的演变时间表显示了自1989年以来脆弱性披露的演变


霍克斯(Hawkes错误赏金和协调的披露准则。

“这是一条漫长而蜿蜒的道路,到达我们今天的位置,在所有这段时间里,我们都来回辩论了哪个披露过程是最好的。”

预测攻击者的行为

尽管霍克斯指出,围绕最佳漏洞披露方法的辩论可能不会很快结束,但他继续讨论一个更重要的问题:如何预测攻击者的下一步行动。

他敦促:“我们需要为攻击者行为建立模型。”

“这意味着要对不同类型的攻击者进行某种形式的描述,这些攻击者在任何给定时刻都处于活动状态。


有关的Microsoft公布项目零式铬研究计划的计划


“因此,这意味着要估计他们的整体资源……了解攻击者如何优先考虑其工作,风险承受能力水平,资金来自何处,进行内部研发的能力,而不是必须外包。, 等等。

“这意味着从全球视角做所有这一切。”

投影零?

霍克斯指着2019年媒体博客文章安全研究员瑞安·麦吉汉(Ryan McGeehan)详细介绍了一项研究,以预测未来的网络攻击。

McGeehan要求一个网络安全专家小组预测备受瞩目的蓝色保存脆弱性将在野外利用。然后,研究人员跟踪了面板的响应,以确定他们是否准确。

虽然预测预测不会成功,但通过预测攻击者的举动可以“统一”他们对不法行为行为的理解,进而改善了披露辩论。

因此,零项目希望通过创建专家小组来“扩展”这项研究,这些专家专注于预测恶意演员将如何应对不断变化的脆弱性景观。

“这是我们实现的新目标,也是我们在零项目中探索并研究资金的事情,但是大流行使这有点慢了。


研究学者说,网络犯罪并不是令人兴奋的事业。


霍克斯透露:“但是我很高兴地说,最初的兴趣很高,我们希望明年能有所作为。”

“我们要构建的是一个用于脆弱性披露的水晶球,这就是基于专家小组的定性预测。

“因此,我们要问诸如‘在下个月的主动攻击中会观察到这种概念证明吗?这些漏洞的细节今天会在下周变成漏洞吗?在下一季度的野外主动剥削中,会发现某种产品中的零日脆弱性吗?”

“我们完全期望将这些预测视为一个小组,但是通过提出这些问题,我们的目标是统一我们对攻击者行为的理解,而这样做的目的是改善披露辩论。”

要了解有关预测面板以及如何参与的更多信息,联系项目零


阅读更多零项目放松90天的脆弱性披露截止日期以提高收养补丁