One minute
How to Use CVSS Score Effectively
เมื่อสองสามสัปดาห์ก่อน ได้อ่านบล็อกของคุณ Tom Alrich ที่ชี้ประเด็นว่าทำไมควรมีการปรับ requirements ในมาตรฐาน CIP-007 R2 และ CIP-010 R1 สรุปใจความสำคัญคือควรเปลี่ยน requirements ทั้งสองตัวให้เป็นแนว vulnerability risk management แทนที่จะเป็นการทำ patch management และ configuration management อย่างที่เป็นอยู่ในปัจจุบัน
แต่อันนั้นไม่ใช่ประเด็นที่จะกล่าวถึง 😝 สิ่งที่ผมได้จากการอ่านบล็อกทั้งสองด้านบน คือแนวทางการใช้งาน CVSS Score ให้มีประสิทธิภาพ โดยเค้าแนะนำไว้พอสรุปได้ประมาณนี้
- CVSS ไม่ได้สะท้อนความเสี่ยงที่แท้จริง เพราะ Risk = Impact × Likelihood แต่ CVSS assume ว่า likelihood = 100% และ impact = worst case ดังนั้นจึงไม่ควรใช้ CVSS เป็นเกณฑ์หลักหรือเกณฑ์แรกในการพิจารณาความเสี่ยงด้านไซเบอร์
- วิธีที่ดีที่สุดในการดูว่า vulnerability นั้นๆ มีความเสี่ยงมากแค่ไหน ให้ดูที่สถานะการ exploit หรือความน่าจะเป็นที่จะถูก exploit โดยมีข้อมูลหลักอยู่ 2 แหล่ง คือ
- vulnerability นั้นอยู่ใน Known Exploited Vulnerabilities Catalog ของ CISA หรือเปล่า และ
- ค่า EPSS Score ของ vulnerability หรือความน่าจะเป็นที่ vulnerability นั้นจะถูก exploit ใน 30 วันข้างหน้า
- นอกจากนี้ยังมี criteria อื่นๆ ที่ควรนำมาพิจารณาร่วมด้วย ได้แก่
- องค์ประกอบอื่นๆ ใน CVSS Score เช่น Temporal Score และ Environmental Score
- ระดับความสำคัญของ asset
- ระดับการ expose ของ asset เช่น เชื่อมต่อกับ internet หรืออยู่ใน DMZ หรืออยู่ด้านใน ESP
คิดว่าเป็นข้อแนะนำที่น่าจะเอาไปปรับใช้ในการประเมินความเสี่ยงด้านไซเบอร์ได้ทั้งระบบ IT และ OT 🤔
cybersecurity cvss risk assessment
123 Words
2025-01-18 09:08 (Last updated: 2025-01-18 09:44)
38f2d5c @ 2025-01-18