HackerNews 编译,转载请注明出处:
应用安全领域正面临一个持续十余年的悖论:检测工具越先进,警报结果却越无用。随着静态分析工具、扫描器和CVE数据库的警报激增,真正的安全保障却愈发遥不可及。取而代之的是警报疲劳与不堪重负的团队——这已成为行业新常态。
根据OX Security的《2025年应用安全基准报告》,95-98%的应用安全警报无需采取行动——事实上,这些警报对组织的危害可能大于帮助。我们的研究覆盖178个组织的1.01亿个安全检测结果,揭示了现代应用安全运营的低效。每个组织平均收到近57万条警报,其中仅有202条代表真实关键问题。
这个令人震惊的结论难以忽视:安全团队正在追逐幻影,将时间浪费在对无实际威胁漏洞的处置上,消耗预算,并与开发团队关系紧张。最糟糕的是——安全正在阻碍实际创新。正如Chris Hughes所言:“我们以业务赋能者自居,实则将同事埋没于苦工,延缓开发速度,最终损害业务成果。”
回溯2015年,全球公开披露的CVE漏洞仅6,494个,彼时检测能力被视为核心指标。十年间,云原生应用普及、开发周期提速、攻击面扩张,至2025年全球CVE漏洞总数已突破20万。然而,多数安全工具仍固守“检测为王”逻辑,向控制面板倾泻未经筛选、缺乏上下文的警报。
OX的基准报告证实了从业者长期怀疑的现象:
- 32%的已报告问题存在低利用概率25%没有已知公开漏洞利用25%源于未使用或仅用于开发的依赖项
这种无关检测结果的洪流不仅拖慢安全速度——更在主动削弱安全效能。
为对抗这种厄运循环,组织必须采用基于证据优先级的更复杂应用安全方法。这需要从通用警报处理转向涵盖从设计阶段到运行时代码的全面模型,包含以下要素:
- 可达性:漏洞代码是否被使用,是否可访问?可利用性:该环境中是否存在漏洞利用条件?业务影响:此处被攻破会造成实际损害吗?云到代码映射:该问题在SDLC中起源于何处?
通过实施此类框架,组织能有效过滤噪音,专注于构成真实威胁的少数警报。这能提升安全效能,释放宝贵资源,并支持更自信的开发实践。OX Security正通过代码投影(Code Projection)应对这一挑战——这项基于证据的安全技术将云和运行时元素映射回代码源头,实现上下文理解和动态风险优先级排序。
通过基于证据的优先级排序,每个组织平均569,354条警报可缩减至11,836条,其中仅202条需立即处置。行业基准揭示多个关键洞见:
- 一致的噪音阈值:无论企业或商业环境,不同行业的基线噪音水平惊人相似企业安全复杂性:企业环境因更广泛的工具生态、更大的应用覆盖、更多的安全事件、更频繁的事件和更高的整体风险敞口面临更大挑战金融行业脆弱性:金融机构警报量显著更高。其对金融交易和敏感数据的处理使其成为高价值目标。如《Verizon数据泄露调查报告》所示,95%的攻击者主要动机是经济利益而非间谍活动。金融机构与货币资产的密切关系为攻击者创造了直接获利机会
这些发现具有深远影响。如果少于5%的应用安全修复对组织至关重要,那么所有组织在分类、编程和网络安全工时上的巨额投入都将徒劳。这种浪费延伸至漏洞赏金计划支付(白帽黑客发现需修复的漏洞),以及未及时发现并进入生产环境的漏洞修复成本。最终重大成本是开发团队与安全团队之间因要求修复无关漏洞而产生的紧张关系。
面对2025年预计新增的5万个漏洞,传统“全检测、后修复”模式已显危险。OX报告强调应用安全的未来不在于修复所有潜在漏洞,而在于智能识别真实风险。当企业能将97.8%的无效警报过滤,安全团队方能摆脱“救火队”角色,真正成为业务创新的护航者。