CYBER NEWS

Hvorfor har så mange cybersikkerhed Sårbarheder Forbliv Unpatched?

Det er almindeligt kendt, at regelmæssig patching er afgørende for at opnå en høj standard for cyber hygiejne.

Og alligevel unpatched spørgsmål forbliver et stort problem for virksomheder i alle størrelser. En nylig rapport afslørede, at 56 procent af rapporterede sårbarheder ikke lappet inden 90 dage.




Faktisk, mange af de mest højprofilerede sårbarheder i de senere år er fortsat unpatched af et betydeligt antal organisationer. Velkendte spørgsmål såsom WannaCry og Heartbleed, som blev opdaget næsten seks år siden, stadig skaber problemer for organisationer i dag.

Så, hvorfor så mange sårbarheder forblive unpatched? Her tager vi et kig på nogle af årsagerne til dette.

Udfordringerne for kompliceret affære infrastruktur

Sikring af, at systemer og infrastruktur holdes up-to-date anses for at være en af ​​de grundlæggende principper for god cybersikkerhed praksis. Så det er let at se kritisk på de organisationer, der lider brud på grund af unpatched systemer. Men, Det skal bemærkes, at for mange virksomheder, vedligeholde systemer er ikke så nemt som at udrulle rettelser automatisk.

Som systemer og problemstillinger bliver mere og mere teknisk og sofistikeret, opdateringer til dele af infrastrukturen kan have utilsigtede resultater - især for organisationer med store it godser. IT-medarbejdere er ofte tilbageholdende med at installere opdateringer på grund af en frygt for forstyrrelse af forretningen. Så dette kan føre til lange forsinkelser før patches er indsat.
For eksempel, mange opdateringer kræver perioder med nedetid for systemet, og dette kan være upraktisk eller udfordrende for virksomheder, der opererer 24/7.

Legacy-systemer

Det er ofte sådan, at organisationer er afhængige af gamle legacy-systemer, som ikke længere har patches til opdatering udstedt af de oprindelige leverandører.

Forældede systemer præsentere nogle alvorlige sikkerhedsproblemer. Ikke mindst, at de øger sandsynligheden for sårbarheder at etablere sig og udnyttet af cyberkriminelle. Dette kan forstærkes af det faktum, at sikkerheds afhjælpninger ikke kan være til stede, hvilket betyder, at udnyttelser er mere tilbøjelige til at lykkes.

Hvis der er ingen måde at lappe disse historisk betingede faktorer, det kan være muligt at adskille dem fra resten af ​​dit netværk. I modsat fald, det er tilrådeligt at overvåge disse ældre systemer som en prioritet proaktivt.

Problemer med open source-teknologier

Mange virksomheder gør brug af open source-teknologi, men det kan faktisk være et problem, når det kommer til patch management. Open-source-teknologier er, ikke overraskende, populær og kan findes i en række forskellige tjenester, der tilbydes af andre store teknologivirksomheder; en revision af Synopsys viste, at 96% af almindeligt anvendte applikationer gøre brug af open-source-komponenter.

Hvis der findes sårbarheder i open source-software, de påvirker et meget stort antal organisationer, og udviklere kan være langsom til at udstede rettelser. Forskning din forretning forsyningsselskaber og open source-komponenter for de potentielle problemer, som disse kan forårsage. At være forberedt på disse udfordringer vil minimere risikoen for et brud på dit system.

shadow IT

Shadow IT er et begreb, der anvendes til at beskrive brugen af ​​software og applikationer af medarbejderne uden den viden og samtykke fra it-afdelingen. Dette kan medføre meget alvorlige problemer, hovedsagelig fordi disse anvendelser kan være usikker og / eller er ikke inkluderet i rutinemæssige patch management processer.

Efterhånden som flere og flere medarbejdere arbejder eksternt eller medbringe deres egne enheder i, stigningen i skyggen Det øger. Dette gør det mere sandsynligt, at ikke-godkendte ansøgninger vil blive udnyttet af personale.

Hvordan man kan forbedre din patch management

Det er vigtigt, at virksomheder bør gøre alt, hvad de kan for at identificere systemer og applikationer, der er nødvendige for at blive lappet. Som sådan, din organisation bør tage sig tid til at foretage vurderinger såsom sårbarhed scanninger og penetrationstest med hjælp fra uafhængige cybersikkerhed fagfolk.

Disse vurderinger vil hjælpe med at identificere de aktiver i dit system, der er mest udsatte, samt give en uden øje på de dele af dit system, der potentielt kunne blive lappet. I de tilfælde, hvor patching er umuligt, sådanne som forældede systemer, eller i udfordrende miljøer, cybersikkerhed fagfolk vil også være i stand til at foreslå alternative skridt til at afbøde eventuelle risici.


Om forfatteren: Chester Avey

Chester Avey har over ti års erfaring i cybersikkerhed og virksomhedernes vækst konsulent. Han nyder at dele sin viden med andre ligesindede professionelle med hans forfatterskab. Find ud af, hvad der ellers Chester har lavet på det på Twitter: @ Chester15611376.

SensorsTechForum Guest Forfattere

SensorsTechForum Guest Forfattere

Fra tid til anden, SensorsTechForum funktioner gæst artikler af cybersikkerhed ledere og entusiaster. Udtalelserne i disse gæst stillinger, dog, er helt de af bidragydende forfatter, og kan afvige de SensorsTechForum.

Flere indlæg

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...