Es ist allgemein bekannt, dass regelmäßige Patchen einen hohen Standard der Cyber-Hygiene zu erreichen entscheidend ist.
Und noch ungepatchte Fragen bleiben ein großes Problem für Unternehmen aller Größen. Ein kürzlich veröffentlichter Bericht zeigte, dass 56 Prozent der gemeldeten Schwachstellen nicht gepatcht innerhalb 90 Tage.
Tatsächlich, viele der High-Profile-Schwachstellen in den letzten Jahren bleiben ungepatchte durch eine beträchtliche Anzahl von Organisationen. Gut bekannte Themen wie WannaCry und Heartbleed, das wurde vor fast sechs Jahren entdeckt, für Organisationen verursachen nach wie vor Probleme heute.
So, warum so viele Schwachstellen bleiben ungepatchte? Hier nehmen wir einen Blick auf einige der Gründe für diese.
Die Herausforderungen von komplexen Business-Infrastruktur
Um sicherzustellen, dass Systeme und Infrastruktur gehalten werden up-to-date gilt als eine der Grundlagen werden von gute Cyber Praxis. So ist es leicht, kritisch zu diesen Organisationen zu suchen, die Verletzungen leiden aufgrund ungepatchte Systeme. Jedoch, es soll, dass für viele Unternehmen darauf hingewiesen werden,, Systempflege ist nicht so einfach wie fixes Ausrollen automatisch.
Da die Systeme und Probleme werden zunehmend technische und anspruchsvolle, Aktuelles zu Teilen der Infrastruktur kann unbeabsichtigte Folgen haben - vor allem für Unternehmen mit großen IT-Stände. IT sind Mitarbeiter oft zögerlich Updates installieren aufgrund einer Angst vor Unterbrechung des Tagesgeschäfts. So dies zu langen Verzögerungen führen können, bevor Patches bereitgestellt.
Beispielsweise, viele Updates erfordern Ausfallzeiten für das System, und dies kann unpraktisch oder eine Herausforderung für die Unternehmen sein, die arbeiten 24/7.
Legacy-Systeme
Es ist oft der Fall, dass Organisationen auf alten Legacy-Systeme vertrauen, , die nicht mehr über Patches für von den ursprünglichen Herstellern ausgestellt Aktualisierung,.
Veraltete Systeme präsentieren einige schwere Sicherheitsprobleme. Nicht zuletzt, dass sie die Wahrscheinlichkeit von Schwachstellen erhöhen immer durch Cyber-Kriminelle etabliert und ausgebeutet. Dies kann durch die Tatsache verstärkt, dass die Sicherheit mitigations nicht vorhanden sein kann,, was bedeutet, dass die exploitations sind eher gelingen.
Wenn es keine Möglichkeit, diese Altlasten zu patchen, kann es möglich sein, sie von dem Rest Ihres Netzwerks zu trennen. Schlägt dies fehl, es ist ratsam, überwachen diese Legacy-Systeme als Priorität proaktiv.
Probleme mit Open-Source-Technologien
Viele Unternehmen nutzen Open-Source-Technologie, aber dies kann tatsächlich ein Problem sein, wenn es um die Patch-Management kommt. Open-Source-Technologien sind, nicht überraschend, beliebt und kann von anderen großen Technologie-Unternehmen angeboten in einer Reihe von verschiedenen Dienstleistungen finden; eine Prüfung durch Synopsys ergab, dass 96% der am häufigsten verwendeten Anwendungen nutzen Open-Source-Komponenten.
Wenn Sicherheitslücken in Open-Source-Software gefunden, sie beeinflussen eine sehr große Anzahl von Organisationen, und Entwickler können langsam Problem behebt sein. Erforschen Sie Ihre Business-Dienstprogramme und Open-Source-Komponenten für die möglichen Probleme, die diese verursachen können. Wird für diese Herausforderungen vorbereitet wird, das Risiko eines Verstoßes gegen das System minimieren.
Schatten-IT
Schatten-IT ist ein Begriff verwendet, um die Verwendung von Software zu beschreiben und Anwendungen, die von Mitarbeitern ohne Wissen und Zustimmung der IT-Abteilung. Dies kann sehr ernste Probleme verursachen, vor allem, weil diese Anwendungen unsicher sein können und / oder sind nicht in der Routine Patch-Management-Prozesse einbezogen.
Da immer mehr Mitarbeiter arbeiten remote oder bringen ihre eigenen Geräte in, der Aufstieg der Schatten-IT erhöht. Dies macht es wahrscheinlicher, dass nicht zugelassene Anwendungen von Mitarbeitern genutzt werden.
Wie Sie Ihr Patch-Management verbessern
Es ist wichtig, dass die Unternehmen sollten alles tun, dass sie Systeme und Anwendungen zu identifizieren, die ausgebessert werden mußten. So wie, Ihre Organisation sollte sich die Zeit nehmen Bewertungen durchzuführen, wie Schwachstellen-Scans und Penetrationstests mit Hilfe unabhängiger Fachleute Cyber.
Diese Bewertungen werden helfen, die Vermögenswerte in Ihrem System zu identifizieren, die am meisten gefährdet sind, sowie ein Außen Auge auf den Teilen des Systems, wie die Bereitstellung, die möglicherweise gepatcht werden könnte. In den Fällen, in denen Patchen ist unmöglich, wie veraltete Systeme, oder in anspruchsvollen Umgebungen, Cyber-Profis in der Lage, auch alternative Schritte vor Risiken zu mildern.
Über den Autor: Chester Avey
Chester Avey verfügt über ein Jahrzehnt Erfahrung in der Cyber-Sicherheit und Wachstum Berater über. Er genießt sein Wissen mit anderen gleichgesinnten Profis durch sein Schreiben teilen. Finden Sie heraus, was sonst Chester nun angestellt hat auf Twitter: @ Chester15611376.