Accueil > Guest Blogging > Why Do So Many Cybersecurity Vulnerabilities Remain Unpatched?
CYBER NOUVELLES

Pourquoi tant de Cybersécurité vulnérabilités non corrigées Remain?

Il est de notoriété publique que patcher régulière est essentielle à la réalisation d'un haut niveau d'hygiène cyber.

Et pourtant, les questions restent non corrigées un problème majeur pour les entreprises de toutes tailles. Un rapport récent a révélé que 56 pour cent des vulnérabilités déclarées ne sont pas patché dans les 90 journées.




En fait, bon nombre des plus vulnérables de haut niveau ces dernières années restent non corrigées par un nombre considérable d'organisations. problèmes bien connus tels que WannaCry et Heartbleed, qui a été découvert il y a près de six ans, causent encore des problèmes pour les organisations aujourd'hui.

Si, pourquoi tant de vulnérabilités demeurent non patché? Ici, nous prenons un coup d'œil à quelques-unes des raisons de cette.

Les défis de l'infrastructure d'affaires complexes

Veiller à ce que les systèmes et les infrastructures sont mises à jour est considérée comme l'une des bases de bonnes pratiques en matière de cybersécurité. Il est donc facile de jeter un regard critique sur ces organisations victimes d'infractions en raison de systèmes non patchés. Cependant, il convient de souligner que pour de nombreuses entreprises, le maintien de systèmes ne sont pas aussi facile que le déploiement de correctifs automatiquement.

Comme les systèmes et les questions deviennent de plus en plus techniques et sophistiqués, mises à jour de parties de l'infrastructure peuvent avoir des résultats inattendus - en particulier pour les organisations avec de grands domaines IT. le personnel informatique hésitent souvent à installer des mises à jour en raison d'une crainte de perturbation de l'entreprise. Donc, cela peut conduire à de longs retards avant correctifs sont déployés.
Par exemple, de nombreuses mises à jour nécessitent des périodes d'indisponibilité du système, et cela peut être impossible ou difficile pour les entreprises qui opèrent 24/7.

Les systèmes existants

Il est souvent le cas que les organisations comptent sur les anciens systèmes, qui n'ont plus des correctifs pour la mise à jour émis par les fournisseurs originaux.

Les systèmes obsolètes présentent des problèmes de sécurité graves. Pas moins qu'ils augmentent la probabilité de vulnérabilités devenir établies et exploitées par les cybercriminels. Cela peut être aggravé par le fait que seules des atténuations de sécurité ne peuvent être présents, ce qui signifie que les exploitations sont plus de chances de réussir.

S'il n'y a aucun moyen de colmater ces problèmes hérités du passé, il peut être possible de les séparer du reste de votre réseau. A défaut, il est conseillé de surveiller ces systèmes existants comme une priorité proactive.

Problèmes avec les technologies open-source

De nombreuses entreprises utilisent la technologie open-source, mais cela peut effectivement être un problème en matière de gestion des correctifs. technologies Open Source sont, Sans surprise, populaire et se trouve dans une gamme de différents services offerts par d'autres grandes entreprises technologiques; un audit par Synopsys a révélé que 96% des applications couramment utilisées faire usage de composants open-source.

Si les vulnérabilités se trouvent dans les logiciels open-source, ils ont un impact sur un très grand nombre d'organisations, et les développeurs peuvent être lents à émettre des correctifs. La recherche de vos services d'affaires et des composants open source pour les problèmes potentiels que ceux-ci peuvent causer. Se préparer à ces défis minimisera le risque d'une violation de votre système.

ombre IT

Ombre IT est un terme utilisé pour décrire l'utilisation des logiciels et des applications par les employés sans la connaissance et le consentement du service informatique. Cela peut causer des problèmes très graves, principalement parce que ces applications peuvent être précaires et / ou ne sont pas inclus dans les processus de gestion des correctifs de routine.

De plus en plus d'employés travaillent à distance ou apporter leurs propres dispositifs, la montée de l'ombre il augmente. Cela rend plus probable que les applications non approuvées seront utilisées par le personnel.

Comment améliorer votre gestion des correctifs

Il est essentiel que les entreprises doivent faire tout ce qu'ils peuvent pour identifier les systèmes et les applications qui doivent être patché. En tant que tel, votre organisation doit prendre le temps d'effectuer des évaluations telles que des analyses de vulnérabilité et des tests de pénétration avec l'aide de professionnels de la cybersécurité indépendants.

Ces évaluations aideront à identifier les actifs dans votre système qui sont les plus à risque, ainsi que de fournir un œil extérieur sur les parties de votre système qui pourraient être patchés. Dans les cas où rapiéçage est impossible, de tels systèmes comme obsolètes, ou dans des environnements difficiles, les professionnels de la cybersécurité seront également en mesure de proposer des mesures alternatives pour atténuer les risques.


A propos de l'auteur: Chester Avey

Chester Avey a plus d'une décennie d'expérience en matière de cybersécurité et consultant la croissance des entreprises. Il aime partager ses connaissances avec d'autres professionnels qui partagent le même à travers son écriture. Découvrez ce que les autres Chester a été jusqu'à sur Twitter: @ Chester15611376.

SensorsTechForum Auteurs invités

SensorsTechForum Auteurs invités

De temps en temps, SensorsTechForum propose des articles invités par les dirigeants et les amateurs de cybersécurité. Les opinions exprimées dans ces messages des clients, cependant, sont entièrement ceux de l'auteur contribuant, et peuvent ne pas refléter celles de SensorsTechForum.

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...