CYBER NEWS

Perché così tanti Cybersecurity vulnerabilità senza patch Remain?

E 'risaputo che l'applicazione di patch regolare è fondamentale per il raggiungimento di un elevato standard di igiene informatica.

Eppure i problemi senza patch rimangono un problema importante per le aziende di tutte le dimensioni. Un recente rapporto ha rivelato che 56 per cento delle vulnerabilità segnalate non sono patch all'interno 90 giorni.




Infatti, molte delle maggior parte delle vulnerabilità di alto profilo negli ultimi anni rimangono senza patch da un considerevole numero di organizzazioni. problemi ben noti come WannaCry e Heartbleed, che è stato scoperto quasi sei anni fa, sono ancora causando problemi per le organizzazioni oggi.

Così, perché così tante vulnerabilità rimangono senza patch? Qui diamo uno sguardo ad alcune delle ragioni per questo.

Le sfide della infrastruttura aziendale complessa

Garantire che i sistemi e le infrastrutture sono tenuti up-to-date è considerato uno dei principi fondamentali di le buone pratiche di sicurezza informatica. Così è facile per guardare criticamente quelle organizzazioni che soffrono a causa di violazioni dei sistemi privi di patch. Tuttavia, va sottolineato che per molte aziende, manutenzione di sistemi non è facile come stendere correzioni automaticamente.

Poiché i sistemi e le questioni diventano sempre più tecnici e sofisticati, aggiornamenti parti delle infrastrutture possono avere risultati indesiderati - specialmente per le organizzazioni con grandi proprietà IT. Il personale IT sono spesso riluttanti a installare gli aggiornamenti a causa di un timore di interruzioni per il business. Quindi, questo può portare a lunghi ritardi prima che le patch vengono distribuite.
Per esempio, molti aggiornamenti richiedono periodi di inattività del sistema, e questo può essere poco pratico o sfida per le aziende che operano 24/7.

I sistemi legacy

E 'spesso il caso che le organizzazioni si affidano a sistemi legacy vecchi, che non hanno più le patch per l'aggiornamento rilasciato dai produttori originali.

sistemi obsoleti presentano alcuni problemi di sicurezza gravi. Non da ultimo, che aumentano la probabilità di vulnerabilità diventare stabilito e sfruttate da criminali informatici. Questo può essere aggravato dal fatto che attenuazioni di sicurezza non possono essere presenti, il che significa che le utilizzazioni sono più probabilità di successo.

Se non v'è alcun modo per rattoppare questi problemi legacy, può essere possibile la loro separazione dal resto della rete. In mancanza di ciò, è consigliabile monitorare questi sistemi legacy come priorità proattivo.

Problemi con tecnologie open-source

Molti usano le aziende fanno della tecnologia open-source, ma questo può effettivamente essere un problema quando si tratta di gestione delle patch. tecnologie open-source sono, Non sorprende, popolare e può essere trovato in una serie di servizi diversi offerti da altre aziende di grandi dimensioni di tecnologia; una verifica da Synopsys ha rivelato che 96% di applicazioni comunemente utilizzate fare uso di componenti open-source.

Se le vulnerabilità si trovano in software open-source, hanno un impatto di un numero molto elevato di organizzazioni, e gli sviluppatori possono essere lento a correzioni di emissione. Ricerca le utilities aziendali e componenti open-source per i potenziali problemi che questi possono causare. Essere preparati per queste sfide sarà ridurre al minimo il rischio di violazione del sistema.

IT ombra

Ombra È un termine usato per descrivere l'uso del software e delle applicazioni da parte dei dipendenti senza la conoscenza e il consenso del reparto IT. Ciò può causare problemi molto gravi, soprattutto perché queste applicazioni possono essere insicuro e / o non sono inclusi nei processi di gestione delle patch di routine.

Come sempre più dipendenti lavorano in remoto o portare i propri dispositivi, l'ascesa dell'ombra aumenta IT. Questo rende più probabile che le applicazioni non approvati saranno utilizzati da personale.

Come migliorare la gestione delle patch

E 'essenziale che le imprese devono fare tutto il possibile per identificare i sistemi e le applicazioni che necessitavano di una patch. Come tale, l'organizzazione dovrebbe prendere il tempo di effettuare valutazioni ad esempio le scansioni di vulnerabilità e test di penetrazione con l'aiuto di professionisti della sicurezza indipendenti.

Queste valutazioni aiuteranno ad identificare le risorse presenti nel sistema che sono più a rischio, oltre a fornire un occhio fuori sulle parti del sistema che potrebbero essere patchato. Nei casi in cui non è possibile l'applicazione di patch, tali sistemi come obsoleti, o in ambienti difficili, professionisti della sicurezza saranno anche in grado di suggerire misure alternative per mitigare gli eventuali rischi.


Circa l'autore: Chester Avey

Chester Avey ha oltre un decennio di esperienza nella sicurezza informatica e la crescita del business consultant. Egli gode di condividere la sua conoscenza con altri professionisti come mentalità attraverso la sua scrittura. Scopri che cosa Chester è stato up su Twitter: @ Chester15611376.

SensorsTechForum autori ospiti

SensorsTechForum autori ospiti

Di tanto in tanto, SensorsTechForum dispone di ospiti articoli da parte dei leader di sicurezza informatica e appassionati. Le opinioni espresse in questi guest post, tuttavia, sono del tutto quelle dell'autore contribuire, e non può riflettere quelle di SensorsTechForum.

Altri messaggi

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...