Cerca

Quando vecchi bug di software non vengono ancora riparati….

Molte aziende non hanno ancora applicato le patch di sicurezza rilasciate anni fa, il che le mette a rischio da attacchi informatici comuni.

Quasi due terzi delle vulnerabilità sulle reti aziendali coinvolgono difetti che hanno più di due anni e non sono stati corretti, nonostante le correzioni siano disponibili. Questa mancanza di patch mette le aziende a forte rischio di attacchi che spesso potrebbero essere facilmente evitati se fossero applicati aggiornamenti di sicurezza.

Da un’analisi fatta da Bitdefender è stato rilevato che il 64% di tutte le vulnerabilità senza patch segnalate durante la prima metà del 2020 coinvolge bug noti risalenti al 2018 e agli anni precedenti, il che significa che le aziende sono a rischio di difetti che qualcuno avrebbe dovuto correggere molto tempo fa. Il rapporto rileva che “la stragrande maggioranza delle aziende ha ancora vulnerabilità prive di patch che sono state identificate tra il 2002 e il 2018”.

L’applicazione di patch può essere un lavoro lungo, noioso e poco gratificante, ma per i criminali informatici, le vulnerabilità prive di patch forniscono un modo semplice per implementare attacchi informatici e malware. Ma mentre le aziende e gli utenti sono incoraggiati ad applicare le patch di sicurezza ai sistemi operativi e al software il prima possibile, i dati nel Rapporto sul panorama delle minacce aziendali 2020 di Bitdefender suggeriscono che alcune aziende sono ancora lente ad applicarle.

Con l’aumentare dello smart-working, l’impostazione e l’implementazione di policy di patching non è mai stato così cruciale. Con sei aziende su 10 che dispongono di macchine con vulnerabilità prive di patch precedenti al 2018, i rischi di avere quelle vulnerabilità sfruttate dagli autori delle minacce sono superiori come non mai. In alcuni casi, le aziende non applicano le patch di sicurezza perché temono che possa avere un impatto negativo sul modo in cui gestiscono i loro sistemi e quindi corrono il rischio di un attacco informatico.

La compatibilità con le versioni precedenti gioca un ruolo fondamentale nel decidere se applicare o meno patch ad alcune applicazioni. Ad esempio, l’applicazione di patch o l’aggiornamento di un’applicazione o di un servizio potrebbe interrompere la compatibilità con altri software che potrebbero essere mission-critical per l’organizzazione. In questo caso, non applicare patch potrebbe essere meno una decisione sulla sicurezza ma più una decisione aziendale. Tuttavia, avendo una buona conoscenza di come appare la rete e avendo un piano per applicare le patch, le aziende possono fare molto per proteggersi dal cadere vittima di attacchi informatici progettati per sfruttare le vulnerabilità note.

Ciò mette a dura prova la cyber hygiene dell’azienda, che è spesso considerata il tallone d’Achille della cybersecurity.

La complessità degli ambienti IT odierni, unita alla frammentazione degli strumenti di sicurezza e all’errata configurazione, crea una grande sfida per l’igiene informatica per le aziende di tutte le dimensioni.

I moduli Centerity cyber AIOps aiutano a monitorare e migliorare continuamente la postura di cybersecurity, fornendo una maggiore visibilità e controllo sulle risorse hardware che si connettono alla rete.

Forniscono alle aziende un modo completo per implementare e mantenere un’adeguata cyber hygiene e salute aziendale su tutta la linea.