Brak łatki naraża firmy na ataki.

Brak łatki naraża firmy na ataki.

Według nowego raportu Tripwire na temat trendów w zarządzaniu lukami w zabezpieczeniach, jedna na cztery firmy stała się ofiarą niezałatanych przestępstw z powodu niezałatanych luk. Firma przeprowadziła ankietę wśród 340 specjalistów ds. bezpieczeństwa informacji i wykazała, że ​​24% globalnych firm zostało dotkniętych lukami w zabezpieczeniach z powodu nieskorygowanych luk w zabezpieczeniach, przy czym w Europie wskaźnik ten był jeszcze wyższy i wynosił 34%. Zarządzanie lukami w zabezpieczeniach rozpoczyna się od wykrycia powierzchni ataku, a raport Tripwire ujawnił, że 59% organizacji na całym świecie jest w stanie wykryć pojawienie się nowego sprzętu i oprogramowania w swoich sieciach w ciągu kilku minut. godziny. Jednak ten ręczny wysiłek okazał się trudny dla wielu organizacji i prawie połowa (47%) stwierdziła, że ​​mniej niż połowa ich zasobów jest wykrywana automatycznie, a 13% z nich nawet nie korzysta z rozwiązań do automatycznego wykrywania. .

Nienaprawione luki

Aby ocenić luki na powierzchni ataku, 88% respondentów stwierdziło, że przeprowadza skanowanie podatności, ale badanie Tripwire wykazało, że organizacje radzą sobie z lukami w zabezpieczeniach mniej lub bardziej skutecznie. W porównaniu z poprzednim raportem poprawiło się wykorzystanie uwierzytelnionych skanowań – 63% twierdzi, że obecnie przeprowadza uwierzytelnione skany w ramach oceny podatności na zagrożenia. Jednak ponad jedna trzecia (39%) nadal nie przeprowadza cotygodniowych analiz zgodnie z zaleceniami standardów branżowych. Według raportu Tripwire 16% firm amerykańskich zgłasza przeprowadzanie ocen podatności na zagrożenia w celu spełnienia wymagań dotyczących zgodności lub innych wymagań, chociaż odsetek ten jest wyższy w przypadku firm europejskich (21%). Tim Erlin, wiceprezes ds. zarządzania produktami i strategii w Tripwire, wyjaśnił, dlaczego firmy powinny częściej szukać luk w zabezpieczeniach, w tym: „Sposób, w jaki oceniasz luki w zabezpieczeniach w swoim środowisku, jest ważny, jeśli chcesz skutecznie zmniejszyć ryzyko. Niewykonanie uwierzytelnionego skanowania podatności na ataki lub skorzystanie z agenta daje jedynie częściowy obraz ryzyka luk w zabezpieczeniach w Twoim środowisku. Oraz „Jeśli nie szukasz wystarczająco trudne, aby uwzględnić luki, pomijane są nowe odkryte luki, a także zasoby, które mają tendencję do łączenia się i rozłączania z siecią, jak laptopy w ruchu”.