Według nowego raportu Tripwire na temat trendów w zarządzaniu lukami w zabezpieczeniach, jedna na cztery firmy stała się ofiarą niezałatanych przestępstw z powodu niezałatanych luk.
Firma przeprowadziła ankietę wśród 340 specjalistów ds. bezpieczeństwa informacji i wykazała, że 24% globalnych firm zostało dotkniętych lukami w zabezpieczeniach z powodu nieskorygowanych luk w zabezpieczeniach, przy czym w Europie wskaźnik ten był jeszcze wyższy i wynosił 34%.
Zarządzanie lukami w zabezpieczeniach rozpoczyna się od wykrycia powierzchni ataku, a raport Tripwire ujawnił, że 59% organizacji na całym świecie jest w stanie wykryć pojawienie się nowego sprzętu i oprogramowania w swoich sieciach w ciągu kilku minut. godziny.
Jednak ten ręczny wysiłek okazał się trudny dla wielu organizacji i prawie połowa (47%) stwierdziła, że mniej niż połowa ich zasobów jest wykrywana automatycznie, a 13% z nich nawet nie korzysta z rozwiązań do automatycznego wykrywania. .
Nienaprawione luki
Aby ocenić luki na powierzchni ataku, 88% respondentów stwierdziło, że przeprowadza skanowanie podatności, ale badanie Tripwire wykazało, że organizacje radzą sobie z lukami w zabezpieczeniach mniej lub bardziej skutecznie.
W porównaniu z poprzednim raportem poprawiło się wykorzystanie uwierzytelnionych skanowań – 63% twierdzi, że obecnie przeprowadza uwierzytelnione skany w ramach oceny podatności na zagrożenia. Jednak ponad jedna trzecia (39%) nadal nie przeprowadza cotygodniowych analiz zgodnie z zaleceniami standardów branżowych.
Według raportu Tripwire 16% firm amerykańskich zgłasza przeprowadzanie ocen podatności na zagrożenia w celu spełnienia wymagań dotyczących zgodności lub innych wymagań, chociaż odsetek ten jest wyższy w przypadku firm europejskich (21%).
Tim Erlin, wiceprezes ds. zarządzania produktami i strategii w Tripwire, wyjaśnił, dlaczego firmy powinny częściej szukać luk w zabezpieczeniach, w tym:
„Sposób, w jaki oceniasz luki w zabezpieczeniach w swoim środowisku, jest ważny, jeśli chcesz skutecznie zmniejszyć ryzyko. Niewykonanie uwierzytelnionego skanowania podatności na ataki lub skorzystanie z agenta daje jedynie częściowy obraz ryzyka luk w zabezpieczeniach w Twoim środowisku. Oraz „Jeśli nie szukasz wystarczająco trudne, aby uwzględnić luki, pomijane są nowe odkryte luki, a także zasoby, które mają tendencję do łączenia się i rozłączania z siecią, jak laptopy w ruchu”.