Processo di patching complesso e lungo da gestire per i responsabili IT e security

patching responsabili IT survey aventi

Il 71% dei responsabili IT di sicurezza considera il processo di patching troppo complesso e lungo da gestire. Le problematiche legate alla mancanza di tempo e alla definizione delle priorità del patching e delle vulnerabilità stanno esponendo sempre di più le aziende a eventuali cyberattacchi. Lo rivela un recente studio di Ivanti 

Ivanti, la piattaforma di automazione che rileva, gestisce, protegge e supporta gli asset IT dal Cloud all’Edge, ha presentato i risultati di un sondaggio (intervistati 500 professionisti di aziende IT e della sicurezza in Nord America e nell’area Emea) che rileva come la maggioranza (71%) dei team IT e di sicurezza considera il processo di patching estremamente complesso, e con fasi di implementazione troppo lunghe. Difatti, il 57% degli intervistati ha dichiarato che l’adozione di modalità di lavoro da remoto ha aumentato la difficoltà e il volume di gestione delle patch.

La velocità con la quale si sta sviluppando il business, ha modificato le aspettative dell'utente, generando nuovi impatti sull'IT. Inoltre, il rapido passaggio al lavoro da remoto ha contribuito ad accelerare la trasformazione digitale di sette anni. Partendo dal presupposto che, nell'Everywhere Workplace, i dipendenti si collegano con vari dispositivi per accedere a reti, dati e servizi aziendali mentre lavorano da luoghi nuovi e diversi, il patching risulta un processo particolarmente impegnativo.

Processo di patching: se inefficace, rende più vulnerabili

Le vulnerabilità senza patch rimangono infatti i punti d'infiltrazione più sfruttati dagli attacchi ransomware, aumentati in termini di frequenza e impatto in aziende di ogni dimensione.

L'attacco ransomware WannaCry, che si stima abbia criptato 200.000 computer in 150 paesi, testimonia le gravi ripercussioni che si possono verificare in assenza di patch applicate tempestivamente. Nonostante esistesse già la patch della vulnerabilità sfruttata dal ransomware, molte organizzazioni non sono riuscite a implementarla, e, ancora oggi dopo quattro anni, due terzi delle aziende non hanno ancora aggiornato i propri sistemi. In definitiva, è stato registrato un aumento del 53% delle organizzazioni coinvolte dal ransomware WannaCry nel periodo tra gennaio e marzo 2021.

Accelerare il patching e renderlo meno complesso

Al fine di ridurre l’esposizione alla vulnerabilità al ransomware, il patching deve considerare i problemi legati alla gestione delle risorse e alla sicurezza del business. Il 62% degli intervistati ha sottolineato che il patching non è tra le loro prime priorità, mentre il 60% sostiene che comporti interruzioni del flusso di lavoro agli utenti.

Inoltre, il 61% dei team IT ha segnalato come i dirigenti delle aziende rimandino o sospendano interventi di manutenzione almeno una volta al trimestre per mantenere i propri sistemi sempre in funzione. Allo stesso tempo le minacce continuano ad aumentare, sfruttando l’incremento di cybercriminali sofisticati e la scarsa visibilità causata dalla decentralizzazione della forza lavoro.

Poiché gli autori delle minacce stanno migliorando le proprie tattiche e sfruttando ogni vulnerabilità, specialmente quelle con l'esecuzione di un codice remoto, le organizzazioni sono alle prese con i nuovi rischi alla superficie di attacco, cercando anche nuovi sistemi per accelerare le azioni di patching e remediation.

I team IT e della sicurezza non riescono semplicemente a rispondere in modo sufficientemente veloce; il 53% ritiene che organizzare e prioritizzare le vulnerabilità critiche occupa la maggior parte del loro tempo, seguito dall'adottare soluzioni inefficaci per il patching (19%), testare le patch (15%), e coordinarsi con altre divisioni (10%).

La molteplicità di sfide che i team della sicurezza devono affrontare in materia di patching potrebbe spiegare perché il 49% degli intervistati sostiene che gli attuali protocolli aziendali per la gestione delle patch non riesca a mitigare il rischio in modo efficace.

Identificare le vulnerabilità per trovare rimedi

I leader del settore, gli specialisti e gli analisti raccomandano un approccio basato sul rischio per identificare e prioritizzare le vulnerabilità e quindi accelerarne i rimedi.

La Casa Bianca ha recentemente rilasciato una nota dove spinge le organizzazioni ad adottare una strategia di valutazione basata sul rischio per promuovere la gestione delle patch e potenziare la sicurezza informatica contro il ransomware. Inoltre, Gartner ha definito la gestione delle vulnerabilità basata sul rischio un progetto di sicurezza prioritario sul quale i responsabili IT devono concentrarsi per promuovere il valore e ridurre il rischio.

 

  

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome