Perché le organizzazioni lottano con la gestione delle patch (e cosa fare al riguardo)

redazione

Il perimetro aziendale esposto a possibili attacchi continua a crescere in modo esponenziale al pari delle tecnologie che vengono implementate on-prem o nel cloud. Nel frattempo, la pratica di identificazione, classificazione, prioritizzazione e correzione delle vulnerabilità sta rallentando e trasformandosi in qualcosa di inefficace per molte aziende. La domanda è: perché accade ciò?

Parlando con CISO, CIO e professionisti del settore, una cosa è chiara: molti stanno lottando per stare al passo con la crescita del rischio informatico esacerbata da una serie di eventi tecnologici, sociali ed economici; l’aumento esponenziale degli exploit, i troppi strumenti di sicurezza informatica, la complessità aumentata dell’IT, il divario di competenze nel settore, il disallineamento interno tra i gruppi di sicurezza e IT e la mancanza di competenze eterogenee e ibride. Il risultato: esposizione prolungata al rischio per le aziende.

 

Quattro sfide che complicano la gestione delle patch

In una recente ricerca di settore si evidenziano le seguenti quattro sfide che tutti i professionisti della sicurezza informatica devono affrontare:

  1. Vulnerabilità in aumento – Secondo l’ultimo Verizon DBIR , l’aumento degli attacchi ransomware nel 2021 è stato superiore agli ultimi cinque anni messi insieme
  2. Più exploit – Gli exploit zero-day hanno raggiunto il massimo storico nel 2021, più che raddoppiando rispetto al 2020

3.     Armamento più veloce – Il tempo impiegato per trasformare una vulnerabilità teorica in un exploit effettivamente utilizzabile è diminuito

Tempi di ripristino lenti – Avere un piano di ripristino efficace può fare la differenza tra un’azienda attiva e florida ed una che è offline per giorni, danneggiando sia le entrate che la reputazione

A complicare ulteriormente questi problemi le risorse IT necessarie per correggere tutte le vulnerabilità rilevate non hanno tenuto il passo con il ritmo con cui le nuove vengono divulgate e sfruttate. Mentre nelle piccole e medie imprese potrebbe non esser presente personale disponibile; nelle aziende più grandi le risorse IT potrebbero essere troppe per una gestione collaudata ed efficace. Aggiungiamo, a queste statistiche che fanno riflettere, il fatto che il corretto processo di ripristino non è sempre semplice. In alcuni casi, la correzione di una vulnerabilità può richiedere la distribuzione di una patch, la modifica di una configurazione o entrambi. Tutte queste azioni possono introdurre rischi operativi. Infine, i gruppi responsabili di garantire il corretto funzionamento dei sistemi desiderano giustamente verificare queste modifiche prima che vengano applicate ai sistemi in produzione. 

Quattro azioni per migliorare la gestione delle patch

La situazione però non è così disastrosa, la speranza non è persa.

Alcune azioni chiave che le organizzazioni possono intraprendere per gestire meglio l’efficienza della gestione delle patch sono:

  1. Cercare flessibilità – Una vulnerabilità non equivale a una patch. La soluzione può assumere forme diverse. Una soluzione flessibile deve essere in grado di supportare la distribuzione di patch, modificare le configurazioni e applicare aggiornamenti ad applicazioni di terze parti.
  2. Domare la complessità con l’automazione – Cercare di affrontare manualmente l’aumento esponenziale delle minacce è come cercare di salvare una barca che affonda con una tazzina da caffè. Molte implementazioni di patch, anche complesse, possono essere completamente automatizzate attraverso l’orchestrazione delle politiche che guida l’efficienza operativa.
  3. Adottare un approccio basato sul rischio – Assegnare una priorità alle vulnerabilità e alle patch con una prospettiva basata sul rischio. Quali sono le minacce che rappresentano il rischio maggiore per l’azienda? Si ha necessità di eliminare tutte le vulnerabilità o solo quelle che hanno un exploit pubblico? Tutto ciò implica anche iniziare a considerare i feed delle minacce nell’analisi della prioritizzazione degli interventi.
  4. Adoperarsi per un migliore allineamento tra Sicurezza Informatica e IT – La collaborazione inizia con l’elaborazione di un'”unica fonte di verità” per le risorse e le vulnerabilità che devono essere scoperte, valutate, prioritizzate e risolte. Niente più complessi processi di trasferimento, dati non normalizzati e/o incoerenti e disaccordi su ciò che deve essere affrontato per primo. Questo allineamento aiuta a utilizzare le risorse in modo più efficiente, riduce i costi e riduce al minimo il tempo di esposizione. Questi vantaggi si traducono in definitiva in un miglioramento della gestione del rischio dell’organizzazione. Piattaforme con viste unificate, un unico modello di dati e dashboard in tempo reale allineati non soltanto ai valori CVSS, ma con un vero e proprio punteggio relativo al rischio aziendale.