آسیبپذیریهای وصلهنشده منشأ بسیاری از نشتدادهها
خلاصه: حدود 60 درصد از سازمانهایی که در دوسال گذشته متحمل یک نشت داده شدهاند، اظهار داشتهاند که منشا این نشت داده، آسیبپذیری شناختهشدهای بوده است که آنها آن را وصله نکردهاند. نیمی از سازمانها در یک بررسی جدید انجامشده توسط موسسه Ponemon گفتهاند که در دوسال گذشته با یک یا تعداد بیشتری نشت داده مواجه شدهاند. و 34 درصد از آنها میدانستهاند که سیستمهایشان قبل از حمله آسیبپذیر بوده است. محققان توصیه میکنند که سازمانها اثربخشی فرآیند پاسخگویی به آسیبپذیریها را بررسی کرده و وصلهکردن آسیبپذیریها را براساس خطر بهرهبرداری از آن، اولویتبندی کنند، همچنین توصیه میشود که فرآیندها را تا حد ممکن خودکار کنند.
حدود 60 درصد از سازمانهایی که در دوسال گذشته متحمل یک نشت داده شدهاند، اظهار داشتهاند که منشا این نشت داده، آسیبپذیری شناختهشدهای بوده است که آنها آن را وصله نکرده بودهاند.
نیمی از سازمانها در یک بررسی جدید انجامشده توسط موسسه Ponemon گفتهاند که در دوسال پذشته با یک یا تعداد بیشتری نشت داده مواجه شدهاند. و 34 درصد از آنها میدانستهاند که سیستمهایشان قبل از حمله آسیبپذیر بوده است. این تحقیق حدود 3000 نفر از متخصصان فناوری اطلاعات از سرتاسر جهان را در مورد شیوهی وصلهکردن آسیبپذیریها، مورد بررسی قرار داده است.
درحال حاضر وصله کردن نقاط ضعف امنیتی نرمافزارها نباید نیاز به درگیری زیادی برای سازمانها داشته باشد، اما هنوز بسیاری از سازمانها در تقلا برای مدیریت فرآیند اعمال بهروزرسانیهای نرمافزاری میباشند. در این رابطه مدیر ارشد بازاریابی ServiceNow میگوید: "بهنظر میرسد که شناسایی، تعیین اولویت و حل مشکلات آسیبپذیریها مهمترین چیزی است که سازمانها میتوانند برای جلوگیری از نشت داده انجام دهند."
در بیشتر مواقع، زمانی که یک آسیبپذیری افشا میشود، برای آن وصلهای نیز منتشر میشود. برای حدود 86 درصد از آسیبپذیریها در سال گذشته ، یک وصله منتشر شده است.
تحقیقات نشان میدهد که فقط 14 آسیبپذیری از 20000 آسیبپذیری نرمافزاری شناختهشده در سال گذشته، آسیبپذیری روز صفرم بودهاند، و این در مقایسه با سال 2016 حدود 40 درصد کاهش داشته است.
با این حال سازمانها معمولا در ابتدا با فرآیندی روبهرو هستند که شامل تست یک وصله قبل از استفاده از آن میباشد. حدود سه چهارم از سازمانها در استفاده از اولین وصلههای منتشر شده نگران آسیب یا از دسترس خارج شدن سیستمهایشان میباشند.
براساس تحقیقات انجام شده، اکثر سازمانها معتقدند که اضافه کردن کارکنان بیشتر راهحلی برای مشکلات مربوط به وصله کردن است. 64 درصد از آنها برنامههایی برای استخدام افرادی جهت پشتیبانی عملیات وصله کردن در 12 ماه آینده دارند. آنها حدود 320 ساعت در هفته را صرف پاسخ به آسیبپذیریها میکنند که این معادل کار 8 نفر بهصورت تماموقت میباشد.
اما حدود 37 درصد از سازمانهایی که متحمل نشت دادهشدهاند هم میگویند که حتی آسیبپذیریها را بررسی نمیکنند.
محققان توصیه میکنند که سازمانها اثربخشی فرآیند پاسخگویی به آسیبپذیریها را بررسی کنند، وصلهکردن آسیبپذیریها را براساس خطر بهرهبرداری از آن، اولویتبندی کنند و کارکنان فناوریاطلاعات و امنیت را متحد ترکیب کرده تا دید مشترکی از آسیبپذیریها و دادههای پیکربندی فناوری اطلاعات داشته باشند، همچنین توصیه میشود که فرآیندها را تا حد ممکن خودکار کنند.
برای اطلاعات بیشتر به این گزارش مراجعه کنید.