Zephyrnet-Logo

Unternehmen haben Probleme damit, Endpunkte gegen kritische Schwachstellen zu patchen

Datum:

Weniger als 50 Prozent der Unternehmen können anfällige Systeme patchen schnell genug, um sich vor kritischen Bedrohungen und Zero-Day-Angriffen zu schützen, und 81 Prozent haben laut Automox in den letzten zwei Jahren mindestens eine Datenpanne erlitten.

Endpunkte patchen

Im Rahmen der Studie wurden 560 IT-Betriebs- und Sicherheitsexperten in Unternehmen mit 500 bis 25,000 Mitarbeitern in mehr als 15 Branchen befragt, um den Stand von Endpunkt-Patching und -Härtung zu vergleichen.

Während die meisten Unternehmen Patchen priorisieren und Endpunkthärtung werden sie durch das Tempo von Digital-Transformation und moderne Personalentwicklung, die Schwierigkeiten beim Patchen von Systemen von mobilen Mitarbeitern und Remote-Standorten, ineffiziente Patch-Tests, mangelnde Transparenz der Endpunkte und unzureichende Personalausstattung in SecOps und IT-Operationen anführt, um dies erfolgreich zu tun.

Fehlende Patches und Konfigurationen stehen im Mittelpunkt von Datenschutzverletzungen

Der Bericht bestätigte, dass vier von fünf Unternehmen in den letzten zwei Jahren mindestens eine Datenschutzverletzung erlitten haben. Befragt nach den eigentlichen Ursachen platzierten die Befragten Phishing-Angriffe (36 %) ganz oben auf der Liste, gefolgt von:

  • Fehlende Betriebssystem-Patches (30 %)
  • Fehlende Anwendungspatches (28%)
  • Fehlkonfigurationen des Betriebssystems (27%)

Da fehlende Patches und Konfigurationen häufiger genannt werden als so hochkarätige Probleme wie Insider-Bedrohungen (26 %), Zugangsdatendiebstahl (22 %) und Brute-Force-Angriffe (17 %), können drei der vier häufigsten Probleme einfach mit . behoben werden besser Cyber-Hygiene.

Unternehmen sollten innerhalb von 24 Stunden patchen

Wenn kritische Sicherheitslücken entdeckt werden, können Cyberkriminelle sie in der Regel innerhalb von sieben Tagen als Waffe einsetzen. Um den Schutz vor den unweigerlich folgenden Angriffen zu gewährleisten, empfehlen Sicherheitsexperten, dass Unternehmen alle anfälligen Systeme innerhalb von 72 Stunden patchen und härten.

Zero-Day-Angriffe, die ohne Vorwarnung auftreten, stellen eine noch größere Herausforderung dar, und Unternehmen sollten versuchen, anfällige Systeme innerhalb von 24 Stunden zu patchen und zu härten. Zur Zeit:

  • Weniger als 50 % der Unternehmen können den 72-Stunden-Standard und nur etwa 20 % den 24-Stunden-Grenzwert für Null-Tage erreichen.
  • 59 Prozent stimmen zu, dass Zero-Day-Bedrohungen ein großes Problem für ihr Unternehmen darstellen, weil ihre Prozesse und Tools ihnen nicht ermöglichen, schnell genug zu reagieren.
  • Nur 39 % stimmen der Aussage zu, dass ihr Unternehmen schnell genug auf kritische Schwachstellen mit hohem Schweregrad reagieren kann, um sie erfolgreich zu beheben.
  • 15 Prozent der Systeme blieben nach 30 Tagen ungepatcht.
  • Fast 60 % härten Desktops, Laptops und Server nur monatlich oder jährlich ab, was eine Einladung an Gegner ist.

Bei der Cyberhygiene müssen Endpunkte regelmäßig gescannt und bewertet und bei Problemen umgehend gepatcht oder neu konfiguriert werden. Die Automatisierung beschleunigt die Cyber-Hygieneprozesse drastisch, indem sie IT-Betrieb und SecOps Mitarbeiter, mehr Systeme mit weniger Aufwand zu patchen und zu härten und gleichzeitig die für das Patchen und Härten erforderliche System- und Anwendungsausfallzeit zu reduzieren. Organisationen mit vollautomatisiertem Endpunkt-Patching und -Härtung übertreffen andere bei grundlegenden Cyber-Hygiene-Aufgaben.

Endpunkte patchen

Die moderne Belegschaft stellt ein Cyber-Hygiene-Dilemma dar

Die Umfrageteilnehmer sind zuversichtlicher, dass sie die Cyber-Hygiene für lokale Computer und Server aufrechterhalten können, verglichen mit entfernten und mobilen Systemen wie Servern auf Infrastructure as a Service (IaaS) Cloud-Plattformen, mobile Geräte (Smartphones und Tablets) und Computer an entfernten Standorten. Tatsächlich bewerteten sie ihre Fähigkeit, die Cyberhygiene für Bring Your Own Device (BYOD) unter allen anderen IT-Komponenten am niedrigsten.

Diese Muster lassen sich dadurch erklären, dass die meisten bestehenden Patch-Management-Tools nicht gut mit Cloud-basierten Endpunkten funktionieren und dass virtuelle Systeme sehr dynamisch und daher schwieriger zu überwachen und zu schützen sind als physische.

„Phishing war und bleibt für viele Unternehmen ein Thema. Als die Automox Der Cyber ​​Hygiene Index hebt hervor, dass bei 36 % der Datenschutzverletzungen Phishing als erste Zugriffsmethode von Angreifern verwendet wurde. Phishing zu erkennen ist extrem schwierig, aber Ihren Benutzern die Möglichkeit zu geben, verdächtige Nachrichten zu melden, zusammen mit einer angemessenen Schulung ist ein langer Weg. Sie möchten, dass Ihre Benutzer Teil Ihres Sicherheitsteams sind, und ihnen zu ermöglichen, verdächtige Nachrichten zu melden, ist ein Schritt in Richtung dieses Ziels“, sagte Josh Rickard, Swimlane Research Engineer, gegenüber Help Net Security.

„Die Kombination aus robuster Filterung und Benutzeraktivierung kann bei der Erkennung von Phishing-Angriffen drastisch helfen, aber sobald sie gemeldet wurden, benötigen Sie Automatisierung, um sie zu verarbeiten und darauf zu reagieren. Noch wichtiger ist, dass Sie eine Plattform benötigen, die über mehrere Tools und Dienste hinweg automatisieren und orchestrieren kann. Einsatz von Sicherheit, Orchestrierung, Automatisierung und Reaktion (SOAR) für Phishing-Warnungen ermöglicht es Sicherheitsteams, gemeldete Nachrichten automatisch zu verarbeiten, eine Entscheidung basierend auf mehreren Geheimdiensten/-tools zu treffen, zu reagieren, indem eine Nachricht aus den Postfächern eines (oder aller) Benutzer entfernt wird, und sogar nach zusätzlichen Nachrichten mit ähnlichen Attributen durchweg suchen die Organisation. Die Fähigkeit, diese Reaktion zu automatisieren und zu orchestrieren, ist für Sicherheitsteams von entscheidender Bedeutung und ermöglicht es ihnen, sich auf andere höherwertige sicherheitsbezogene Probleme zu konzentrieren“, so Rickard abschließend.

Quelle: https://www.helpnetsecurity.com/2020/03/26/patching-endpoints/

spot_img

VC-Café

LifeSciVC

Neueste Intelligenz

spot_img