ゼファーネットのロゴ

組織は重大な脆弱性に対してエンドポイントにパッチを適用することに苦労しています

日付:

組織の50%未満が 脆弱なシステムへのパッチ適用 Automoxによると、重大な脅威とゼロデイ攻撃から保護するのに十分迅速であり、過去81年間でXNUMX%が少なくともXNUMX回のデータ侵害に見舞われています。

エンドポイントのパッチ

調査では、エンドポイントのパッチ適用と強化の状態をベンチマークするために、560を超える業界にわたって500〜25,000人の従業員を抱える企業の15のIT運用とセキュリティの専門家を調査しました。

ほとんどの企業は パッチを優先する そしてエンドポイントの硬化、それらはのペースによって阻害されています デジタル変換 現代の労働力の進化、モバイル従業員とリモートオフィスに属するシステムへのパッチ適用の難しさ、非効率的なパッチテスト、エンドポイントへの可視性の欠如、SecOpsとIT運用における人員配置の不足によるもの。

不足しているパッチと構成がデータ侵害の中心にあります

このレポートでは、過去36年間にXNUMXつの組織のうちXNUMXつの組織で少なくともXNUMX回のデータ侵害が発生していることが確認されています。 根本的な原因について尋ねられた回答者は、フィッシング攻撃(XNUMX%)をリストの一番上に配置し、その後に次のように続けました。

  • オペレーティングシステムのパッチがありません(30%)
  • 不足しているアプリケーションパッチ(28%)
  • オペレーティングシステムの構成ミス(27%)

インサイダー脅威(26%)、資格情報の盗難(22%)、ブルートフォース攻撃(17%)などの注目度の高い問題よりも頻繁にパッチや構成の不足が指摘されているため、XNUMXつの最も一般的な問題のうちXNUMXつは、より良い サイバー衛生.

企業は24時間以内にパッチを適用する必要があります

重大な脆弱性が発見された場合、サイバー犯罪者は通常、72日以内にそれらを武器にできます。 必然的に続く攻撃から確実に保護するために、セキュリティの専門家は、企業がすべての脆弱なシステムにXNUMX時間以内にパッチを適用して強化することを推奨しています。

警告なしに出現するゼロデイ攻撃はさらに大きな課題を提起し、企業は脆弱なシステムに24時間以内にパッチを適用して強化することを目指す必要があります。 現在:

  • 50時間の基準を満たすことができる企業は72%未満であり、ゼロデイの20時間のしきい値に一致できるのは約24%だけです。
  • 59%は、ゼロデイ脅威が彼らのプロセスとツールでは十分に迅速に対応できないため、組織にとって大きな問題であることに同意しています。
  • 39%のみが、自社の組織が重大で重大度の高い脆弱性に十分に迅速に対応して正常に修復できることに強く同意しています。
  • システムの15%は30日後もパッチが適用されていません。
  • 約60%がデスクトップ、ラップトップ、サーバーを毎月または毎年のみ強化します。これは敵対者への招待です。

サイバーハイジーンでは、エンドポイントを定期的にスキャンして評価する必要があり、問題が見つかった場合は、すぐにパッチを適用するか再構成する必要があります。 自動化により、サイバー衛生プロセスを劇的にスピードアップ IT運用 & セキュリティオペレーション スタッフは、より少ない労力でより多くのシステムにパッチを適用して強化すると同時に、パッチと強化に必要なシステムとアプリケーションのダウンタイムを削減します。 完全に自動化されたエンドポイントのパッチ適用と強化を行っている組織は、基本的なサイバー衛生タスクで他の組織をしのいでいます。

エンドポイントのパッチ

現代の労働力はサイバー衛生のジレンマを提示

調査回答者は、サービスとしてのインフラストラクチャ上のサーバーなどのリモートおよびモバイルシステムと比較して、オンプレミスのコンピューターとサーバーのサイバー衛生を維持する能力に自信を持っています(IaaSの)クラウドプラットフォーム、モバイルデバイス(スマートフォンとタブレット)、および遠隔地のコンピューター。 実際、Bring Your Own Deviceのサイバー衛生を維持する能力を評価しました(BYOD)他のすべてのITコンポーネントの中で最も低い。

これらのパターンは、既存のほとんどのパッチ管理ツールはクラウドベースのエンドポイントではうまく機能せず、仮想システムは非常に動的であるため、物理システムよりも監視と保護が難しいという事実によって説明できます。

「フィッシングは多くの組織にとって問題であり、今後もそうです。 として オートモックス Cyber​​ Hygiene Indexが強調しているように、データ侵害の36%は、攻撃者が使用する最初のアクセス手法としてフィッシングに関与しています。 フィッシングの検出は非常に困難ですが、ユーザーに疑わしいメッセージを報告する機能と適切なトレーニングを提供することは、長い道のりです。 SwimlaneのリサーチエンジニアであるJosh Rickard氏は、Help Net Securityに語った。

「堅牢なフィルタリングとユーザーの有効化の組み合わせは、フィッシング攻撃の検出に大幅に役立ちますが、報告されたら、それらを処理して対応するための自動化が必要です。 さらに重要なこととして、複数のツールやサービスを自動化して調整できるプラットフォームが必要です。 セキュリティ、オーケストレーション、自動化、応答を使用する (SOAR)フィッシングアラートの場合、セキュリティチームは、報告されたメッセージを自動的に処理し、複数のインテリジェンスサービス/ツールに基づいて判断し、(またはすべての)ユーザーのメールボックスからメッセージを削除することで対応し、全体を通して同様の属性を持つ追加のメッセージを検索することもできます組織。 この対応を自動化および調整する機能を持つことは、セキュリティチームにとって非常に重要であり、セキュリティチームが他のより価値の高いセキュリティ関連の問題に集中できるようにすることです」

出典:https://www.helpnetsecurity.com/2020/03/26/patching-endpoints/

スポット画像

最新のインテリジェンス

スポット画像