Ivanti: per i responsabili IT il patching è lungo da gestire e complesso

Mancanza di tempo e definizione delle priorità di patching e vulnerabilità espongono le aziende a eventuali cyberattacchi.

patching edr security

Per uno studio effettuato da Ivanti, il 71% dei responsabili IT di sicurezza considera il processo di patching troppo complesso e anche lungo da gestire. Infatti il 57% degli intervistati ha dichiarato che l’adozione di modalità di lavoro da remoto ha aumentato la difficoltà e il volume di gestione delle patch. La velocità con la quale si sta sviluppando il business, ha modificato le aspettative dell’utente generando nuovi impatti sull’IT.

Senza patch il lavoro da remoto è vulnerabile

Inoltre, il rapido passaggio al lavoro da remoto ha contribuito ad accelerare la trasformazione digitale di sette anni. Nell’Everywhere Workplace, i dipendenti si collegano con vari dispositivi per accedere a reti, dati e servizi aziendali mentre lavorano da luoghi nuovi e diversi. Il patching risulta un processo particolarmente impegnativo. Le vulnerabilità senza patch rimangono infatti i punti d’infiltrazione più sfruttati dagli attacchi ransomware, aumentati in termini di frequenza e impatto.

Il patching può essere lungo e complesso ma necessario

L’attacco ransomware WannaCry testimonia le gravi ripercussioni che si possono verificare in assenza di patch applicate tempestivamente. Nonostante esistesse già la patch della vulnerabilità sfruttata dal ransomware, molte organizzazioni non sono riuscite a implementarla. Ancora oggi dopo quattro anni, due terzi delle aziende non hanno ancora aggiornato i propri sistemi. In definitiva, è stato registrato un aumento del 53% delle organizzazioni coinvolte dal ransomware WannaCry nel periodo tra gennaio e marzo 2021.

Al fine di ridurre l’esposizione alla vulnerabilità al ransomware, il patching deve considerare i problemi legati alla gestione delle risorse e alla sicurezza del business. Il 62% degli intervistati ha sottolineato che il patching non è tra le loro prime priorità. Mentre il 60% sostiene che comporti interruzioni del flusso di lavoro agli utenti. Il 61% dei team IT ha segnalato come i dirigenti rimandino o sospendano interventi di manutenzione almeno una volta al trimestre per mantenere i propri sistemi sempre in funzione. Allo stesso tempo le minacce continuano ad aumentare.

I cybercriminali sono sempre all’attacco

Poiché gli autori delle minacce stanno migliorando le proprie tattiche e sfruttando ogni vulnerabilità, le organizzazioni sono alle prese con i nuovi rischi alla superficie di attacco, cercando anche nuovi sistemi per accelerare le azioni di patching e remediation. I team IT e della sicurezza non riescono semplicemente a rispondere in modo sufficientemente veloce.

Parola d’ordine: prioritizzare le vulnerabilità critiche

Infatti il 53% ritiene che organizzare e prioritizzare le vulnerabilità critiche occupa la maggior parte del loro tempo. Seguito dall’adottare soluzioni inefficaci per il patching (19%), testare le patch (15%), e coordinarsi con altre divisioni (10%). La molteplicità di sfide che i team della sicurezza devono affrontare in materia di patching potrebbe spiegare perché il 49% degli intervistati sostiene che gli attuali protocolli aziendali per la gestione delle patch non riesca a mitigare il rischio in modo efficace.

Patching lungo e complesso

Gli specialisti raccomandano un approccio basato sul rischio per identificare e prioritizzare le vulnerabilità e quindi accelerarne i rimedi. La Casa Bianca spinge le organizzazioni ad adottare una strategia di valutazione basata sul rischio per promuovere la gestione delle patch e potenziare la sicurezza informatica. Gartner ha definito la gestione delle vulnerabilità basata sul rischio un progetto di sicurezza prioritario sul quale i responsabili IT devono concentrarsi per promuovere il valore e ridurre il rischio.