Com’è la tua finestra di vulnerabilità?

Le aziende sono costantemente bombardate con patch di software di sicurezza. Sembra che ogni giorno si scopra una nuova vulnerabilità che richiede soluzioni diverse. È sorprendente che riescano a tenere il passo con l’aggiornamento dei software che l’industria infligge ai suoi utenti.

Secondo il database CVE (la sigla in inglese di Common Vulnerabilities Exposures), nel 2017 sono state pubblicate 14.709 vulnerabilità. Sono 40 nuove vulnerabilità di software al giorno. Ma, come fanno le ditte? Molte, infatti, non ce la fanno. Tuttavia, alcune ci riescono, e si sforzano di muoversi relativamente velocemente quando si tratta della distribuzione delle patch.

Il fornitore di sicurezza Tripwire, insieme a Dimensional Research, ha cercato di sapere in quanto tempo le organizzazioni riparano i loro sistemi. Il numero di imprese intervistate era ridotto, con un totale di 406 partecipanti. Le imprese intervistate potrebbero essere relativamente piccole, poiché sono state incluse le risposte di organizzazioni con un minimo di 100 impiegati. Inoltre, non si specifica quanti endpoint o applicazioni di software gestiscono queste aziende. Il sondaggio non è così informativo come potrebbe essere perché non sappiamo quanto tempo impiegano quelle aziende a gestire i loro server, endpoint e dispositivi.

Tuttavia i risultati sono interessanti. La maggior parte di coloro che hanno risposto al sondaggio (il 56%) ha affermato di essere in grado di scoprire nuovi hardware e software aggiunti alla rete in pochi minuti (23%) o anche ore (33%).

Rispetto a scoprire nuove vulnerabilità, solo il 17% ha dichiarato che ci sono voluti un po’ più di 31 giorni per trovare una soluzione. È interessante che il 6% degli intervistati ha dichiarato di non utilizzare strumenti di valutazione della vulnerabilità nel proprio ambiente. Questo approccio è ragionevole in un ambiente molto piccolo, quindi speriamo che sia il caso della maggior parte di quel 6%. Il resto degli intervistati, il 77%, utilizza le patch entro 30 giorni.  In effetti, il 37% degli intervistati afferma di aver implementato le correzioni entro i primi 15 giorni dalla scoperta di una vulnerabilità.

Secondo il comunicato stampa, soltanto il 17% dei partecipanti all’inchiesta utilizza strumenti automatizzati per individuare i sistemi di rete e, si spera, dare priorità alla criticità delle patch in base al valore aziendale.

Il valore commerciale è un altro punto interessante e importante. I sondaggi che esaminano la velocità generale delle organizzazioni nel trovare le patch corrette sono divertenti e possono essere un indicatore delle tendenze più attuali, ma non forniscono informazione dettagliata sul modo in cui le organizzazioni stanno effettivamente riducendo i rischi. Il tempo per trovare una patch, oltre che la precisione per riconoscere i nuovi sistemi in rete, sono chiari indicatori di un programma di sicurezza potenzialmente sano. Comunque non sono dati sufficienti.

Un altro indicatore di un programma di gestione di vulnerabilità maturo sarebbe il modo in cui le loro attività in rete sono classificate accuratamente secondo il loro valore commerciale, e come le vulnerabilità del software sono mitigate tramite i firewalls, la network e la segmentazione degli accessi. La maturità salta alla vista in base alla priorità che si dia ai patch. Non tutti i sitemi aziendali hanno lo stesso valore, e non tutte le vulnerabilità hanno un rischio alto —quindi speriamo che, piuttosto che semplicemente correggere tutte le vulnerabilità in 15 o 30 giorni, si badi per prime alle vulnerabilità ad alto rischio.


George V. Hulme è un autore specializzato in sicurezza informatica e tecnologia aziendale di riconosciuto prestigio internazionale. Da oltre 20 anni scrive di business, tecnologia e sicurezza IT.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

w

Connecting to %s

%d bloggers like this: