androide

Le aziende continuano a trascinare i loro piedi con le toppe

SCP-093 Red Sea Object | object class euclid | portal / extradimensional scp

SCP-093 Red Sea Object | object class euclid | portal / extradimensional scp
Anonim

Uno studio del fornitore di sicurezza Qualys ha scoperto che le aziende stanno aggiustando solo un pelo più velocemente di cinque anni fa.

Qualys ha condotto un progetto di ricerca negli ultimi sei anni in cui raccoglie dati sulle vulnerabilità del software dai computer dei suoi clienti. Qualys fornisce servizi basati sul Web in grado di rilevare vulnerabilità nel software, applicazioni Web e può anche eseguire verifiche di conformità.

Gli ultimi dati sono stati raccolti nel corso del 2008, ha dichiarato Wolfgang Kandek, CTO di Qualys. Qualys ha scansionato 80 milioni di indirizzi IP (Internet Protocol) usando 200 scanner che guardavano i PC con Internet e 5.000 scanner interni dietro i firewall sulle intranet aziendali.

[Ulteriori letture: Come rimuovere malware dal PC Windows]

Kandek abbiamo rilevato 680 milioni di vulnerabilità, con 72 milioni di elementi critici, il che significa che il problema del software potrebbe consentire a un hacker di assumere il controllo remoto di un computer e installare software dannoso.

Qualys ha creato una propria misurazione, chiamata "metà vita" per quanto velocemente le aziende si adattano. La misurazione è il numero di giorni necessari a un'azienda in un determinato settore per ricucire il 50% delle vulnerabilità che sono state rilasciate pubblicamente.

Le cifre sono appena cambiate da quando Qualys ha pubblicato il suo ultimo studio nel 2004. Quindi, ci sono voluti media di 30 giorni per colpire il marchio con metà patch. Per il 2008, questa cifra è passata solo a 29,5 giorni, ha detto Kandek.

"Il ciclo di patch non è davvero accelerato", ha detto Kandek durante la conferenza InfoSecurity di martedì a Londra.

Per industria, le cifre variano: Il settore dei servizi impiega 21 giorni; settore finanziario, 23 giorni; e all'ingrosso e al dettaglio, 24 giorni. I ritardatari sono l'industria della salute a 38 giorni e la produzione a 51 giorni.

Il problema con la rimozione delle patch è che gli hacker stanno creando exploit più velocemente di quanto le aziende li stiano rattoppando, ha detto Kandek. "Gli aggressori stanno diventando molto più veloci di prima", ha detto.

Delle 21 correzioni di Microsoft su Patch Martedì di questo mese, gli exploit per 10 di questi problemi erano già in circolazione, ha detto Kandek.

Anche gli amministratori di computer impiegare troppo tempo per applicare patch a quelle che dovrebbero essere le applicazioni con priorità più alta, come i browser Web, ha detto Kandek.

Inoltre, le vulnerabilità note in software come Microsoft Office, Adobe System Acrobat e Microsoft Windows Server 2003 SP2 continuano a essere trovate i sistemi dopo le patch sono disponibili, ha detto Kandek.

Adobe Acrobat sembra essere particolarmente basso nell'elenco delle patch. Ciò è pericoloso poiché gli hacker hanno creato file PDF (Portable Document Format) dannosi in grado di sfruttare le vulnerabilità e infettare un computer. Acrobat può essere una "principale fonte di infezioni da malware".

"Dobbiamo applicare queste vulnerabilità al più presto possibile", ha affermato Kandek.