Skip to content

Atualização de Patch é o Elo Mais Fraco na Segurança Organizacional

Qual é o elo mais fraco no arsenal de segurança organizacional? Um bom argumento pode mostrar que a atualização de patch é o claro vencedor.

Qual é o elo mais fraco na sua organização?

Já foi dito várias vezes que as pessoas são o elo mais fraco no arsenal de segurança. Scans de Phishing obtém sucesso por conta da falta de atenção das pessoas. É necessário que apenas um funcionário inocente clique em um link ou anexo malicioso e a rede inteira pode ser comprometida.

Mas, seja um ambiente virtual como uma rede de computador ou um ambiente físico como defender um castelo, as pessoas sempre foram os elos mais fracos. Nos velhos tempos, tudo que era necessário era uma pessoa entregando as informações para o inimigo por alguns trocados. Mais tarde, o portão é deixado aberto para invasões.

Logo, vamos tirar as pessoas da discussão, reconhecendo que sempre haverá um elemento humano para endereçar. O que então é o elo mais fraco entre os diversos componentes do arsenal de segurança organizacional? Um bom argumento pode ser feito falando que a atualização de patch é o claro vencedor. Abaixo estão três motivos do porquê:

1- Patches vitais não são implementados

Pense sobre algumas das brechas dos últimos anos que impactaram as empresas como as brechas dos Microsoft Exchange Server, Adobe Flash player, Fortinet VPN e VMware vSphere. Grandes buracos de segurança foram descobertos. Patches urgentes foram lançados, novas histórias referentes a necessidade de implementar esses patches surgiram, caso contrários ransomware e outros problemas de segurança cibernética começam a surgir.

Ainda assim, sistemas ainda não aplicaram os patches mais de cinco meses depois da atualização no Exchange Server. A ponto de até o FBI entrar em ação, indo em sistemas corporativos para remover o malware. Para piorar a situação, a patches críticos como o de maio de 2019 como os que arrumaram a falha na Fortinet VPN ainda não foram completamente implementados.

Leia também:  O perigo das vulnerabilidades de código aberto mal categorizadas

2 – Os hackers procuram sistemas com patches não atualizados

Sim, há alguns gênios criminais de hacking que buscam novas e ingênuas formas de invadir sistemas que ou encontrar buracos de segurança que ninguém encontrou ainda. Mas isso representa um número minúsculo dos casos de hacking.  Quase todos eles tomam vantagem de problemas de segurança conhecidos, a maior parte deles já tendo patches de atualização disponíveis.

Isso deixa bem fácil para criminosos invadir seus sistemas! Os hackers procuram por instâncias de SOs obsoletos ou aplicações inseguras. Onde eles encontram, Win XP, Win 7, Internet Explorer ou Adobe Flash player por exemplo para que eles possam tirar vantagem desses sistemas. Similarmente, eles procuram por sistemas que ainda não possuem patches como o Exchange, VMware ou o Fortinet. Quando eles encontram um, eles sabem que podem invadir aquele sistema com certeza. Daquele ponto em diante, eles podem infiltrar dados confidenciais ou iniciar ataques de ransomware.

3 – Atualização de patches manuais levam a backlogs

Muitas organizações ainda fazem a atualização de patch de forma manual. Eles avaliam cada patch e determinam quando eles serão instalados. Isso inevitavelmente leva a erros, atrasos e maior risco.

Outra área onde o processo manual tende a atrasar a implementação de patch é a parte de teste. As organizações querem verificar se o patch não irá atrapalhar os outros sistemas. Eles estabelecem procedimentos para testar patches antes da implementação. Infelizmente, muitos patches se juntam nos backlogs. Patches urgentes deixam de ser implementados enquanto alguém da TI testa patches de baixa prioridade para verificar sua integridade.

Como o Syxsense pode ajudar

O Syxsense elimina as diversas razões pela qual um patch não é implementado. Ele permite que você gerencie vulnerabilidades com patches não atualizados ao clique de um botão. Ele inclui patch supersedence, roll back de patches e uma gama de funções de automação.

Além disso, a Equipe do Syxsense testa novos patches e os entregam para implementação em até 3 horas, além da solução ser também capaz de enviar os softwares e patches através da rede uma única vez, usando a conexão ponta-a-ponta para distribuição local na rede. Não fique tentado a depender do processo de patch manual.

Leia também:  Patch Tuesday de Novembro

Comente o que achou do artigo