Skip to content

Os Sistemas Não Atualizados se Tornaram um dos Maiores Problemas da Segurança?

Brechas causadas por sistemas não atualizados estão se tornando mais comuns. Isso normalmente se dá devido ao acúmulo de patches e os hackers tomam vantagem disso.

Brechas devido a sistemas não atualizadas são notícias grandes nos dias de hoje. Seis semanas após a Microsoft lançar um patch para o Exchange Server, cerca de 10% das empresas não o tinham instalado ainda e os hackers se aproveitaram disso.

Mesmo patches mais velhos são explorados em grande volume. Um patch do Fortinet de 2019 para os servidores VPN Fortigate continua a ser um grande alvo de ataques de ransomware. Parece que não há fim ao número de patches de segurança ignorados que colocam a TI da empresa em risco.

Sobrecarga de patch

Como pode vãos de segurança tão óbvios continuarem a existir por tanto tempo? Fora a negligência, uma razão pode ser a sobrecarga de patch. Em poucas semanas, três das maiores empresas de TI lançaram novos patches.

A Microsoft encontrou cerca de vulnerabilidades zero-day em uma semana. Os patches arrumaram 110 vulnerabilidades, com 19 delas classificas como críticas. Outras 88 vulnerabilidades foram classificadas como importante. As plataformas afetadas incluíam o navegador Edge, o Azure, Azure DevOps Server, Microsoft Office, SharePoint Server, Hyper-V, Team Foundation Server, Visual Studio e Exchange Server. Provavelmente a mais crítica dessas vulnerabilidades descobertas é a que lida com a elevação de privilégio no Win32k que permite que os hackers consigam privilégios nos sistemas. Enquanto isso, a Agência de segurança nacional emitiu um alerta sobre outras 4 vulnerabilidades críticas no Exchange Server.

Além disso, a Adobe lançou 10 patches para bugs de segurança, 7 dos quais são considerados críticos. A Google também lançou a última versão do seu navegador Chrome. Ele contém 7 correções de segurança, incluindo uma de vulnerabilidade Zero-day.

Endereçando a sobrecarga de patch com automação

Com essa grande quantidade de patches e atualizações (há muito mais de diversas outras fontes), é fácil entender como a TI ficaria para trás. Patchs podem facilmente se acumular. A TI pode até ficar tentada a não dar valor a urgência se eles virem os anúncios de patches críticos, mas não verem danos aparentes no ambiente. As vezes leva tempo para que ocorra uma brecha de segurança séria antes de entender a importância de atualizar os patches.

Leia também:  6 Razões do Porquê o Gerenciamento de Patches está te Dando Dores de Cabeça

Até lá, entretanto, já será tarde demais. O que é necessário é uma ênfase renovada na diligência e velocidade de aplicação de patch. Em muitos casos, isso requer uma repaginada completa nos processos de segurança e atualização de patch.

Esse hábito de testar todos os patches e instalar eles manualmente levam muito tempo e já não é mais hábil. É raro uma organização que note a presença de um novo patch crítico e o avalie, teste e implemente-o a tempo. A maioria das organizações leva dias para fazer isso. Algumas levam semanas. E como nos casos da Fortinet VPN e do Microsoft Exchange Server, algumas nunca as fazem.

Automação de TI com o Syxsense

A melhor forma de lidar com essa era de grande volume de atualização de patches é automatizar o processo. Problema é inevitável a não ser que a organização possa prover uma abundância de profissionais treinados que possam analisar meticulosamente cada anúncio de patch de cada fabricante, testá-los e aplicá-los imediatamente a todos os endpoints. O melhor método é deixar isso para uma ferramenta de confiança, uma que tem o poder de lidar com todos os patches a partir do momento que eles são lançados, verificando sua autenticidade, testando-os e os liberando para distribuição.

O Syxsense analisa, verifica, testa e libera todos os patches até três horas depois do lançamento. O nosso software pode implementar esses patches automaticamente para todos os dispositivos e usuários. Ele também contém a função de patch rollback quando uma das raras instancias de um patch instalado causar um problema. Lidando da forma mais efetiva possível a sobrecarga de patch. Liberando também a TI e o pessoal de segurança para cuidarem de outros assuntos urgentes na área de segurança da empresa.

sistemas não atualizados

Comente o que achou do artigo