Skip to content

Riscos de vulnerabilidades não corrigidas para empresas

Apesar do alto investimento em cibersegurança, muitas empresas negligenciam a aplicação imediata de patches críticos em vulnerabilidades reportadas, deixando sua equipe e organização expostas a ameaças cibernéticas por até 215 dias.


Imagine um reino enfrentando uma invasão de um inimigo hostil e determinado. Os cidadãos então se juntam para construir o maior dos muros possíveis. Levantam as paredes, cavam grandes canais de água, forjam portões do mais resistente dos metais e gastam milhares de horas para garantir que tudo esteja seguro, para que tudo seja perdido por alguém esqueceu de trancar o portão da retaguarda usado para o despejo de lixo.

Uma situação similar assombra os “reinos” modernos empresariais. Os negócios estão gastando uma fortuna em Cyber segurança, cerca de 20% do orçamento total de TI. Eles estão implementando sistemas de remediação e detecção de intrusão, tecnologias de gerenciamento de endpoints, SIEM, detecção de ameaça, prevenção contra ransomware, firewalls de next gen, Zero Trust Netwrok Access (ZTNA), múltiplo fator de autenticação (MFA), Secure Access Service Edge (SASE) e uma gama de outras soluções para se manterem livres de ameaças. Mas toda a equipe está em risco por conta de um único pequeno patch que nunca foi implementado em um servidor crítico. Resultado: Os caras maus entram, mantém a organização como refém, extorquem milhões e vivem para causar o caos novamente.

Essa situação está perto da realidade de várias organizações, O relatório da Orange Cyberdefense’s Security Navigator revelou muitos achados preocupantes. O mais chocante de todos eles, é sobre o estado de aplicação de patch nas empresas. Os pesquisadores viram que os negócios estão levando até 215 dias para aplicar um patch de uma vulnerabilidade reportada. Mesmo para vulnerabilidades críticas, geralmente leva mais de 6 meses para a aplicação de um patch.

Usando a vulnerabilidade Log4j. Originalmente descoberto em 9 de dezembro de 2021, isso significa que em média, a maioria das organizações não aplicou patches lançados para combater o Log4j até julho de 2022. Como pode uma vulnerabilidade ser dita como uma das mais sérias, mas ainda assim, muitas empresas continuam a ignorar os avisos e deixam os patches acumulando pó.

Leia também:  O que é um scanner de vulnerabilidades?

Por que tanta demora em aplicar o patch e corrigir vulnerabilidades?

Quais podem ser as razões de tanta demora na aplicação de patches urgentes? Complacência e negligência são fatores a se considerar. Funções como patching e backup são normalmente colocadas como rotina e atividades não emergenciais. Talvez de início, elas sejam tratadas com seriedade.

Novos softwares e serviços de gerenciamento de patch são obtidos. Melhores práticas são discutidas e implementadas. Tudo vai bem por um tempo. Mas conforme o tempo passa, essas funções recebem menos e menos atenção. Elas provavelmente ainda são realizadas, mas com menos pessoas as realizando, ninguém procura checar se os patches foram implementados corretamente, se novos sistemas e dispositivos foram adicionados ao agendamento de patches, quanto tempo levou para a implementação ou quantos patches estão no backlog.

A parte de testes é uma outra área que as organizações podem inadvertidamente atrapalhar com a aplicação de patch. Eles podem ter sofrido algum problema devido a patch problemático no passado que causou indisponibilidade. Eles instituem um protocolo longo e trabalhoso de teste de patch, que na realidade significa que cada patch deve ter seu próprio teste antes de serem enviados a qualquer lugar. Como resultado, alguns patches levam séculos para serem implementados.

Não há tempo a se perder instalados patches prioritários. O Syxsense testa e entrega os novos patches em até três horas assim como utiliza a tecnologia de enviar softwares e patches rapidamente pela rede utilizando a conexão de ponta-a-ponta dentro da rede de distribuição local. Isso garante que não haja travamentos na rede bloqueando a entrega do patch. No caso de um patch ou update que cause incompatibilidade em sistemas, existe uma funcionalidade de patch roll back que permite que você retorne os sistemas ao estado em que eles estavam antes da implementação de um novo patch.

Falta de automação na aplicação de patch

A falta de automação, também pode ser o fim da linha na aplicação de patch organizacional. Se ele se mantém um processo manual, se torna fácil de esquecer de implementar patches ou omitir a transmiti-los para metade os dispositivos da rede. Com centenas ou até mais de milhares endpoints para se gerenciar, a falta de automação pode atrasar a implementação de patches críticos. A automação poupa tempo já que a TI não precisa mais formular scripts, pular de tela em tela ou enviar manualmente os patches para vários destinatários.

Leia também:  Diga adeus aos patches da versão 1703 em outubro

Adicionalmente, há fatores como o inventário incompleto de dispositivos e relatórios pobres. É fácil dizer que os sistemas estão com os patches implementados e atualizados, mas é difícil provar. O inventário compreensivo e os relatórios são vitais nisso.

O Syxsense permite que você gerencie vulnerabilidades que não foram atualizadas com patches ao clique de um botão. Ele inclui a supercedencia de patch, patch roll back, uma gama de funcionalidades de automação. Além disso, ele oferece teste e entrega imediata de patches assim como a tecnologia de ponta-a-ponta que entrega patches a todos os dispositivos de forma rápida.

Comente o que achou do artigo