Come applicare al meglio le patch di protezione in azienda: i consigli di F-Secure | Digital4Trade
Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Sicurezza

Come applicare al meglio le patch di protezione in azienda: i consigli di F-Secure

di Gianluigi Torchiani

26 Nov 2015

La maggioranza delle aziende ancora non prende le misure di sicurezza necessarie per difendere tempestivamente le proprie applicazioni aziendali dagli attacchi del cybercrime

La tua azienda sarà la prossima cyber-vittima? 117.339 attacchi informatici al giorno. Un numero elevato e che continua a crescere. Oltre l’80% degli attacchi sono basati su vulnerabilità conosciute e il 70% delle aziende non ha soluzioni di gestione delle patch. Secondo il report del Sans Institute ‘2015 State of Application Security’ i team interni che si occupano di sicurezza non sono per nulla tempestivi nel prendere le necessarie misure per implementare patch ad applicazioni critiche: il 26% impiega da due a sette giorni per applicare patch, il 22% impiega da otto a trenta giorni e il 14% ha bisogno dai 31 giorni ai 3 mesi per applicare le patch in modo soddisfacente.

Un altro fattore preoccupante è che il report del Sans Institute conferma anche che circa metà delle organizzazioni applicano patch alle applicazioni che interessano la produzione affidandosi a soluzioni rapide senza prestare troppa attenzione, e a soluzioni ‘alternative’ di breve termine come disabilitare una feature o una funzione dell’app. Quindi, mettiti nei panni di un attaccante… cosa faresti? Dove dirigeresti i tuoi attacchi? Erka Koivunen, Cyber Security Advisor di F-Secure, dipinge una chiara immagine di un possibile attacco informatico ‘mirato’ che potrebbe colpirti, se non prendi le necessarie precauzioni. Considera un’organizzazione che è stata scelta precedentemente come un bersaglio da un attaccante. L’attaccante ha identificato metodi di iniezione potenziali ma perché siano più efficaci servirebbe scovare una vulnerabilità presente nel sistema bersaglio. L’attività di indagine ha rilevato che non vi è una simile vulnerabilità al momento. In teoria l’attaccante potrebbe utilizzare un exploit zero-day.

Tuttavia, non ogni bersaglio vale questo sforzo – dopotutto, sono costosi persino per un attaccante sponsorizzato da un governo. Inoltre, l’attaccante sa che utilizzare exploit noti e pubblici può essere utile per nascondere le loro origini e per celare l’attacco pianificato nel rumore creato da altri attaccanti più opportunistici. Tenendo a mente tutto ciò, l’attaccante ha notato che c’è un notevole ritardo nell’applicare le patch ai sistemi della tua azienda ogni volta che un nuovo aggiornamento di sicurezza viene rilasciato. Ricorda, è rimasto ad osservarti per un lungo periodo di tempo, e anche se tu non fai una scansione della tua rete, ciò non significa che nessun altro non lo stia facendo. L’attaccante sa anche che certi sistemi in ruoli particolari, come i backend di applicazioni web, sono sempre gli ultimi ad essere aggiornati con le patch. Quindi, l’attaccante decide di attendere una vulnerabilità adatta e che emerga un exploit.

Cercherà nel repository CVE un elenco di vulnerabilità note per rilevarne una che possa essere usata contro l’organizzazione bersaglio. Può contare sul fatto che, prima che gli amministratori applichino le patch al sistema, ha abbastanza tempo per ‘armare’ l’exploit fino a renderlo adatto al compito che devo svolgere. L’exploit può poi colpire i bersagli individuati in precedenza all’interno dell’organizzazione, e essere usato come strumento per compiere qualsiasi cosa l’attaccante voglia fare.

Dal momento che il nemico è già nel sistema, le patch – quando applicate – non aiuteranno più a bloccare l’attacco. Stai per essere la prossima vittima di un attacco informatico? Oppure hai strumenti facili da usare per applicare le patch alle tue applicazioni e ai software?

Le aziende non stanno facendo abbastanza per proteggersi

I report di F-Secure dimostrano che l’87% di computer aziendali non presentano aggiornamenti cruciali del software. Gartner ha riportato che il 90% degli attacchi andati a buon fine sono avvenuti sfruttando vulnerabilità già note, per cui era già disponibile una patch o una configurazione sicura standard. Abbiamo capito quindi che applicare patch è importante.

 

 

 

 

Ma quali sono le linee guida per farlo bene e come possono le aziende proteggere meglio se stesse contro la minaccia di software senza patch? F-Secure ha una funzionalità gratuita all’interno delle soluzioni Business Suite Premium e Protection Service for Business (PSB) chiamata Software Updater che fa risparmiare molto tempo, risorse e pressioni in un’organizzazione. F-Secure Software Updater automaticamente aggiorna oltre 2500 differenti programmi di terze parti comunemente usati. Usando Software Updater un’azienda può accrescere l’efficienza operativa, risparmiare soldi e anche automatizzare le tempistiche e le sfide di prioritarizzazione a cui deve far fronte. Scopri di più su Software Updater.

Gianluigi Torchiani

Cagliaritano trapiantato a Milano, in dieci anni ha scritto di qualsiasi argomento. Papà, un passato in canoa olimpica e un presente nel calcetto. Patito di classic rock. Redattore #Digital4Trade