info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

آسیب‌پذیری‌های وصله‌نشده منشأ بسیاری از نشت‌داده‌ها

خلاصه: حدود ۶۰ درصد از سازمان‌هایی که در دوسال گذشته متحمل یک نشت داده شده‌اند، اظهار داشته‌اند که منشا این نشت داده، آسیب‌پذیری شناخته‌شده‌ای بوده است که آن‌ها آن را وصله نکرده‌اند. نیمی از سازمان‌ها در یک بررسی جدید انجام‌شده توسط موسسه Ponemon گفته‌اند که در دوسال گذشته با یک یا تعداد بیشتری نشت داده مواجه شده‌اند. و ۳۴ درصد از آن‌ها می‌دانسته‌اند که سیستم‌هایشان قبل از حمله آسیب‌پذیر بوده است. محققان توصیه می‌کنند که سازمان‌ها اثربخشی فرآیند پاسخگویی به آسیب‌پذیری‌ها را بررسی کرده و وصله‌کردن آسیب‌پذیری‌ها را براساس خطر بهره‌برداری از آن، اولویت‌بندی کنند، همچنین توصیه می‌شود که فرآیند‌ها را تا حد ممکن خودکار کنند.

 

حدود ۶۰ درصد از سازمان‌هایی که در دوسال گذشته متحمل یک نشت داده شده‌اند، اظهار داشته‌اند که منشا این نشت داده، آسیب‌پذیری شناخته‌شده‌ای بوده است که آن‌ها آن را وصله نکرده بوده‌اند.

نیمی از سازمان‌ها در یک بررسی جدید انجام‌شده توسط موسسه Ponemon گفته‌اند که در دوسال پذشته با یک یا تعداد بیشتری نشت داده مواجه شده‌اند. و ۳۴ درصد از آن‌ها می‌دانسته‌اند که سیستم‌هایشان قبل از حمله آسیب‌پذیر بوده است. این تحقیق حدود ۳۰۰۰ نفر از متخصصان فناوری اطلاعات از سرتاسر جهان را در مورد شیوه‌ی وصله‌کردن آسیب‌پذیری‌ها، مورد بررسی قرار داده است.

درحال حاضر وصله کردن نقاط ضعف امنیتی نرم‌افزارها نباید نیاز به درگیری زیادی برای سازمان‌ها داشته باشد، اما هنوز بسیاری از سازمان‌ها در تقلا برای مدیریت فرآیند اعمال به‌روزرسانی‌های نرم‌افزاری می‌باشند. در این رابطه مدیر ارشد بازاریابی ServiceNow می‌گوید: "به‌نظر می‌رسد که شناسایی، تعیین اولویت و حل مشکلات آسیب‌پذیری‌ها مهم‌ترین چیزی است که سازمان‌ها می‌توانند برای جلوگیری از نشت داده انجام دهند."

در بیشتر مواقع، زمانی که یک آسیب‌پذیری افشا می‌شود، برای آن وصله‌ای نیز منتشر می‌شود. برای حدود ۸۶ درصد از آسیب‌پذیری‌ها در سال گذشته ، یک وصله منتشر شده است.

تحقیقات نشان می‌دهد که فقط ۱۴ آسیب‌پذیری از ۲۰۰۰۰ آسیب‌پذیری نرم‌افزاری شناخته‌شده در سال گذشته، آسیب‌پذیری روز صفرم بوده‌اند، و این در مقایسه با سال ۲۰۱۶ حدود ۴۰ درصد کاهش داشته است.

با این حال سازمان‌ها معمولا در ابتدا با فرآیندی روبه‌رو هستند که شامل تست یک وصله قبل از استفاده از آن می‌باشد. حدود سه چهارم از سازمان‌ها در استفاده از اولین وصله‌های منتشر شده نگران آسیب یا از دسترس خارج شدن سیستم‌هایشان می‌باشند.

براساس تحقیقات انجام شده، اکثر سازمان‌ها معتقدند که اضافه کردن کارکنان بیشتر راه‌حلی برای مشکلات مربوط به وصله کردن است. ۶۴ درصد از آن‌ها برنامه‌هایی برای استخدام افرادی جهت پشتیبانی عملیات وصله کردن در ۱۲ ماه آینده دارند. آن‌ها حدود ۳۲۰ ساعت در هفته را صرف پاسخ به آسیب‌پذیری‌ها می‌کنند که این معادل کار ۸ نفر به‌صورت تمام‌وقت می‌باشد.

اما حدود ۳۷ درصد از سازمان‌هایی که متحمل نشت داده‌شده‌اند هم می‌گویند که حتی آسیب‌پذیری‌ها را بررسی نمی‌کنند.

محققان توصیه می‌کنند که سازمان‌ها اثربخشی فرآیند پاسخگویی به آسیب‌پذیری‌ها را بررسی کنند، وصله‌کردن آسیب‌پذیری‌ها را براساس خطر بهره‌برداری از آن، اولویت‌بندی کنند و کارکنان فناوری‌اطلاعات و امنیت را متحد ترکیب کرده تا دید مشترکی از آسیب‌پذیری‌ها و داده‌های پیکربندی فناوری اطلاعات داشته باشند، همچنین توصیه می‌شود که فرآیند‌ها را تا حد ممکن خودکار کنند.

برای اطلاعات بیشتر به این گزارش مراجعه کنید.