Patching deve priorizar vulnerabilidades

Sheila Zabeu -

Outubro 21, 2021

Instalar patches ainda é um processo muito complexo e demorado para uma grande maioria (71%) dos profissionais de TI e cibersegurança. Além disso, 57% dos entrevistados afirmaram que o trabalho remoto aumentou a complexidade e a escala do gerenciamento de patches, segundo revelaram os resultados de uma pesquisa recente.

A atual velocidade dos negócios e a mudança intensa para o trabalho remoto aceleraram a transformação digital em sete anos, aponta o estudo. Os funcionários acessam redes corporativas, dados e serviços de vários dispositivos e de diferente localidades. Com isso, aplicar patches nunca foi tão desafiador. De outro lado,vulnerabilidades não corrigidas continuam sendo um dos pontos mais comuns de infiltração e ataques de ransomware, ou seja, temos um cenário alarmante, pois quanto mais vulnerabilidades permanecem sem correção, mais empresas de todos os setores e tamanhos se expõem a riscos.

Para 62% dos entrevistados, a instalação de patches para reduzir a exposição a vulnerabilidades acaba ficando para trás em relação a outras tarefas por falta de recursos. Muitas empresas não contam com especialistas em cibersegurança ou falta tempo para reunir inteligência e poder relacionar ameaças ativas com vulnerabilidades sem correção – em outra palavras criar um contexto de ameaças baseadas em risco.

Além disso, 60% disseram que o processo de patching causa interrupções no fluxo de trabalho dos usuários. Mais do que isso, 61% dos profissionais de TI e de cibersegurança disseram que líderes de negócios pedem que abram exceções ou adiem as janelas de manutenção uma vez por trimestre, pois os sistemas não podem ficar parados. Outros 28% afirmaram receber esses pedidos uma vez por mês. Muitos líderes de negócios não se dão conta de que vulnerabilidades usadas como arma de invasão seguem crescendo.

O estudo também ressaltou que as equipes de TI e de cibersegurança não estão conseguindo traçar planos de resposta aos ataques com a rapidez necessária. Mais da metade (53%) informou que organizar e priorizar vulnerabilidades críticas consome a maior parte do tempo, seguido pela resolução de patches com falha (19%), teste de patches (15%) e coordenação com outros departamentos (10%). Os desafios enfrentados quando se trata de patching pode ser o motivo de 49% dos entrevistados acreditarem que os protocolos atuais para gestão de patches de suas empresas deixam a desejar em termos de mitigação eficaz de riscos.

Para superar esses desafios, líderes da indústria, especialistas e analistas recomendam uma abordagem baseada em riscos para identificar e priorizar vulnerabilidades e, em seguida, acelerar o processo de correção. A Casa Branca divulgou recentemente um memorando encorajando, entre outras ações,  justamente o uso de estratégias de avaliação baseadas em risco no gerenciamento de patches. O Gartner também listou essa metodologia de priorização de vulnerabilidades como um dos elementos importantes de projetos de cibersegurança bem elaborados.

“Pode-se gastar tempo precioso analisando possibilidades em busca da noção de proteção perfeita que simplesmente não existe. Devemos melhorar a resiliência das organizações por meio de abordagens inovadoras para detecção e reação e, em última instância, recuperação em casos de incidentes de cibersegurança”, afirma Brian Reed, analista sênior do Gartner.

A recomendação do Gartner no quesito patching é não tentar corrigir tudo e se concentrar em vulnerabilidades que são realmente exploráveis. Ir além da avaliação em massa e usar inteligência para abordar ameaças, atividades de invasores e criticidade de ativos internos para ter uma melhor visão dos reais riscos organizacionais.

A pesquisa sobre patching foi realizada pela Ivanti, empresa que oferece soluções de automação para descobrir, gerenciar e proteger ativos de TI da nuvem às bordas. Foram entrevistados mais de 500 profissionais de TI e de cibersegurança na América do Norte e na região EMEA.