De acordo com um novo relatório, pelo menos 20% dos endpoints corporativos permanecem sem correção após a conclusão da correção, o que significa que um quinto das máquinas ainda tem um número significativo de vulnerabilidades herdadas que podem ser exploradas a qualquer momento.

O estudo com mais de 800 profissionais de TI da Action1 Corporation revela que 10% das organizações sofreram uma violação no passado 12 meses, com 47% das violações resultantes de vulnerabilidades de segurança conhecidas.

Os endpoints permanecem continuamente sem correção devido a desligamentos de laptops ou erros de atualização. Além disso, 38% das organizações falham em priorizar falhas de segurança, enquanto 40% levam mais de um mês para corrigir vulnerabilidades conhecidas (destas, 24% levam mais de três meses). Além disso, o estudo mostra que 48% das organizações não avaliam a eficácia de seus esforços de correção de vulnerabilidades.

Phishing é o vetor de ataque mais comum relatado por 49% dos entrevistados e 54% das vítimas tiveram seus dados criptografados por ransomware. Também preocupante é que 30 por cento das organizações dizem que levam mais de um mês para detectar vulnerabilidades conhecidas.

“As lacunas nos estágios de detecção e priorização do gerenciamento de vulnerabilidades sugerem que a proporção real de endpoints não corrigidos pode ser muito maior As organizações devem garantir uma comunicação eficaz em todos os níveis para eliminar essas lacunas, implementar a automação e criar resiliência cibernética”, diz Alex Vovk, CEO e cofundador da Action1.”Caso contrário, corremos o risco de mais um ano de violações dispendiosas.”

O relatório completo está disponível no site Action1.

Crédito da imagem: billiondigital/depositphotos.com

By Maisy Hall

Eu trabalho como redator freelancer. Também sou vegana e ambientalista. Sempre que tenho tempo, concentro-me na meditação.