Secondo un nuovo rapporto, almeno il 20% degli endpoint aziendali rimane privo di patch dopo il completamento della correzione, il che significa che un quinto delle macchine presenta ancora un numero significativo di vulnerabilità legacy che potrebbero essere sfruttate in qualsiasi momento.

Lo studio condotto su oltre 800 professionisti IT di Action1 Corporation rileva che il 10% delle organizzazioni ha subito una violazione in passato 12 mesi, con il 47% delle violazioni derivanti da vulnerabilità di sicurezza note.

Gli endpoint rimangono continuamente privi di patch a causa di arresti dei laptop o errori di aggiornamento. Inoltre, il 38% delle organizzazioni non riesce a dare la priorità ai difetti di sicurezza, mentre il 40% impiega più di un mese per rimediare alle vulnerabilità note (di queste, il 24% impiega più di tre mesi). Inoltre, lo studio mostra che il 48% delle organizzazioni non valuta l’efficacia dei propri sforzi di risoluzione delle vulnerabilità.

Il phishing è il vettore di attacco più comune segnalato dal 49% degli intervistati e il 54% delle vittime aveva i propri dati crittografati dal ransomware. È anche preoccupante che il 30% delle organizzazioni affermi di impiegare più di un mese per rilevare le vulnerabilità note.

“Le lacune nelle fasi di rilevamento e definizione delle priorità della gestione delle vulnerabilità suggeriscono che la percentuale effettiva di endpoint senza patch potrebbe essere molto più elevata Le organizzazioni devono garantire una comunicazione efficace a tutti i livelli per eliminare queste lacune, implementare l’automazione e costruire la resilienza informatica”, afferma Alex Vovk, CEO e co-fondatore di Action1.”Altrimenti, rischiamo un altro anno di violazioni costose.”

Il rapporto completo è disponibile sul sito di Action1.

Credito immagine: billiondigital/depositphotos.com

By Maisy Hall

Lavoro come scrittrice freelance. Sono anche vegana e ambientalista. Quando ho tempo, mi dedico alla meditazione.