ตามรายงานฉบับใหม่ อุปกรณ์ปลายทางขององค์กรอย่างน้อย 20 เปอร์เซ็นต์ยังคงไม่ได้รับแพตช์หลังจากการแก้ไขเสร็จสิ้น หมายความว่าหนึ่งในห้าของเครื่องยังคงมีช่องโหว่ดั้งเดิมจำนวนมากที่สามารถโจมตีได้ทุกเมื่อ
การศึกษาผู้เชี่ยวชาญด้านไอทีกว่า 800 คนจาก Action1 Corporation พบว่า 10 เปอร์เซ็นต์ขององค์กรประสบปัญหาการละเมิดในอดีต 12 เดือน โดย 47 เปอร์เซ็นต์ของการละเมิดเป็นผลมาจากช่องโหว่ด้านความปลอดภัยที่ทราบ
อุปกรณ์ปลายทางยังคงไม่ได้รับการติดตั้งอย่างต่อเนื่องเนื่องจากการปิดระบบแล็ปท็อปหรือข้อผิดพลาดในการอัปเดต นอกจากนี้ 38 เปอร์เซ็นต์ขององค์กรล้มเหลวในการจัดลำดับความสำคัญของข้อบกพร่องด้านความปลอดภัย ในขณะที่ 40 เปอร์เซ็นต์ใช้เวลามากกว่าหนึ่งเดือนในการแก้ไขช่องโหว่ที่รู้จัก (ในจำนวนนี้ 24 เปอร์เซ็นต์ใช้เวลามากกว่าสามเดือน) นอกจากนี้ การศึกษายังแสดงให้เห็นว่า 48 เปอร์เซ็นต์ขององค์กรไม่ได้ประเมินประสิทธิผลของความพยายามในการแก้ไขช่องโหว่
ฟิชชิงเป็นเวกเตอร์การโจมตีที่พบบ่อยที่สุดที่รายงานโดย 49 เปอร์เซ็นต์ของผู้ตอบแบบสอบถามและ 54 เปอร์เซ็นต์ของเหยื่อได้รับการเข้ารหัสข้อมูลโดยแรนซัมแวร์ นอกจากนี้ ที่น่ากังวลคือ 30 เปอร์เซ็นต์ขององค์กรกล่าวว่าพวกเขาใช้เวลามากกว่าหนึ่งเดือนในการตรวจหาช่องโหว่ที่รู้จัก
“ช่องว่างในขั้นตอนการตรวจจับและจัดลำดับความสำคัญของการจัดการช่องโหว่ บ่งชี้ว่าสัดส่วนที่แท้จริงของจุดสิ้นสุดที่ไม่ได้แพตช์อาจสูงกว่านี้มาก องค์กรต้องมั่นใจว่ามีการสื่อสารที่มีประสิทธิภาพในทุกระดับเพื่อขจัดช่องว่างเหล่านี้ นำระบบอัตโนมัติไปใช้ และสร้างความยืดหยุ่นในโลกไซเบอร์”Alex Vovk ซีอีโอและผู้ร่วมก่อตั้ง Action1 กล่าว”มิฉะนั้น เราเสี่ยงกับการละเมิดที่มีค่าใช้จ่ายสูงไปอีกหนึ่งปี”
รายงานฉบับเต็ม มีอยู่ในไซต์ Action1
เครดิตรูปภาพ: พันล้านดิจิทัล/depositphotos.com