Nella sicurezza informatica, la rapidità con cui le organizzazioni identificano e correggono le vulnerabilità è cruciale per proteggersi da attacchi sempre più sofisticati. Tuttavia, un recente studio ha rivelato che le aziende impiegano in media 43 giorni per rilevare un attacco, anche dopo il rilascio di una patch, un aumento rispetto ai 36 giorni dell’anno precedente. Questa lentezza è spesso dovuta a processi di patching manuali o parzialmente automatizzati, che risultano complessi e dispendiosi in termini di tempo. Inoltre, la mancanza di una strategia di patching coesa tra i team IT e di sicurezza aggrava ulteriormente la situazione.
Un altro aspetto preoccupante è l’uso da parte degli attaccanti di vulnerabilità comuni (CVE) risalenti anche a dieci anni fa. Studi recenti hanno mostrato che il 76% delle vulnerabilità sfruttate dai ransomware erano state segnalate tra il 2010 e il 2019. Questo indica che gli attaccanti stanno trovando nuovi modi per sfruttare vulnerabilità obsolete, rendendo obsoleti i tradizionali metodi di gestione delle patch.
In risposta a queste sfide, le organizzazioni stanno adottando strategie più moderne e proattive, come il “ring deployment”. Questa metodologia prevede l’implementazione delle patch in fasi successive, partendo da un gruppo ristretto di test fino ad arrivare a una distribuzione su larga scala. Ad esempio, Ivanti ha sviluppato un sistema che consente di distribuire le patch in tre fasi: una fase di test iniziale, seguita da un gruppo di utenti early adopter e infine una distribuzione su tutta l’organizzazione. Questo approccio riduce significativamente i rischi associati alle patch e consente una gestione più efficiente delle vulnerabilità.
Inoltre, l’uso di tecnologie come l’Intelligenza Artificiale per la valutazione dinamica del rischio delle vulnerabilità sta diventando sempre più comune. Ad esempio, Southstar Bank ha implementato un sistema che valuta in tempo reale la gravità delle vulnerabilità, tenendo conto di fattori come l’attività di exploit in corso e le specifiche esigenze dell’organizzazione. Questo approccio consente di dare priorità alle patch più critiche, riducendo così l’esposizione a potenziali attacchi.