Vinte e cinco por cento: alguma ideia do que essa porcentagem está se referindo? Vamos dar alguns palpites:
Um CAGR de cinco anos de seus investimentos? Seu aumento anual de salário?
Se algum de seus palpites estiver remotamente próximo dessas respostas, lamentamos partir seu coração!
Essa porcentagem retrata o aumento do número de vulnerabilidades identificadas em 2022 em relação ao ano anterior. 2022 viu um aumento alarmante de 25% nas vulnerabilidades identificadas, a contagem subindo para 25.227 de 20.171 anteriormente.
Isso não acaba aqui.
Desde o início de 2023, já foram relatados:
-
13.991 vulnerabilidades;
-
Mais de 450 incidentes de ransomware;
-
39 falhas de segurança de dia zero.
Você não precisa ser um administrador de TI ou ter um diploma avançado de segurança cibernética para entender a urgência dessa situação. Qualquer pessoa familiarizada com o cenário atual de ameaças pode avaliar a destruição iminente na segurança da rede e dos terminais.
Mas existe luz no fim do túnel e é isso que vamos te mostrar neste artigo. Boa leitura!
Problemas? Muitos. Soluções? Vamos começar com uma!
Quando falamos de vulnerabilidades e falhas de segurança de dia zero, e as formas de mitigá-las, o gerenciamento de patches se esgueira no fundo de nossas mentes, sejamos profissionais de segurança cibernética ou agentes de ameaças.
Mas o mesmo pode ser dito sobre incidentes de ransomware? Vamos dar uma olhada no que os especialistas têm a dizer.
As percepções de ransomware dos responsáveis da linha de frente afirmam: “68% das organizações afetadas [por ransomware] não tinham um processo eficaz de gerenciamento de vulnerabilidades e patches, e uma alta dependência de processos manuais versus patches automatizados levou a aberturas críticas”.
Se isso não for convincente o suficiente, que tal WannaCry? Especialistas em segurança cibernética, administradores de TI e todos os outros que viram o ransomware rondar testemunhariam os horrores disso. Ao explorar uma vulnerabilidade no protocolo Microsoft Windows Server Message Block, esse ransomware explorou sistemas em todo o mundo, com prejuízos de mais de US$ 10 bilhões.
O que mais? Mesmo depois de meia década desde que essa variante de ransomware foi detectada, vários casos de WannaCry foram relatados em 2022 e “foram o resultado de infecções de três a cinco anos atrás e ocorreram em equipamentos antigos e sem patches”, afirma o X-Force Threat Intelligence Index da IBM 2023.
Com todos os dados disponíveis, se alguém tomasse uma decisão informada sobre qual poderia ser a principal solução para evitar ataques de ransomware, explorações de dia zero e vulnerabilidades de software, a resposta seria nada além do gerenciamento de patches.
Quão confiável é essa solução?
Uma análise do registro de exploits do ano passado nos diz que 26% das vulnerabilidades relatadas ou identificadas tinham exploits conhecidos. Se compararmos com o início dos anos 1990, “[essa] proporção vem caindo nos últimos anos, mostrando o benefício de um processo de gerenciamento de patches bem mantido”, relata a IBM.
Desde que o gerenciamento de patches se tornou algo comum em 2001, as organizações têm se concentrado cada vez mais em adotá-lo para proteger seus ativos cibernéticos. De ser considerado uma tarefa de administrador de TI para se tornar o principal defensor contra ataques cibernéticos e explorações, o gerenciamento de patches percorreu um longo caminho.
Para colocar as coisas em perspectiva, o atual mercado global de gerenciamento de patches está avaliado em US$ 721,7 milhões. De acordo com as previsões de dados de mercado, esse segmento deve crescer para US$ 1,19 bilhão até 2028. Esse CAGR de 10,7% prova a importância do patching para as organizações combaterem ataques cibernéticos direcionados a vulnerabilidades, sem mencionar o crescimento constante, teimoso e persistente no número de vulnerabilidades identificadas a cada ano.
Você deixaria sua rede corporativa ser explorada?
A menos que você seja um ator mal-intencionado planejando um ataque interno, a resposta definitivamente seria não! Mas um não não garante a segurança dos endpoints em sua rede contra vulnerabilidades, falhas de segurança de dia zero ou ataques de ransomware.
Se sua organização ainda não possui uma solução de gerenciamento de patches, é hora de agir agora! Se o seu já estiver usando, é hora de verificar se a solução é capaz de:
-
Verificação e detecção de patches ausentes em tempo real.
-
Implantação de patches para Windows, macOS, Linux e mais de 850 aplicativos de terceiros.
-
Automatizando todo o processo de gerenciamento de patches para mitigar erros manuais.
-
Integração com scanners de vulnerabilidade de terceiros para detecção e mitigação rápidas.
-
Permitir que os usuários finais ignorem ou adiem a implantação caso sejam retidos por tarefas críticas para os negócios.
-
Geração de relatórios em tempo real para auditorias e compliance.
-
Oferecendo todos os itens acima em um único console.
Mesmo que uma das opções acima seja negativa, é hora de repensar sua estratégia!
Se você deseja garantir uma rede segura e manter sua empresa no topo do jogo de patches o tempo todo, você sabe onde procurar.