Rapport: IT-säkerhetsteam kämpar för att mildra sårbarheter

Stapeldiagram.  Titel: Vilken data skulle du använda för att prioritera sårbarheter som identifierats av ditt företag?  86 % sa att sårbarheten var allvarlig.  70 % sa hotunderrättelser.  59 % sa tillgångsrelevans.  41% sa anpassade riskpoäng.  1 % sa


Vulcan Cybers senaste forskning om prioritering och begränsning av sårbarhetsrisker fann att IT-säkerhetsteam kämpar för att övergå från enkel sårbarhetsidentifiering till meningsfull respons och begränsning. På grund av detta är företagsledare och IT-personal begränsade i sin förmåga att få de viktiga insikter som behövs för att effektivt skydda värdefulla affärstillgångar, vilket gör program för sårbarhetshantering i stort sett ineffektiva.

Risk utan affärssammanhang är irrelevant. Undersökningen visade att majoriteten av de tillfrågade tenderar att gruppera sårbarheter efter infrastruktur (64 %), följt av affärsfunktion (53 %) och tillämpning (53 %). Detta är oroande eftersom riskprioritering baserad på infrastruktur och applikationsgrupperingar utan tillgångskontext inte är meningsfull. Oförmågan att korrelera sårbarhetsdata med verklig affärsrisk lämnar organisationer utsatta.

Den stora majoriteten av beslutsfattare rapporterade att de använde två eller flera av följande modeller för att poängsätta och prioritera sårbarheter: Common vulnerability scoring system (CVSS) på 71 %, OWASP topp 10 (59 %), skanner rapporterad allvarlighetsgrad (47 %), CWE Top 25 (38 %), eller skräddarsydda poängmodeller (22 %). För att leverera meningsfull hantering av cyberrisk är en skräddarsydd poängmodell som står för flera branschstandardiserade poängsystem idealisk och mest effektiv.

Ju mer kontroll över riskvärdering och prioritering ett säkerhetsteam har, desto effektivare kan de vara för att minska cyberrisker. Men det finns inget branschomfattande ramverk för riskbaserad sårbarhetshantering, vilket innebär att cyberhygien fortsätter att brista och sårbarheter fortsätter att skapa risker.

Exponering av känslig data rankades som det vanligaste företagsproblemet till följd av sårbarheter i applikationer, vilket rapporterades av 54 % av de tillfrågade. Detta följdes av trasig autentisering (44 %), säkerhetsfelkonfigurationer (39 %), otillräcklig loggning och övervakning (35 %) och injektion (32 %). Respondenterna angav också att MS14-068-sårbarheten, även känd som Microsoft Kerberos oprivilegierade användarkonton, var den mest oroande sårbarheten för deras organisationer. Intressant nog kallades denna sårbarhet ut över mer högprofilerade sårbarheter som MS08-067 (Windows SMB, aka Conficker, Downadup, Kido, etc.), CVE-2019-0708 (BlueKeep), CVE-2014-0160 (OpenSSL, aka Heartbleed), och MS17-010 (EternalBlue).

Eftersom denna unders√∂kning genomf√∂rdes tidigare i √•r √•terspeglades inte log4J- eller Log4shell-s√•rbarheten som tillk√§nnagavs denna vecka i rapportdata. Vulcan Cyber ‚Äč‚Äčser dock hur l√§tt det √§r att utnyttja denna s√•rbarhet, med ransomware som forts√§tter att vara en favoritspelbok. Detta understryker √•terigen vikten av samarbete mellan f√∂retagsledare och IT-team f√∂r att effektivt minska cyberrisken f√∂r deras organisationer genom p√•g√•ende cyberhygieninsatser och v√§l genomf√∂rda program f√∂r s√•rbarhetshantering.

Vulcan Cybers rapport är baserad på en undersökning av mer än 200 företags IT- och säkerhetschefer genomförd av Pulse.

Läs hela rapporten av Vulcan Cyber.

VentureBeats uppdrag ska vara ett digitalt stadstorg för tekniska beslutsfattare att få kunskap om transformativ företagsteknik och handla. Läs mer om medlemskap.