Quanto è importante la gestione delle patch?

3

problema

Sto cercando di vendere l'idea di patch organizzativa / gestione degli aggiornamenti e gestione antivirus ai miei superiori. Finora, la mia proposta è stata accolta con due risposte:

  1. Non abbiamo ancora avuto problemi (vorrei aggiungere che conosciamo )
  2. Non pensiamo che sia un grosso rischio.

Domanda

Ci sono risorse disponibili che possono aiutarmi a vendere questa idea?

Mi è stato detto che il 55-85% di tutti i problemi relativi alla sicurezza può essere risolto da una corretta gestione antivirus e patch / aggiornamento, ma l'individuo che mi ha risposto non ha potuto dimostrare la richiesta. Può essere provato?

Informazioni aggiuntive

1/5 dei nostri computer (quelli presenti nell'edificio) hanno l'aggiornamento di Windows attivato per impostazione predefinita e l'antivirus installato. I 4/5 dei nostri computer sono al di fuori dell'azienda e gli utenti attualmente hanno il controllo completo sugli aggiornamenti antivirus e Windows (so che questo è un problema, un passo alla volta).

    
posta James Hill 26.06.2013 - 19:47
fonte

3 risposte

4

Il reclamo può essere motivato controllando le percentuali di sfruttamento riuscite contro (ad esempio) i database Secunia o controllando gli ultimi, ad esempio, 100 avvisi di sicurezza da Microsoft TechNet (la gestione ama fonti Microsoft :-)) o ad esempio US-CERT .

Ogni volta che c'è un exploit per qualcosa che era conosciuto al momento in cui si è verificato l'exploit, questa è una vulnerabilità che le patch avrebbero evitato.

Una visualizzazione molto efficace può essere eseguita installando Secunia Personal su qualsiasi computer.

quasi certamente (non ti sto prendendo in giro!) trova diverse vulnerabilità:

  • che può essere sfruttato da un'e-mail predisposta. Questo è : ogni messaggio che ricevono potrebbe potenzialmente contenere l'exploit .
  • che può essere sfruttato da remoto. Questo è : connetti il laptop al WiFi dell'hotel , e più spesso che non l'occupante di una stanza vicina (in caso di workshop all'estero, molto spesso un collega o un concorrente) può pwn il tuo laptop. Forse loro non . Ma loro potrebbero .
  • che può essere sfruttato da remoto su un server. Questo è : il tuo sito web potrebbe già essere tuo non più. Se ha un'area privata e forse un documento sensibile per la forza vendita ... "Come ti piacerebbe se qualche cracker dovesse divulgare queste informazioni al miglior offerente?".

Basta spiegare loro in termini semplici che cosa esattamente una vulnerabilità che può consentire a un utente malintenzionato remoto e non autenticato di eseguire codice arbitrario su un sistema vulnerabile potrebbe significare per la loro attività.

    
risposta data 26.06.2013 - 20:30
fonte
2

La gestione delle patch è importante per risolvere le vulnerabilità della sicurezza. Gli exploit noti sono rilasciati per molte di queste vulnerabilità e gli hacker possono utilizzare questi buchi per violare i computer. In molti casi, l'anti-virus non lo prenderà mai.

Il pericolo è che le patch siano già state rilasciate, il che significa che gli attaccanti sanno ESATTAMENTE cosa c'è che non va in una macchina senza patch. Non applicare le patch è come lasciare le chiavi della porta d'ingresso sotto il tappetino di benvenuto. Certo, potresti non sapere che hai un problema, ma come potresti sapere che hai avuto un problema?

Se vuoi confermare i rischi, c'è un software chiamato Metasploit , che viene usato solo per questo genere di cose. Contiene una vasta libreria di exploit pre-costruiti per sfruttare le vulnerabilità pubblicate. Ha una versione gratuita molto robusta.

Utilizza un computer di rappresentanza, esegui gli scanner Metasploit per identificare una vulnerabilità ed eseguire un exploit. Vedi se l'AV lo prende o no. Le probabilità sono che sarai in grado di sfruttare facilmente una macchina abbastanza rapidamente. Un utente malintenzionato potrebbe connettersi alla rete o crackare il wifi e fare la stessa cosa, o sfruttare un browser da un sito Web e utilizzare Metasploit per fare la stessa cosa utilizzando una macchina come piattaforma di lancio per il resto.

Ho convinto con successo un fornitore di terze parti a patchare le proprie macchine Windows semplicemente mostrando loro un video di YouTube di qualcuno che utilizza Metasploit per compromettere una macchina con la stessa versione di Windows che stavano usando.

Il patching è a basso costo (probabilmente 'gratuito') e può ridurre significativamente la possibilità di compromessi. Questo è un calcolo del rischio senza alcuno sforzo e ogni resistenza che affronti è basata sulla paura. Rendili più timorosi di NON applicare le patch piuttosto che nascondere il problema.

    
risposta data 26.06.2013 - 20:02
fonte
1

Posso dirti che Patch Management è in cima alla lista di tutti gli auditor IT e che viene controllato abbastanza spesso. Non applicare patch ai tuoi sistemi li rende vulnerabili agli sguardi indiscreti degli aggressori. È necessario eseguire il patching, ma dovrebbe anche essere testato prima di essere trasferito alla produzione. Le sole patch obbligatorie che generalmente devi fare sono le patch di sicurezza. Indipendentemente dal fatto che il sistema sia accessibile solo tramite LAN o WAN (sebbene la WAN debba avere la priorità).

Ora puoi dire "hey, qual è il rischio? Non abbiamo mai avuto problemi del genere prima!". Bene, in alcuni paesi, se si dispone di una violazione che ha trapelato informazioni personali e viene dimostrato che non si sono adottate misure adeguate per proteggere il proprio ambiente (la gestione delle patch è una di queste) la società può essere considerata legalmente responsabile della violazione. In Europa, a partire dal prossimo anno, la nuova legislazione sulla protezione dei dati farà sì che anche i vostri superiori che sono incaricati di elaborare politiche su come conservare queste informazioni personali possano essere personalmente ritenuto responsabile per questo.

    
risposta data 26.06.2013 - 21:55
fonte

Leggi altre domande sui tag