Nye trusselbilleder efterlader it-chefen i opdateringshelvede
It-chefer patcher i blinde, når de stadig først og fremmest har fokus på sikkerhedsopdateringer fra Microsoft. Udviklingen i sikkerhedstrusler sker nemlig i stigende grad inden for andre produkter end Microsofts. Det viser den seneste sårbarhedsundersøgelse fra det danske it-sikkerhedsfirma Secunia,
Hvor det for fire år siden var over halvdelen af alle sikkerhedshuller, der relaterede sig til Microsofts produkter, så er tallet faldet til 31 procent i 2010 for det software, der typisk er på en pc.
»Det giver en falsk tryghed at basere sig på opdateringer fra Microsoft. Hvor man tidligere kunne eliminere over halvdelen af sårbarhederne med en opdatering fra Microsoft, så er det i dag under en tredjedel,« siger CSO og medstifter af Secunia Thomas Kristensen til Version2.
Problemet med sikkerhedsopdateringer skærpes af, at der for langt de fleste producenter er meget forskellige metoder til opdatering af software. Som Thomas Kristensen gør opmærksom på, så får man ved Microsoft Update opdateret over 30 procent af sårbarhederne, mens der er 14 forskellige producenter og procedurer for patching af de 50 mest anvendte stykker software, der vil dække 70 procent af sårbarhederne.
»Det handler meget om at have en metodik og så gå pragmatisk til værks og bruge sin sunde fornuft. Vurdér, hvor der er den største risiko, og gør noget ved det i første omgang, og så kan man tilrettelægge en planlægning, så man kommer rundt i det hele et par gange i løbet af et år,« siger Thomas Kristensen.
Han peger på, at det tilsvarende er en god ide for it-cheferne at gøre sig klart, hvad det er for sårbarheder, de reelt er udsat for, så de ikke belaster både sig selv, deres afdeling og virksomheden med en kolossal opdateringsopgave.
Ifølge Secunias undersøgelse kan it-chefen opnå en reduktion på 80 procent af sikkerhedstruslerne ved enten at patche de 12 mest kritiske applikationer eller de 37 procent mest anvendte programmer. Thomas Kristensen peger desuden på, at sikkerhedsopdateringer langt hurtigere distribueres nu end tidligere, og der ofte er en sårbarheds og konsekvensvurdering tilgængelig samme dag, som et sikkerhedshul opdages. Ifølge Secunias undersøgelser er der desuden sket et generelt fald i omfanget af sikkerhedsstrusler, men det skal ikke få it-chefen til at slappe af, for truslerne er flyttet hen til områder, hvor opdateringsrutinerne er dårligere eller brugerne ikke anvender dem.
