الرئيسية » جييك » متوسط ​​الوقت اللازم لإصلاح نقاط الضعف الحرجة هو 205 أيام

متوسط ​​الوقت اللازم لإصلاح نقاط الضعف الحرجة هو 205 أيام

متوسط ​​الوقت اللازم لإصلاح نقاط الضعف الحرجة هو 205 أيام

Shared 0

وفقًا لتقرير جديد صادر عن WhiteHat Security ، انخفض متوسط ​​الوقت اللازم لمعالجة نقاط الضعف الخطيرة في مجال الأمن السيبراني من 197 يومًا في أبريل 2021 إلى 205 يومًا في مايو 2021.

في تقرير AppSec Stats Flash ، وجد باحثو WhiteHat Security أن مؤسسات القطاع العام هي الأكثر تعرضًا لنقاط الضعف في تطبيقاتها.

ووفقًا للتقرير ، فإن أكثر من 66٪ من جميع التطبيقات التي تستخدمها مؤسسات القطاع العام بها ثغرة واحدة على الأقل قابلة للاستغلال مفتوحة على مدار العام. قال Setu Kulkarni ، نائب رئيس WhiteHat Security ، إن أكثر من 60 ٪ من التطبيقات في الصناعة التحويلية لديها أيضًا نافذة تعرض لأكثر من 365 يومًا.
"التمويل له نافذة توقعات أكثر توازناً"

"في الوقت نفسه ، هناك عدد قليل جدًا من التطبيقات التي لديها فترة عرض تقل عن 30 يومًا ، مما يعني أنه يتم إصلاح التطبيقات ذات الثغرات الأمنية الخطيرة القابلة للاستغلال في أقل من شهر" ، السيد كولكارني ، مشيرًا إلى أن قطاعي المالية والتأمين يقومون بعمل أفضل في تصحيح الثغرات الأمنية.

"لدى التمويل نافذة توقعات تعرض أكثر توازناً. حوالي 40٪ من التطبيقات لديها 365 يومًا من Windows of Exposure (WoE) ، ولكن حوالي 30٪ لديها WoE أقل من 30 يومًا."

وفقًا للسيد Kulkarni ، قررت الشركة التحول من إصدار سنوي للتقرير إلى منشور شهري نظرًا للعدد الهائل من التطبيقات الجديدة التي تم تطويرها وتعديلها ونشرها ، خاصة منذ بداية جائحة COVID-19. تطور مشهد التهديدات أيضًا وتوسع جنبًا إلى جنب مع الانفجار في تطوير التطبيقات.
"نعتبر نافذة الانكشاف حسب القطاع تدبيراً يدل على التعرض للانتهاك"

يلاحظ السيد Kulkarni أن الوضع سلط الضوء على نقص مواهب الأمن السيبراني التي تمتلكها معظم المنظمات والنقص العام في الموارد للعديد من الصناعات التي تكافح لإدارة التحديثات والإصلاحات الخاصة بالمشكلات.مئات التطبيقات.

"ننظر إلى نافذة الانكشاف حسب الصناعة كمقياس لمؤشر التعرض للاختراق. عندما تنظر إلى صناعات مثل المرافق أو التصنيع التي تأخرت في التحول الرقمي مقارنة بالتمويل والصحة ، نجد أن لديها نافذة وقال كولكارني لشبكة ZDNet: "بيانات التعرض في حالة اختلال تام".

"الاستنتاج الرئيسي الذي يمكن استخلاصه من هذه البيانات هو أن المؤسسات القادرة على تصميم برنامج AppSec الخاص بها لتلبية احتياجات التطبيقات القديمة والجديدة تكون أكثر نجاحًا في موازنة نافذة عرض تطبيقاتها. المستوى: التركيز على اختبار الإنتاج والتخفيف من أجل التطبيقات القديمة ؛ والتركيز على اختبار الإنتاج وما قبل الإنتاج وموازنة تدابير التخفيف والمعالجة للتطبيقات الجديدة. "
"السلامة رياضة جماعية"

وأضاف كولكارني أن كل تطبيق اليوم متصل بالإنترنت ، بشكل مباشر أو غير مباشر ، موضحًا أن هذا يعني أن تأثير الثغرات الأمنية يمكن أن يؤثر على مئات الآلاف من المستخدمين النهائيين ، إن لم يكن الملايين.

اقترح السيد كولكارني أن تقوم المنظمات بتوزيع المسؤولية الأمنية على نطاق أوسع بين جميع أصحاب المصلحة ، بما يتجاوز مجرد فرق الأمن وتكنولوجيا المعلومات ، الذين غالبًا ما يفتقرون إلى الميزانية أو الموارد اللازمة لإدارة الأمن بدقة.

"الأمن هو رياضة جماعية ولفترة طويلة تم وضع قدر غير متناسب من المسؤولية على عاتق فرق الأمن وتكنولوجيا المعلومات.

"تتعرض فرق التطوير لضغوط من الوقت ولا يمكنها أخذ عدة ساعات من التدريب الأمني ​​لمرة واحدة. ومن الأساليب الأفضل لفرق الأمن تحديد أهم 1 إلى 3 ثغرات أمنية تميل إلى الظهور في التطبيقات التي يختبرونها وتزويد فرق التطوير بها تدريب صغير يركز على نقاط الضعف هذه ".

المصدر: "ZDNet.com"


المقال الأصلي

Shared 0

الوسوم:
لأعلي