N-days předbíhají zero-days: útočníci těží z opožděného patchování
V debatách o bezpečnosti obvykle dominují „zero-day“ zranitelnosti, které ještě nemají záplatu. Praxe ale dlouhodobě ukazuje, že útočníci velmi často využívají opačný scénář: chyby, které jsou veřejně popsané a pro které už patch existuje. TechRadar (na základě výzkumu Flashpointu) shrnuje, že podíl zneužívaných n-day zranitelností je dlouhodobě vysoký a zrychluje se tempo, s jakým útočníci po zveřejnění (a opravě) zranitelnosti přicházejí se zneužitím.
Z manažerského pohledu z toho vyplývá jednoduchý závěr: nejlevnější snížení rizika často není v „exotických“ opatřeních, ale v disciplíně kolem patch managementu. Přínos má zejména:
- jasná pravidla pro priorizaci (internet-facing systémy, VPN, perimetr, identity, e-mail, koncové stanice),
- provozní metriky (např. doba nasazení oprav dle kritičnosti a dostupnosti mitigace),
- procesní vazby (řízení změn, okna údržby, testování, rollback),
- inventarizace a vlastnictví (kdo je odpovědný za nasazení a ověření).

Útočníci se soustředí na technologie, které musí být dostupné z internetu (perimetr, brány, edge). To je pro řadu organizací – včetně veřejné správy – praktická pomůcka pro nastavení priorit: nejdřív chránit a opravovat to, co je nejvíc „na ráně“, a teprve potom řešit zbytek portfolia.
Zdroj
Další články

Zákon o kritické infrastruktuře: do 1. března zbývají dny.

ENISA vydala „State of the Cybersecurity in the Union“ – přehled vyspělosti a doporučení

