Casa Securitywatch Rsac: hey, gente, correggi i tuoi programmi!

Rsac: hey, gente, correggi i tuoi programmi!

Video: RSAC x ELLA — NBA (Не мешай) (OFFICIAL VIDEO) (Settembre 2024)

Video: RSAC x ELLA — NBA (Не мешай) (OFFICIAL VIDEO) (Settembre 2024)
Anonim

Lo strumento gratuito Personal Software Inspector di Secunia controlla tutto il software sul tuo PC, identifica tutti i programmi che richiedono aggiornamenti e ti aiuta ad applicare tali aggiornamenti. La società raccoglie anche statistiche sulle vulnerabilità e pubblica un rapporto annuale. Alla conferenza RSA, il CEO di Secunia Peter Colsted e il CTO Morten Stengaard hanno esaminato l'ultimo rapporto con me.

"Nel complesso, la maggior parte delle vulnerabilità è ancora nei programmi di terze parti", ha affermato Stengaard. "Il numero totale è in aumento, con oltre 13.000 nuovi nel 2013 rispetto a una media di circa 9000 negli anni precedenti. Il grande aumento è principalmente guidato da IBM. È ancora un problema enorme, con oltre 2.000 prodotti vulnerabili."

Stengaard ha osservato che tra le prime 50 vulnerabilità più comunemente viste, le più comuni sono i programmi non Microsoft, anche se il numero di programmi Microsoft interessati è elevato. "I prodotti Microsoft sono abbastanza ben coperti", ha detto Stengaard, "e le persone tendono ad aggiornare". (Uno studio recente ha dimostrato che mantenere le patch di Windows è un elemento importante di qualsiasi strategia di sicurezza).

Il rapporto mostra chiaramente molte più vulnerabilità nei browser e lettori PDF più diffusi rispetto agli altri marchi. "È possibile utilizzare qualsiasi prodotto desiderato, purché si rattoppi", ha affermato Colsted. "Se sai che non hai intenzione di patchare, stai meglio usando un programma meno comune."

Cambia in atteggiamento

"Stiamo vedendo una nuova strategia nelle imprese", ha affermato Stengaard. "Instad di sottoporre una patch a pesanti test prima di distribuirla, stanno distribuendo le patch così come appaiono, con un'opzione di rollback se la patch causa problemi."

La vecchia strategia test-first si basa sull'idea che una patch potrebbe danneggiare; Ho chiesto per quanto tempo dall'ultima "brutta patch". Stengaard rispose: "In realtà sono passati anni da quando una patch Microsoft ha rotto qualsiasi cosa. Lo stesso con molte app di terze parti. I nostri clienti si sentono più sicuri".

Tracciamento mobile

Lo scorso anno Secunia ha rilasciato una versione Android di PSI, ma i dati non sono ancora abbastanza completi da meritare un rapporto specifico per Android. "Il malware è così facile su Android", ha affermato Stengaard, "non c'è proprio alcun incentivo a perseguire le vulnerabilità. I ​​pochi che esistono mirano ai soliti sospetti: elementi sempre installati come browser e lettori PDF. Abbiamo previsto un aumento lo scorso anno, ma non è ancora arrivato."

La società sta considerando anche un'edizione iOS. "Molti altri nostri clienti chiedono supporto per iOS", ha affermato Stengaard. "È lì, è in compagnia, quindi vogliono seguirlo."

Le persone non patch

"Per riassumere i nostri risultati quest'anno", ha affermato Colsted, "la presenza di vulnerabilità della sicurezza è un problema crescente. Non sta scomparendo. E le persone semplicemente non correggono, è un problema continuo. Adobe Reader, Java, Flash, browser, continuano ad avere problemi ".

"Le persone hanno davvero bisogno di fare le patch", ha detto. "O configurarlo automaticamente o farlo manualmente. È come quando l'antivirus era nuovo; ci volle un po 'prima che le persone si rendessero conto che è una necessità. Ora il vero problema sono le vulnerabilità della sicurezza. L'applicazione di patch è esattamente parallela al funzionamento della protezione antivirus."

"Se davvero non hai intenzione di rattoppare", ha concluso Colsted, "allora dovresti scegliere un programma poco conosciuto piuttosto che i grandi nomi popolari". La gente di Opera e Foxit Reader sarà sicuramente felice di saperlo. È possibile visualizzare il rapporto completo sul sito Web di Secunia.

Rsac: hey, gente, correggi i tuoi programmi!