Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Ivanti: processi di patching ancora troppo complessi
Business
Immagine di Dati, SEO e AI Search: best practice per traffico qualificato e conversioni Dati, SEO e AI Search: best practice per traffico qualificat...
Immagine di OpenClaw espone i dati degli utenti tra vulnerabilità critiche e malware OpenClaw espone i dati degli utenti tra vulnerabilità criti...

Ivanti: processi di patching ancora troppo complessi

Un recente studio del gruppo evidenzia le problematiche legate alla mancanza di tempo e alla definizione delle priorità

Avatar di Antonino Caffo

a cura di Antonino Caffo

Editor @Tom's Hardware Italia

Pubblicato il 12/10/2021 alle 16:20
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Ivanti ha intervistato oltre 500 professionisti di aziende IT e della sicurezza in Nord America e nell’area EMEA, rilevando che la maggioranza (71%) considera il processo di patching estremamente complesso, e con fasi di implementazione troppo lunghe. Difatti, il 57% degli intervistati ha dichiarato che l’adozione di modalità di lavoro da remoto ha aumentato la difficoltà e il volume di gestione delle patch.

La velocità con la quale si sta sviluppando il business, ha modificato le aspettative dell'utente, generando nuovi impatti sull'IT. Inoltre, il rapido passaggio al lavoro da remoto ha contribuito ad accelerare la trasformazione digitale di sette anni.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Partendo dal presupposto che, nell'Everywhere Workplace, i dipendenti si collegano con vari dispositivi per accedere a reti, dati e servizi aziendali mentre lavorano da luoghi nuovi e diversi, il patching risulta un processo particolarmente impegnativo. Le vulnerabilità senza patch rimangono infatti i punti d'infiltrazione più sfruttati dagli attacchi ransomware, aumentati in termini di frequenza e impatto in aziende di ogni dimensione.

L'attacco ransomware WannaCry, che si stima abbia criptato 200.000 computer in 150 paesi, testimonia le gravi ripercussioni che si possono verificare in assenza di patch applicate tempestivamente.

Nonostante esistesse già la patch della vulnerabilità sfruttata dal ransomware, molte organizzazioni non sono riuscite a implementarla, e, ancora oggi dopo quattro anni, due terzi delle aziende non hanno ancora aggiornato i propri sistemi. In definitiva, è stato registrato un aumento del 53% delle organizzazioni coinvolte dal ransomware WannaCry nel periodo tra gennaio e marzo 2021.

salesforce-pmi-52618.jpg

Al fine di ridurre l’esposizione alla vulnerabilità al ransomware, il patching deve considerare i problemi legati alla gestione delle risorse e alla sicurezza del business. Il 62% degli intervistati ha sottolineato che il patching non è tra le loro prime priorità, mentre il 60% sostiene che comporti interruzioni del flusso di lavoro agli utenti.

Inoltre, il 61% dei team IT ha segnalato come i dirigenti delle aziende rimandino o sospendano interventi di manutenzione almeno una volta al trimestre per mantenere i propri sistemi sempre in funzione. Allo stesso tempo le minacce continuano ad aumentare, sfruttando l’incremento di cybercriminali sofisticati e la scarsa visibilità causata dalla decentralizzazione della forza lavoro.

Poiché gli autori delle minacce stanno migliorando le proprie tattiche e sfruttando ogni vulnerabilità, specialmente quelle con l'esecuzione di un codice remoto, le organizzazioni sono alle prese con i nuovi rischi alla superficie di attacco, cercando anche nuovi sistemi per accelerare le azioni di patching e remediation.

I team IT e della sicurezza non riescono semplicemente a rispondere in modo sufficientemente veloce; il 53% ritiene che organizzare e prioritizzare le vulnerabilità critiche occupa la maggior parte del loro tempo, seguito dall'adottare soluzioni inefficaci per il patching (19%), testare le patch (15%), e coordinarsi con altre divisioni (10%). La molteplicità di sfide che i team della sicurezza devono affrontare in materia di patching potrebbe spiegare perché il 49% degli intervistati sostiene che gli attuali protocolli aziendali per la gestione delle patch non riesca a mitigare il rischio in modo efficace.

Srinivas Mukkamala, Senior Vice President di Security Products di Ivanti, ha sottolineato: “Questi risultati arrivano quando i team IT e della sicurezza stanno affrontando le sfide dell'Everywhere Workplace, dove la forza lavoro è più distribuita che mai e gli attacchi ransomware si stanno intensificando e stanno avendo un impatto sulle economie e sui governi.

La maggior parte delle imprese non dispone di larghezza di banda adeguata o le risorse per mappare le minacce attive, come quelle legate al ransomware. La buona notizia è che la combinazione delle prioritizzazioni delle vulnerabilità basata sul rischio e l'intelligenza automatizzata delle patch può rilevare facilmente le vulnerabilità sfruttate collegate al ransomware. Con un'affidabilità unica delle patch, i team IT e della sicurezza possono distribuire agevolmente le patch, risolvendo i problemi più comuni che mettono a rischio le organizzazioni.”

I leader del settore, gli specialisti e gli analisti raccomandano un approccio basato sul rischio per identificare e prioritizzare le vulnerabilità e quindi accelerarne i rimedi. La Casa Bianca ha recentemente rilasciato una nota dove spinge le organizzazioni ad adottare una strategia di valutazione basata sul rischio per promuovere la gestione delle patch e potenziare la sicurezza informatica contro il ransomware.

Le notizie più lette

#1
Google Foto potrebbe cancellare i vostri file senza avvisare
6

Smartphone

Google Foto potrebbe cancellare i vostri file senza avvisare

#2
Il Galaxy S26 bianco si mostra in anteprima

Smartphone

Il Galaxy S26 bianco si mostra in anteprima

#3
Il punto debole di Gemini è solo uno, la messaggistica

Smartphone

Il punto debole di Gemini è solo uno, la messaggistica

#4
Galaxy S26: ricarica wireless più veloce ma con limiti
2

Smartphone

Galaxy S26: ricarica wireless più veloce ma con limiti

#5
Telegram fa infuriare l'utenza Android introducendo il Liquid Glass
4

Smartphone

Telegram fa infuriare l'utenza Android introducendo il Liquid Glass

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

OpenClaw espone i dati degli utenti tra vulnerabilità critiche e malware

Business

OpenClaw espone i dati degli utenti tra vulnerabilità critiche e malware

Di Valerio Porcu
Dati, SEO e AI Search: best practice per traffico qualificato e conversioni

Business

Dati, SEO e AI Search: best practice per traffico qualificato e conversioni

Di Matteo Zambon
Stranger AI Things: tra social per soli agenti e la sfida della pubblicità
1

Business

Stranger AI Things: tra social per soli agenti e la sfida della pubblicità

Di Pasquale Viscanti e Giacinto Fiore
QNAP presenta myQNAPcloud One per lo storage unificato

Business

QNAP presenta myQNAPcloud One per lo storage unificato

Di Valerio Porcu
Anthropic e OpenAI, ecco i nuovi strumenti per programmare
1

Business

Anthropic e OpenAI, ecco i nuovi strumenti per programmare

Di Valerio Porcu
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.