/
/
Aktualizacje oprogramowania w firmie - dlaczego patching jest kluczowy dla bezpieczeństwa IT?
Niezałatane luki w oprogramowaniu to jeden z najczęstszych powodów skutecznych ataków na firmy. Dowiedz się, czym jest patching i dlaczego powinien być stałym elementem Twojej infrastruktury IT.

Andrzej Kossakowski
5 min
czytania
Utrzymanie aktualnego oprogramowania - dlaczego to takie ważne
Każdy program działa w środowisku, które nigdy nie stoi w miejscu. System operacyjny się zmienia, pojawiają się nowe urządzenia, nowe aplikacje, nowe nawyki użytkowników. Twórcy oprogramowania muszą za tym nadążać - łatać błędy, dodawać funkcje, dostosowywać kod do tego, co dzieje się wokół.
W tak złożonym i dynamicznym środowisku błędy są nieuniknione. Część z nich to tylko niedogodności. Ale niektóre to luki bezpieczeństwa - miejsca w kodzie, przez które ktoś z zewnątrz może wedrzeć się do systemu.
Podatności jako wektor ataku
Wyszukiwanie i wykorzystywanie luk w oprogramowaniu to jedna z najczęstszych metod ataku stosowanych przez cyberprzestępców. W świecie bezpieczeństwa IT wykrytą lukę nazywamy podatnością. Informacje o podatnościach są często publikowane publicznie w bazach wiedzy i raportach bezpieczeństwa. Większość z nich otrzymuje własny identyfikator w systemie CVE (Common Vulnerabilities and Exposures). Dzięki temu administratorzy mogą łatwo sprawdzić, czy dana luka dotyczy używanego oprogramowania i jakie działania należy podjąć. Ma to jednak dwie strony. Administratorzy dowiadują się o problemie i mogą zadziałać. Jednocześnie informacje o podatności stają się publiczne - i mogą zostać wykorzystane przez atakujących.
Jeżeli luka nie zostanie szybko usunięta poprzez aktualizację oprogramowania, staje się potencjalnym punktem wejścia do systemu.
Jak wygląda to w praktyce
Wyobraź sobie komputer pracownika, na którym od kilku miesięcy nie instalowano aktualizacji. Użytkownik otwiera załącznik w wiadomości e-mail, który wykorzystuje znaną podatność w przeglądarce lub pakiecie biurowym. Złośliwe oprogramowanie uzyskuje dostęp do systemu i próbuje rozprzestrzenić się na inne komputery w firmie. Jedna niezałatana luka może w takiej sytuacji doprowadzić do przejęcia całej sieci organizacji.
Przykład z historii — WannaCry 2017
Atak ransomware WannaCry wykorzystał podatność w systemie Windows, która była już wcześniej znana i posiadała dostępną poprawkę. W wielu organizacjach aktualizacja nie została jednak zainstalowana na czas. Złośliwe oprogramowanie rozprzestrzeniło się na całym świecie i sparaliżowało tysiące systemów, w tym część infrastruktury brytyjskiej służby zdrowia.
Dlaczego patching jest trudny
Zarządzanie aktualizacjami oprogramowania w firmie jest jednym z trudniejszych procesów w utrzymaniu infrastruktury IT i jednym z najczęściej zaniedbywanych.
1
Samo śledzenie informacji o nowych podatnościach. W organizacjach używa się często kilkudziesięciu lub nawet kilkuset różnych aplikacji. Każda z nich może być źródłem luki.
2
Brak poprawki w momencie jej wykrycia. Czasem trzeba poczekać na aktualizację od producenta, a w tym czasie podatność jest już znana publicznie.
3
Dystrybucja. Nawet jeśli poprawka jest dostępna, musi zostać zainstalowana na wszystkich komputerach i serwerach. W większych środowiskach to logistyczne wyzwanie wymagające narzędzi i procedur.
W praktyce wiele skutecznych ataków nie wykorzystuje nowych, nieznanych luk. Opierają się na podatnościach znanych od miesięcy, które po prostu nie zostały załatane w systemach ofiary.
Najczęstsze błędy w zarządzaniu aktualizacjami
W wielu firmach proces aktualizacji wygląda dobrze tylko na papierze. W praktyce pojawiają się te same, powtarzalne błędy: odkładanie aktualizacji na później, brak centralnego zarządzania, instalowanie poprawek tylko na części urządzeń oraz brak monitorowania informacji o nowych podatnościach.
Regularny patching jest jednym z najprostszych i najskuteczniejszych sposobów ograniczenia ryzyka ataku na systemy informatyczne firmy.
Jak powinien wyglądać proces zarządzania aktualizacjami
Proces zarządzania aktualizacjami oprogramowania powinien być traktowany jako stały element bezpieczeństwa IT, a nie zadanie wykonywane od czasu do czasu.
1
Monitorowanie - śledzenie źródeł informacji o nowych podatnościach na bieżąco.
2
Ocena ryzyka - nie każda podatność jest równie groźna. Część wymaga natychmiastowej reakcji, inne można zaplanować w normalnym cyklu aktualizacji.
3
Dystrybucja - przygotowanie i wdrożenie poprawki na wszystkich urządzeniach, których problem dotyczy.
Jak wygląda to w Helpwise
W Helpwise patching jest elementem stałego procesu, nie jednorazową akcją.
Śledzimy główne źródła informacji o nowych podatnościach i analizujemy poziom zagrożenia każdej z nich. Następnie sprawdzamy, czy podatność dotyczy oprogramowania używanego przez naszych klientów. Jeżeli tak - identyfikujemy urządzenia, które mogą być narażone.
Kolejnym krokiem jest znalezienie odpowiedniej poprawki. W niektórych przypadkach wymaga to kontaktu bezpośrednio z producentem oprogramowania. Po przygotowaniu aktualizacji tworzymy pakiet instalacyjny, który za pomocą systemu zarządzania urządzeniami jest dystrybuowany na stacje robocze i serwery. Dzięki temu poprawki bezpieczeństwa trafiają szybko do całego środowiska - bez konieczności ręcznej interwencji na każdym urządzeniu z osobna.