De fleste sikkerhedsangreb kommer via applikationer, men det er ofte styresystemet, virksomhederne fokuserer på, når det kommer til software-opdateringer.
Det konkluderer en ny rapport fra SANS (SysAdmin, Audit, Network, Security) Institute.
I rapporten gennemgås det aktuelle trusselsbillede, og det fremhæves, at man bør have sit hovedfokus på at holde applikationer som Adobe PDF Reader, QuickTime, Adobe Flash og Microsoft Office opdaterede.
"Dette er i øjeblikket den primære smittekilde, der bliver brugt til at kompromittere computere med internet-adgang. De selv samme klient-sårbarheder bliver udnyttet af kriminelle, når brugere besøger inficerede websider," kan man læse i rapporten.
Det forklares, at truslen er ekstra stor, fordi brugerne ofte føler sig helt trygge ved at downloade dokumenter, musik og video, fordi de simpelthen ikke er klar over, at den slags kan udnytte huller i diverse applikationer.
"Offerets inficerede computere bliver så brugt til at udbrede smitten og kompromittere andre interne computere og følsomme servere, som man fejlagtigt tror er beskyttede mod uautoriseret adgang fra eksterne enheder."
Glemmer klient-sikkerheden
I mange tilfælde er det hackerens mål at stjæle data fra den angrebne organisation og installere bagdøre, som man på et senere tidspunkt kan vende tilbage til.
Med den slags angreb for øje er det tankevækkende, at de fleste organisationer typisk har mere fokus på at sikre operativsystemer end enkeltstående applikationer.
"I gennemsnit er store organisationer mindst dobbelt så lang tid om at lukke sårbarheder i klienter, som de er som at lukke sårbarheder i operativsystemer. Med andre ord, så får den højeste sikkerhedsrisiko mindre opmærksomhed end den lavere risiko," skriver Sans i rapporten.
Datagrundlaget i rapporten stammer fra mere end 6.000 organisationer og ni millioner systemer.
Pas på usikre hjemmesider
Næstefter de sårbare applikationer, vurderer Sans, at man skal være opmærksom på truslen fra angrebne web-applikationer, der betyder, at ellers harmløse hjemmesider pludselig indeholder malware, der så igen kan udnytte såbarheder i lokale applikationer.
"Til trods for det enorme antal af angreb og til trods for den udbredte information om disse sårbarheder, så undlader de fleste ejere af websider at scanne effektivt for almindelige brister og bliver intetanende redskaber, som kriminelle bruger til at inficere de besøgende, der stolede på, at siden tilbød en sikker web-oplevelse. "
Først på tredjepladsen over trusler finder man huller i operativsystemer. Sans skriver, at OS'erne får stadig færre sårbarheder, der kan udnyttes af kriminelle uden for virksomheden.
"Udover Conficker/Downadup så blev der ikke spottet andre store orme til OS'er i løbet af den overvågede periode," skriver Sans, der dog samtidig tilføjer, at antallet af angreb mod 'buffer overflow' sårbarheder i Windows tredobledes fra maj-juni til juli-august og dermed udgjorde mere end 90 procent af angrebene imod Windows-operativsystemet.