Wer nach dem Motto „Es gibt für alles einen Patch“ handelt, wird in mehrerlei Hinsicht scheitern: Zunächst einmal ist es schwer genug, den Überblick über den Patch-Status aller eingesetzten Systeme zu behalten. Hinzu kommt, dass Patches in den meisten Betrieben nicht einfach so implementiert werden: Im Rahmen der Qualitätssicherung muss die IT den Patch zunächst daraufhin prüfen, ob er nicht anderweitig Schaden anrichtet. Bis der Patch beurteilt und zur systemweiten Implementierung vorbereitet ist, steht meist schon der nächste Patch bereit, der ebenfalls getestet und angewendet werden muss. Diese Methodik bindet ungemein viele Ressourcen – und zwar dauerhaft.
Damit nicht genug: So gut wie jeder Patch ist ein Hinweis auf eine bestehende Schwachstelle. Während ein erheblicher Teil des IT-Personals mit dem Testen und dem Roll-out von Patches beschäftigt ist, muss sich ein anderer Teil des Teams um die Identifizierung und Behebung der Schwachstellen kümmern. Auch das bindet immer mehr Ressourcen, zumal die Anzahl mobiler und remote agierender Clients rasant zunimmt. Das Überwachen, Scannen und Testen von Schwachstellen wird damit oft zu einer noch größeren Herausforderung als das Patchen.
Der Mythos ist aber noch in einer weiteren Beziehung falsch: Selbst wenn ein Unternehmen umfassend in Patching und Schwachstellen-Management investiert, kann es sich dadurch nicht vor Zero-Day-Angriffen schützen. Und auch wenn Angreifer mittels Social Engineering Kennwörter stehlen oder Malware auf Geräten installieren, bleibt es angreifbar.