DanLevy.net

Qui a mis des vulnérabilités dans mon patch ?

Pourquoi les mises à jour ne peuvent pas vous sauver

Bienvenue au théâtre de la sécurité

Chaque correctif de sécurité a quelque chose de spécial à offrir aux défenseurs comme aux attaquants. Pour chaque « correction », inévitablement, des changements vont se faufiler — plus de code fabriqué avec les mêmes matériaux faillibles que l’original !

Pire encore, c’est un plan directeur pour les attaquants ! Les changements consistent en du code binaire qui peut être comparé par diff tout aussi facilement que les changements comportementaux. C’est mûr pour le reverse engineering.

ABP : Always Be Patching

ATTENTION : Le patch peut contenir les corrections d’aujourd’hui (et certainement les vulnérabilités de demain.)

La réalité est plus chaotique que je ne le voudrais. Demandez à n’importe quel administrateur système chevronné ce qu’il pense des mises à jour rapides et vous entendrez une sagesse durement acquise : « Attends six mois. Ne sois pas leur bêta-testeur gratuit. »

Prenons un moment pour apprécier le dilemme de l’équipe IT :

Les meilleures intentions

Les correctifs tuent aussi les systèmes — aucun attaquant requis.

L’incident CrowdStrike de juillet 2024 a prouvé une vérité brutale : suivre les « meilleures pratiques » n’offre aucune immunité quand du code non testé fait s’effondrer des infrastructures critiques. En quelques heures, des vols ont été cloués au sol dans le monde entier et les hôpitaux ont été largement paralysés.

Mais ignorer les correctifs ? C’est garantir l’exploitation de vulnérabilités connues.

Les mensonges que nous nous racontons

Jeter de l’argent sur la sécurité se retourne souvent contre nous. Des contrôles complexes et en couches deviennent impossibles à gérer — et impossibles à surveiller.

Le bon niveau d’investissement ? Les contrôles optimaux ? L’équilibre parfait entre sécurité et utilisabilité ?

Ça dépend. (Oui, la réponse préférée des consultants.)

Mais c’est en fait une bonne nouvelle : une gestion des risques personnalisée bat le passe-partout à chaque fois.

Quitter le camp du théâtre de la sécurité

Arrêtons le spectacle et passons à une gestion proactive des risques.

Déterminez et documentez tout ce qui compte :

Existe-t-il des meilleures pratiques universelles ? Oui, bien que l’implémentation varie :

Points clés à considérer

L’autre côté de la peur

Connaissez votre profil de risque : quelles données protégez-vous ? Quelles menaces comptent ? Combien de temps d’arrêt pouvez-vous vous permettre ? Qu’est-ce qui coûte le moins cher — la récupération ou la reconstruction ?

Considérez votre exposition réelle :

La vérité peu glamour : la sécurité, c’est des couches, pas des balles en argent. Défense en profondeur, sauvegardes hors ligne, exercices de sinistre, contrôles compensatoires. Traitez les correctifs comme des maux nécessaires, pas des remèdes miracles.

Déployez intelligemment : automatisez les tests, échelonnez les déploiements, planifiez les retours arrière, pratiquez l’échec.