DanLevy.net

מי שתל פרצות בתיקון שלי?

למה עדכונים לא מצילים אותך

ברוכים הבאים לתיאטרון האבטחה

לכל תיקון אבטחה יש משהו מיוחד גם למגינים וגם לתוקפים. לכל “תיקון”, בהכרח יחדרו שינויים – עוד קוד שנבנה מאותם חומרים פגיעים כמו המקור!

גרוע מכך, זהו תוכנית לתוקפים! השינויים מורכבים מקוד בינארי שניתן להשוות (diff) באותה קלות כמו כל שינוי התנהגותי. הם בשלים להנדסה הפוכה.

ABP: תמיד לתקן

אזהרה: תיקון עשוי להכיל תיקונים של היום (ובהחלט פגיעויות של מחר.)

המציאות מבולגנת יותר ממה שהייתי רוצה. שאל כל מנהל מערכת מנוסה על עדכונים מהירים ותשמע חוכמה שנרכשה קשה: “חכה שישה חודשים. אל תהיה בודק הבטא החינמי שלהם.”

בואו ניקח רגע להעריך את הדילמה של צוות ה-IT:

הכוונות הטובות ביותר

תיקונים הורגים מערכות גם בלי תוקפים.

תקרית CrowdStrike ביולי 2024 הוכיחה אמת קשה: מעקב אחרי “שיטות עבודה מומלצות” לא מעניק חסינות כשקוד שלא נבדק מפיל תשתיות קריטיות. תוך שעות, טיסות קורקעו ברחבי העולם ובתי חולים שותקו ברובם.

אבל להתעלם מתיקונים? זה להבטיח ניצול של פרצות ידועות.

השקרים שאנחנו מספרים לעצמנו

זריקת כסף על אבטחה לעתים קרובות מתהפכת. בקרות מורכבות ורבות-שכבות הופכות לבלתי ניתנות לניהול—ובלתי ניתנות לניטור.

רמת ההשקעה הנכונה? הבקרות האופטימליות? האיזון המושלם בין אבטחה לשימושיות?

זה תלוי. (כן, התשובה האהובה על היועצים.)

אבל זה בעצם חדשות טובות: ניהול סיכונים מותאם אישית מנצח גישה אחידה בכל פעם.

עוזבים את מחנה תיאטרון האבטחה

תפסיקו עם התיאטרון והתחילו בניהול סיכונים פרואקטיבי.

קבע ותעד את כל מה שחשוב:

האם יש שיטות עבודה מומלצות אוניברסליות? כן, אך היישום משתנה:

שיקולים מרכזיים

הצד השני של הפחד

דעו את פרופיל הסיכון שלכם: איזה נתונים אתם מגנים? אילו איומים חשובים? כמה השבתה אתם יכולים להרשות לעצמכם? מה זול יותר—שחזור או בנייה מחדש?

שקלו את החשיפה האמיתית שלכם:

האמת הלא זוהרת: אבטחה היא שכבות, לא כדורי כסף. הגנה לעומק, גיבויים לא מקוונים, תרגילי אסון, בקרות מפצות. התייחסו לתיקונים כרע הכרחי, לא כתרופת פלא.

פרוסו בחוכמה: אוטמטו בדיקות, בצעו פריסות מדורגות, תכננו גלגולים אחורה, תרגלו כישלון.