DanLevy.net

Chi ha messo le vulnerabilità nella mia patch?

Perché gli aggiornamenti non possono salvarti

Benvenuti nel Teatro della Sicurezza

Ogni patch di sicurezza ha qualcosa di speciale per difensori e attaccanti. Per ogni “fix”, inevitabilmente, si insinuano cambiamenti: altro codice creato con gli stessi materiali fallibili dell’originale!

Ancora peggio, è un progetto per gli attaccanti! Le modifiche consistono in codice binario che può essere analizzato con diff proprio come qualsiasi cambiamento comportamentale. Sono pronti per il reverse engineering.

ABP: Aggiorna Sempre e Comunque

ATTENZIONE: La patch potrebbe contenere le correzioni di oggi (e sicuramente le vulnerabilità di domani.)

La realtà è più complicata di quanto mi piacerebbe. Chiedi a qualsiasi sysadmin veterano degli aggiornamenti rapidi e sentirai saggezza guadagnata con fatica: “Aspetta sei mesi. Non essere il loro beta tester gratuito.”

Prendiamoci un momento per apprezzare il dilemma del team IT:

Le Migliori Intenzioni

Anche le patch uccidono i sistemi—nessun attaccante richiesto.

L’incidente CrowdStrike del luglio 2024 ha dimostrato una dura verità: seguire le “migliori pratiche” non offre alcuna immunità quando codice non testato manda in crash infrastrutture critiche. Nel giro di poche ore, i voli sono stati cancellati in tutto il mondo e gli ospedali sono rimasti largamente paralizzati.

Ma ignorare le patch? Questo garantisce lo sfruttamento di vulnerabilità note.

Le Bugie Che Raccontiamo a Noi Stessi

Gettare denaro nella sicurezza spesso si ritorce contro. Controlli complessi e stratificati diventano impossibili da gestire—e impossibili da monitorare.

Il giusto livello di investimento? I controlli ottimali? L’equilibrio perfetto tra sicurezza e usabilità?

Dipende. (Sì, la risposta preferita dai consulenti.)

Ma questa è in realtà una buona notizia: la gestione personalizzata del rischio batte sempre l’approccio unico per tutti.

Abbandonare il Campo del Teatro della Sicurezza

Basta con le sceneggiate e iniziamo la gestione proattiva del rischio.

Determina e documenta tutto ciò che conta:

Esistono migliori pratiche universali? Sì, anche se l’implementazione varia:

Considerazioni Chiave

L’Altro Lato della Paura

Conosci il tuo profilo di rischio: quali dati proteggi? Quali minacce contano? Quanto tempo di inattività puoi permetterti? Cosa costa meno—il recupero o la ricostruzione?

Considera la tua esposizione reale:

La verità poco attraente: la sicurezza è fatta di strati, non di proiettili magici. Difesa in profondità, backup offline, esercitazioni di disaster recovery, controlli compensativi. Tratta le patch come mali necessari, non come soluzioni definitive.

Distribuisci con intelligenza: automatizza i test, organizza rollout graduali, pianifica rollback, esercitati sui guasti.