DanLevy.net

Кто подложил уязвимости в мой патч?

Почему обновления не могут вас спасти

Добро пожаловать в театр безопасности

Каждый патч безопасности несёт в себе что-то особенное как для защитников, так и для атакующих. За каждым «исправлением» неизбежно прокрадываются изменения — ещё больше кода, сделанного из тех же ошибочных материалов, что и оригинал!

И что ещё хуже, это чертёж для атакующих! Изменения состоят из двоичного кода, который можно сравнить так же легко, как и любые поведенческие изменения. Они ripe для обратной разработки.

ABP: Всегда Будьте Патчеными

ВНИМАНИЕ: Патч может содержать сегодняшние исправления (и обязательно завтрашние уязвимости.)

Реальность гораздо сложнее, чем хотелось бы. Спросите любого седого системного администратора о быстрых обновлениях, и вы услышите мудрость, добытую тяжёлым опытом: «Подождите полгода. Не будьте их бесплатным бета-тестером.»

Давайте на минуту задумаемся о дилемме ИТ-команды:

Лучшие намерения

Патчи тоже убивают системы — без всяких атакующих.

Инцидент с CrowdStrike в июле 2024 года доказал суровую правду: следование «лучшим практикам» не даёт иммунитета, когда непроверенный код обрушивает критическую инфраструктуру. В течение нескольких часов по всему миру были отменены рейсы, а больницы оказались в значительной степени парализованы.

Но игнорировать патчи? Это гарантированная эксплуатация известных уязвимостей.

Ложь, которую мы говорим себе

Бросание денег на безопасность часто даёт обратный эффект. Сложные многоуровневые средства управления становятся невозможными для администрирования — и невозможными для мониторинга.

Правильный уровень инвестиций? Оптимальные средства контроля? Идеальный баланс безопасности и удобства?

Зависит от ситуации. (Да, любимый ответ консультанта.)

Но на самом деле это хорошая новость: персонализированное управление рисками лучше универсальных решений.

Выходим из лагеря театра безопасности

Хватит театра — начинайте проактивное управление рисками.

Определите и задокументируйте всё, что имеет значение:

Существуют ли универсальные лучшие практики? Да, хотя реализация различается:

Ключевые соображения

Другая сторона страха

Знайте свой профиль риска: Какие данные вы защищаете? Какие угрозы имеют значение? Сколько простоя вы можете себе позволить? Что дешевле — восстановление или перестройка?

Учитывайте фактическое воздействие:

Неприглядная правда: безопасность — это слои, а не серебряные пули. Глубокая защита, автономные резервные копии, учения по восстановлению, компенсирующие средства контроля. Относитесь к патчам как к необходимому злу, а не как к панацее.

Разворачивайте с умом: автоматизируйте тестирование, поэтапные развёртывания, планируйте откаты, практикуйте отказы.