Come sappiamo che i sistemi che stiamo usando sono sicuri? A che punto dobbiamo controllare il software che usiamo? In che modo le minacce alla sicurezza sconosciute influiscono sul software nel tempo?
Come sappiamo che i sistemi che stiamo usando sono sicuri? A che punto dobbiamo controllare il software che usiamo? In che modo le minacce alla sicurezza sconosciute influiscono sul software nel tempo?
È vero finché le persone sono ancora persone . Se chiedi a uno sviluppatore del loro progetto di programmazione, possono probabilmente darti scenari ipotetici da due a tre in cui qualcuno potrebbe sfruttare il loro codice (e come). In ogni progetto di sviluppo ci sono sempre decisioni di alto livello da prendere, molte in merito al livello di sicurezza che il progetto garantisce. Ciò accade a causa della mancanza di budget, della mancanza di pianificazione da parte del team di sviluppo (o di gestione) e della semplice supervisione (non è possibile vedere la foresta per gli alberi). Perché tutto ciò che noi come persone facciamo in questi giorni si interfaccia con una sorta di connessione esterna, sia che si tratti di un cavo ethernet, dongle bluetooth, scheda wifi, una torre cellulare, un lettore di schede ATM (forse un tratto), o anche dispositivi esterni USB come thumb e hard disk non ci sono mai stati sicuri macchine.
Gli audit software dovrebbero accadere frequentemente (se non più volte al giorno), ma la frequenza degli audit dipende da alcune cose:
Le minacce alla sicurezza sconosciute che insorgono dopo che un software (o hardware) è stato rilasciato sono comunemente patchate. Poiché la maggior parte delle patch vengono rilasciate pubblicamente come aggiornamenti di sicurezza, aggiornamenti software e firmware, questo rende tutte le altre versioni del software (s) precedenti alla versione correntemente aggiornata vulnerabile all'exploit ora documentato che la patch dovrebbe correggere.
Un attacco non documentato in cui non esiste alcuna patch viene definito un attacco zero-day . Ecco un avvertimento recente su un Microsoft Internet Explorer 8 Zero vettore di attacco del giorno.
La maggior parte delle principali applicazioni di monitoraggio antivirus / sicurezza avrà un sistema di corrispondenza modello bayesiano a volte indicato come analisi euristica sul posto che cerca di prevenire tutto ciò che sembra simile a uno stile di attacco documentato che sta accadendo dal vivo su una macchina.
La sicurezza non consiste nel fare qualcosa di impossibile da violare. Si tratta di un rapporto costi / benefici tra usabilità e protezione. È praticamente impossibile per qualsiasi sistema essere sicuro al 100%, tuttavia è possibile fare in modo che lo sforzo richiesto per rompere un sistema superi il valore potenziale di compromettere il sistema.
Inoltre, le misure protettive possono ridurre il valore del sistema agli utenti legittimi, quindi il rischio deve essere valutato e una decisione istruita su dove trovare il giusto equilibrio tra investire nella protezione dagli aggressori e consentire la facilità d'uso per gli utenti validi .
L'essenza della sicurezza consiste nel capire i modi migliori per consentire agli utenti di fare cose buone evitando che gli attaccanti facciano cose cattive al fine di massimizzare la quantità di protezione che può essere fornita per rendere meno vantaggioso l'attacco. Nella maggior parte dei casi (a meno che tu non ti faccia diventare un bersaglio) non devi essere completamente sicuro, devi solo essere più sicuro del prossimo ragazzo di pari valore. Anche se sei preso di mira, devi solo essere abbastanza sicuro da consentire all'attaccante di spendere più attacchi che non otterranno dal risultato.
Ma no, non possiamo sapere che le cose sono sicure, perché anche se è stato fatto un buon tentativo, un attaccante sufficientemente determinato potrebbe sempre trovare un modo per romperlo (anche se in quel modo sta arrivando a casa tua e sta minacciando per colpisci le tue rotule con una chiave inglese .)
In un riassunto (troppo semplificato), devi bilanciare il costo della perdita e / o il furto di informazioni, con il costo (da cercare) di prevenirli.
Il libro Pratico Unix & Internet Security (3a edizione) ha un capitolo introduttivo buono (e molto generale, per ogni sistema) che parla dell'approccio sicurezza-vs-cost, ed è una lettura molto interessante.
Leggi altre domande sui tag threats