Stai trascurando il problema OSI Layers 8, 9 e 10 . La tecnologia è stata implementata per prevenire, minimizzare e / o interrompere la maggior parte degli attacchi per anni. Non importa quanto più tecnologia crei, teorizzi, adori, se i processi sono interrotti. La maggior parte delle organizzazioni che sono state violate disponeva di una tecnologia più che sufficiente per ridurre al minimo l'accesso, l'autorizzazione e la possibilità che gli attori delle minacce aumentassero. La maggior parte, se non tutti, non sono riusciti a disporre della "architettura di sicurezza" adeguata. Per architettura, intendo fondazione.
Immaginate un server di database, se volete. Niente di speciale, un sistema MSSQL che deve interagire SOLO con un server web che fa una query: Client -> Server
Ora chiediti, se questa è l'unica connessione che deve essere fatta, perché NON dovresti implementare un criterio firewall sul server stesso che dice: " Puoi parlare solo con questo sistema (client) " Il processo / interconnessione non è compreso eo spesso definito, e questo è ciò che porta ai dati exfiltration. Se sono sulla rete tramite un software malevolo introdotto per dire un laptop, posso compromettere quel DB e usare quel DB per ruotare, ecc.
Ora, per quanto riguarda il software, significa poco per rendere la sicurezza troppo complicata in quanto spesso rende le cose peggiori / più lente / meno user friendly. Quindi più attaccate, più alta è la probabilità che gli utenti cercheranno di bypassare: " Mi rivolgerò a SELinux perché mi vieta XYZ. " Nel tentativo di risolvere un problema (codice scadente / pratica / design) hai creato gli altri. Quando sono pentito, sto sfruttando gli errori umani più degli errori tecnologici. Non puoi sistemare gli umani.