題:
我該如何辯駁:“系統是不可入侵的,那麼為什麼要修補漏洞?”
Ken
2017-12-22 15:33:58 UTC
view on stackexchange narkive permalink

操作系統已達到支持終止(EoS),因此該操作系統將不再有安全補丁。運行此操作系統的嵌入式設備需要更新到更高版本。但是,設計原始產品的工程師認為該計算機不可黑客入侵,因此無需進行修補。該設備具有WiFi,以太網,USB端口和已達到EoS的操作系統。

我每天都會被問到以下問題:

  1. 我們有應用程序白名單,那麼為什麼我們需要修補漏洞?
  2. 我們有防火牆那麼為什麼我們需要修補漏洞?
  3. ol>

    得到的評論是:

    我們的計劃是進一步加強系統。如果執行此操作,則不必更新操作系統並繼續對其進行修補。沒有人能夠解決這些漏洞。另外,我們將修復操作系統外部部分中的漏洞(即使它們本身沒有能力修補漏洞),然後我們可以不修補非外部漏洞。

    I已詳細說明了Nessus憑證掃描。我不確定如何向這些工程師傳達我的觀點。關於如何解釋這一點有什麼想法嗎?

    更新::正在修補系統。感謝大家的回應和幫助。

謝謝。我們的客戶將不需要具有未修補漏洞的系統。我相信帶有外傷的強化系統已不再被接受。
那麼,您是否擔心*知道*可能已經應用了補丁程序而對客戶造成了傷害或聲譽影響?因為那是2個非常不同的東西。
我可以逐個查看。例如,為Sanna禁用Wanna Cry。但是他們的想法是,將來所有的外傷都可以通過強化來減輕。我可以通過模糊協議使系統崩潰。沒有操作系統供應商的支持,WiFi KRACK coudl很難緩解。
@schroder我主要關心的是客戶知道可能已經應用了補丁程序後對其聲譽的影響。當然,我也非常關心修補外陰。但是在這種情況下聲譽
好的,那麼您只是引入了*另一種*觀點來挑戰(強化可以抵消將來可能出現的所有傷害),並且您剛剛提出了一個巨大的挑戰(KRACK)-我認為您希望使用散彈槍方法提出一個白銀的論點,但是他們不存在。核心假設似乎是最新的假設(您提到的所有其他假設都源於此),這就像您所做的那樣“容易”挑戰
如果聲譽是關鍵問題,那麼深入了解技術細節並不是您需要採取的方法。您需要調查您的客戶,並詢問他們的想法。他們是您的風險主題,請研究它們,而不是操作系統。
*“設計原始產品的工程師認為該機器不可入侵” *。我既不了解工程師,也不了解機器,但我知道他/她“錯”了。
“系統無法破解”,這是您大笑的地方。任何認為系統不可入侵的人都不會理解攻擊者的機靈程度如何。只要有足夠的時間和資源,所有系統都可以被黑客入侵。安全的目標是使成功攻擊所需的投資高於攻擊的收益。
_問客戶是一個好主意。不可破解這種主張理所當然地會極大地損害聲譽。
很快就會出現在您附近的DailyWTF文章中……“但是系統無法破解!這怎麼可能發生?!一定是KEN的錯!那個笨拙的混蛋用他的補丁打破了防火牆白名單!”
儘管有人對系統的安全性有何看法,但在我看來,您還是想嘗試修補每個已知的漏洞,或者至少有一個很好的理由無法解決該漏洞。因為如果您*最終*最終被黑客入侵,“在隨後的任何調查中,“我們都不會費心應用任何補丁,因為我們認為該補丁無法入侵”不是一個很好的防禦方法。
是否有專門為黑客測試而構建的測試系統?如果沒有,那麼入侵其他任何系統都是失業的有效方法。而且(個人經驗),證明某人有錯誤,如果該人有足夠的影響力,也可以具有相同的效果。OP處境艱難。
詢問所謂的工程師,他們是否願意賭10000美元以防止黑客入侵。如果他們仍然如此愚蠢地說“是”,請向可以破解該設備的任何人提供5K(在正確的位置...)。你賺五千,你的意思是...
一種選擇是利用計算機並報告您所做的事情,說如果我利用它,任何人都可以。這就是白帽黑客所做的,並且是關閉這些工程師的最簡單方法。如果您不想這樣做,請記錄下事實,即您告訴工程師他們錯了,因此,當這一天到來且系統遭到黑客入侵時,您不會成為應受的責備,您可以說我做了我的工作
我相信[此人](https://www.schneier.com)表示,任何人都可以創建自己無法破解的系統。
漏洞的存在可以肯定該系統*不是*不可破解的。
我給人的印像是EoS意味著沒有功能改進計劃,也許沒有*修復計劃,並且安全更新實際上是EoS以後的一半。OT:您不應該與工程師進行討論,而應該與工程師和您的老闆進行討論。最終,如果您的公司仍然支持此設備,則操作系統支持將成為您的責任,上游支持是否停止也無關緊要。
這是溝通技巧而非技術技巧的問題。聽他們問,他們的論點是什麼。同意他們的意見,並讓他們知道他們到目前為止做得很好。切勿使用“但是”一詞。最後,讓他們簽署一份合同,聲明您已經警告並且他們知道他們在做什麼,並且您不再對任何事情負責。
@jpmc26我認為目標應該是使具有安全措施的成功攻擊的成本和影響低於沒有安全措施的攻擊的成本和影響。一個堅定的自殺式攻擊者可能不惜一切代價對您使用Steve-Jobs-thermonuclear。
@Archimedix您的想法的問題是,它對安全性支出沒有任何上限。您不能將無數的時間和金錢投入安全性,並且在某個時候,您必須簡單地接受一個觀點,即如果攻擊者走得那麼遠,您就已經迷失了。我考慮過說,“使攻擊的成本高昂”,但是正如您所指出的那樣,可能有一些攻擊者擁有大量資源,您無法希望與之匹敵。
@jpmc26的上限定義為成本與影響(或更好,風險,即影響乘以發生概率)之和。如果您的安全措施不足,則總體成本和風險太高而無法長期運行。如果它們太貴了,您一無所獲。這基本上是保險數學,除了保險在此基礎上增加了自己的安全措施和利潤。
@IllidanS4-從我口中說出了這些話:“無法入侵……漏洞……”是一種矛盾。
它與外界完全連通嗎?我猜也總是有社會工程學:|
放棄。如果您正在與某人(或不少於_engineer_)交談,並且他們合理地相信_any_設備是不可入侵的,那麼您將無法以明智的方式接近他們。
人為因素使任何不可入侵的系統都可以被入侵。是您為處理人為因素以及意外的技術對手而建立的聲譽。
您的“工程師”將“沒有問題的證據”誤認為“存在/可能沒有問題的證據”。
讓我們關注並繼續前進,不要浪費時間說服別人(除非是年輕的付費格式)
白名單和最弱的用戶一樣強大。防火牆必須具有開放端口,以允許應用程序數據進/出。但是,在這裡無法推斷是否需要更高的安全性。
模糊的問題。您的意思是設備“需要更新”。為什麼它“需要更新”?您需要提供更多細節。
任何重大變化都需要進行成本效益分析。似乎分歧在於分析的結果,而且由於分析掌握在您的腦海中,因此分析甚至都不相同。因此,首先寫下分析,同意列出必要的要點,然後再討論。
沒有不可破解的系統。只有系統很難破解,以致“搶劫”不值得付出精力和/或資源。您應該提出一個問題:這個系統當前是否足夠難破解,還是“搶劫”值得付出呢?
十五 答案:
schroeder
2017-12-22 15:48:57 UTC
view on stackexchange narkive permalink

這種情況的麻煩(如您所報告的那樣)是,有很多假設是基於很多觀點。您有自己的意見,希望他們分享您的意見,但是他們有自己的意見。

如果要讓所有人都同意某件事,則需要找到共同點。您需要挑戰並確認每個假設,並找到可靠的數據來支持您的觀點或觀點。一旦有了共同點,就可以一起前進。

  1. 您已列入白名單:太好了,這是什麼意思?有辦法解決嗎?列入白名單的應用程序可以損壞嗎?
  2. 防火牆有什麼作用?如何配置?防火牆表示阻止的端口,但也表示允許的端口。那些允許的港口可以濫用嗎?
  3. 沒有人可以訪問嗎?誰有權使用該設備?您是信任內部人員還是用戶的無知來確保其安全?
  4. 如果有人獲得對設備的本地訪問權會發生什麼?
  5. ol>

    作為信息安全專業人員,您的工作不是用“最佳實踐”打敗別人,而是進行風險分析並設計出限制風險的方法划算在風險閾值以下。您必須採用最佳做法來證明是合理的,但是如果該合理性是有效的,那麼它就是有效的。

我對此表示讚賞。我認為我以“最佳做法”毆打他人而感到內。我能夠找到證據證明白名單可以被黑客入侵。可以訪問計算機,但不能訪問操作系統桌面。再次感謝。
在最後一段中,您應該閱讀@Ken,這是最佳實踐並不總是最好的。
最佳做法基於當前的知識。沒有人是無所不知的,因此當前的最佳實踐不會永遠保持這種狀態。當前的最佳做法一旦過時,則是由於新發現的一些基本缺陷。
最佳實踐不是依靠列舉的當今最佳實踐,而是通過_not_假定它不可入侵,並據此進行設計來使您的系統萬無一失。
@Ken“可以訪問計算機,但不能訪問OS桌面”-我打開您的計算機,將磁盤與自己的OS連接起來,啟動它,然後對系統上的所有內容進行所需的更改。或者我只是打開它,取出磁盤,然後賣給出價最高的人。
讓我們添加到白名單中。阻止未經授權的可執行文件運行。但是,如果允許的可執行文件具有漏洞,則白名單不會阻止它。如果該exe被列入白名單,它將運行-帶有漏洞。
Martin Argerami
2017-12-22 18:06:06 UTC
view on stackexchange narkive permalink

如果有人告訴我他們的機器不可黑客,我應該相信他們,我會立即得出結論

  • 該機器在諾克斯堡/高安全監獄條件下受到監視,有24人/ 7警衛和監控攝像機

以及以下之一:

  • 機器不交換任何形式的信息(沒有USB,以太網,火線,串行,並行等)

  • 機器已永久關閉。

24/7後衛?好了,您剛剛有了一個完美的攻擊載體!永遠不要低估內部威脅的力量。
唯一無法破解的系統是在保險櫃內,該保險櫃已被焊接關閉,然後將船隻推入Marianas海溝。然後船員全被槍殺以保持其位置的秘密。
另外,聽到“最安全的計算機是未插拔的計算機”之類的消息時,我總是很生氣,因為這完全違反了可用性CIA三合一原則。拔出的計算機是最終不安全的計算機,完全拒絕服務。
@Adonalsium並非不可破解。該位置可以強制使用。真正的答案是,“可入侵性”不是絕對的。我通常認為沒有網絡連接的系統是“安全的”,以至於有人需要物理訪問來破壞它。在高度安全的情況下,氣隙(包括USB和其他設備端口)通常被認為是最高的安全級別。
在我們正在進行的GSS審核期間,我們的安全人員不斷用“門,槍和防護裝置不足”來打擾我們,以保護氣密的媒體。順便說一句,我們位於美國陸軍基地內。
@Adonalsium正在發揮作用。我們都知道,唯一不可破解的系統是跨越事件視界的系統。
您的清單中還有一個附加內容:“被黑客入侵的系統甚至不存在。”
-1
只是用一塊磚頭。沒有人可以破解它,而且它同樣有用。
@DimaTisnek:可以說,“另一端”的任何信息根本就不存在。
@R ..聽說過霍金輻射嗎?該信息最終將被輻射。這只是重建它的問題。;)
沒有信息,只有質量/能量。
這似乎並不能為問題提供答案(或者,如果您建議以諷刺的方式答复他們,這只會對已經知道為什麼這些事情是正確的人有所幫助,但這是無濟於事的答案)。您可能需要[編輯]和重新措詞,以更明確地解決將設備放在不太安全的位置可能出什麼問題以及為什麼進行任何類型的信息交換都是問題。
@NotThatGuy:我們發現,試圖解釋為什麼這些事情是正確的,只會導致抱怨為什麼x不被固定,其中x是計算機安全的一些基本定律。
@Joshua不會改變這不是答案的事實(儘管稍加改寫就可以改變答案,但是IMO的回答質量會很低-它需要添加一些肉類)。
運轉中的機器總是“交換”某種信息:至少,它消耗電能並產生熱量。過去,攻擊是通過分析功耗和熱浪以及時序問題來完成的。因此,機器運行的簡單事實已經創建了可以被利用的信息。
@jpmc26,只需將其分開即可實現
Mike Scott
2017-12-22 15:49:31 UTC
view on stackexchange narkive permalink

因為您需要具有深度防禦功能的多層安全策略。您有防火牆,但是如果防火牆中存在安全漏洞,該怎麼辦?如果某個應用程序利用漏洞授予用戶級別的OS訪問權限,然後通過未修補的OS漏洞將該漏洞升級為root訪問權限,該怎麼辦?為了獲得適當的安全性,您需要修補所有個已知漏洞,而不僅僅是您認為可以在系統上利用的漏洞,因為未知漏洞和您認為不可能的已知漏洞的組合被利用可能在某些情況下無法妥協,而您也無法修補未知漏洞。

@KalleMP這是* one *答案,並具有修補功能。風險評估本質上就是“價值判斷”,如果安全性就像“只要做所有正確的事情一樣容易”,那麼信息安全專業將只需要技術人員來繞過單擊按鈕。正如《任擇議定書》所指出的那樣,現實遠不止於此。
我一直在尋找“縱深防禦”一詞。對這些人來說,這是最簡單的答案,通常是最好的答案。
user166832
2017-12-24 20:18:15 UTC
view on stackexchange narkive permalink

原因很簡單,安全性是分層應用的。例如,要連接到重要的數據庫,首先需要進入數據庫的網絡(通過防火牆),將自己的IP地址添加到允許連接的客戶端列表中,然後使用用戶名和密碼啟動連接。任何一層都使其他兩個冗餘。問題是“如果”。讓我們考慮一下舊Oracle的默認scott / tiger登錄,或者某個員工無意間將端口轉發到了公共Internet。防火牆可能僅阻止TCP,而服務器也偵聽UDP,或者IPv6配置錯誤,並且安全性僅適用於IP4。這就是為什麼良好的安全性會層層出現,監控嘗試並讓安全專家從嘗試的(希望失敗的)攻擊中吸取教訓,或者檢查蜜罐上的活動的原因。此外,零日漏洞利用(甚至適用於最新補丁的漏洞)在分層環境中也不太可能成功,因為攻擊者需要對每一層進行利用。

沒有設備是不可黑客攻擊的,只是它以前沒有被黑客入侵過。您的設備興趣不足和/或收益很低。零日漏洞利用可能仍然存在。

此外,某些Android設備根本無法升級到特定版本以外。知道對手擁有這樣的設備是黑客的公開邀請,因為設備名稱/品牌帶有如何黑客的確切方法。

在沒有積極支持的情況下維護設備也是危險的

安全不是必須設計來保護免受外部人員(防火牆)的侵害,但也不受內部人員的侵害。我不知道您的設備正在運行的上下文,但是鑑於您所寫的內容,它可能容易受到防火牆內部已有人員的攻擊。

Meridian
2017-12-23 03:57:24 UTC
view on stackexchange narkive permalink

沒有不可破解的系統。對於那些提到氣隙的人,有很多關於氣隙系統的實際黑客或潛在黑客的例子。 Stuxnet可能是最著名(也是最極端)的例子。其他一些包括van Eck吞嚥,聲學分析或其他旁道攻擊。

有些緩解漏洞的方法不涉及修補程序。例如,如果系統容易受到KRACK的攻擊,是否可以簡單地禁用WiFi?如果永久禁用了WiFi,則無需應用任何涉及WiFi的更新。同樣,如果系統上存在構成漏洞的特定應用程序(如Java,.NET,Flash,瀏覽器等),則可以簡單地卸載這些應用程序。如果尚未安裝Java,則無需更新。

隨著操作系統的升級,這無疑更加困難。您需要了解潛在的漏洞,然後需要緩解它們。使用受支持的操作系統的好處是(大概)已經有人在為您完成第一部分和第二部分的一半。

完全更新/升級的系統不是安全或無法破解的系統。但這確實傾向於將已知漏洞的風險降到最低。為了回應Schroeder,風險分析比“強化/鎖定”或盲目“升級”更為重要,並希望這兩種方法可以使您更加安全。

Stuxnet是違反安全政策的結果,范克(ph eck)phreaking和其他此類攻擊違反了機密性,但不違反完整性。稱他們為“黑客入侵”將是一個絕望。至於“沒有不可破解的系統”,EAL7 +的東西就差不多了!
這是機密性和完整性之間的一個很好的區別。OP沒有提到系統安全性的目標,而我自己的經驗更多地集中在與機密性相關的風險上。
https://www.wired.com/2017/02/malware-sends-stolen-data-drone-just- pcs-blinking-led /-可以再次辯稱這違反了氣隙政策-但仍然有一點我想分享的樂趣。
emory
2017-12-22 23:24:27 UTC
view on stackexchange narkive permalink

沒有系統是真正的“不可破解的”。但是,一旦我們確定係統足夠“不可破解”,就不必維護安全補丁程序的渠道。

舉一個具體的例子,我們的“不可破解”系統控制著安全攝像機。相機的工作是看固定的位置。每個設置都是恆定的,或者係統足夠智能以自行調整。系統可以流式傳輸視頻數據,不需要用戶的任何輸入。

我們可以讓系統運行ssh,以便我們可以定期登錄並應用安全補丁,但實際上打開了一個(很小)安全孔。攻擊者可能使用ssh入侵相機。 (祝您好運hack ssh)。

所以這是一個折衷。如果您誠實地認為您永遠都不需要應用安全補丁,那麼您可能會決定讓該通道保持打開狀態是不值得的。為政府而建。該系統的組件是短暫的虛擬機(通常少於一天)。每個虛擬機都是不可變的並且是一次性的。計劃是,如果他們需要應用安全補丁,那麼他們將僅以有序的方式處理機器並創建新機器。這些虛擬機沒有ssh。

政府安全審核員炸掉了墊片,並安裝了ssh,以便可以應用安全補丁。 ssh服務器沒有提供任何安全性值,實際上是一個漏洞。

但是,考慮到這一點,這個(和我的相機)示例只是通過非傳統渠道的安全性更新。

怎麼辦

  1. 部署到火星的攝像機……每個人都知道該攝像機,每個人都可以查看該攝像機的數據
  2. 一個秘密存在於敵軍後方的攝像機(如果敵人知道攝像機,他們可以輕鬆拿走……我們是否想維護一個安全更新通道)。
  3. ol>
即使您希望以後再應用安全補丁,一種可行的解決方法是要求物理訪問並結合防篡改功能。
但是攝像機大概必須將其鏡頭上傳到遠程位置,假設攻擊者通過欺騙其DNS使其上傳到攻擊者的服務器?並假設攻擊者可以利用其格式錯誤的數據包在其網絡堆棧中存在緩衝區溢出?畢竟,它並不是不可破解的。
同樣,安全攝像機接受外部輸入。如果圖像處理軟件中存在一個可利用的漏洞,該漏洞允許某人通過相機入侵您的系統,該怎麼辦?
`祝您好運ssh`以前您從未收到過OpenSSH 0day的報價,對嗎?
我認為@Nzall's點是有效的。在此示例中,我們仍在應用安全更新-只是更改應用更新的渠道。
@MikeScott可能是相機正在向全世界廣播。相機剛剛降落在火星上,正在向世界拍照和廣播。如果我們為安全更新打開一個通道,那麼攻擊者可能會將其氾濫成災。攻擊者無法介入應用其更新,但阻止我們應用更新,並可能浪費相機的電源。
@forest您是說很容易破解ssh嗎?
@RobWatts我想您是在說,通過將精心挑選的圖像呈現給相機,黑客可以控制系統。這當然是可能的。我認為我們將不得不忍受我們的系統可黑客攻擊這一事實。如果您真的對此感到擔心,則需要對相機周圍的區域進行一些物理安全保護,以防止人們向相機展示圖像,但這可能會破壞相機的用途。
@emory不行,但這遠非不可破解。
沒錯,@emory。基本上,我試圖強調一點,即沒有什麼是無法破解的-許多人甚至都不考慮相機可能被黑客入侵的可能性。
老實說,@RobWatts我沒考慮過,我仍然不知道該怎麼做,但是由於您引起了我的注意,我相信花時間和金錢解決問題會發現相機的缺點
如果該漏洞具有本質上允許攻擊者與計算機通信的性質怎麼辦?由於它正在將數據發送到目的地,因此已連接到網絡。現在,您的設備將永遠受到攻擊。如果您的答案是“我們將更換所有設備”,那麼您實際上已經指定了“物理修補”方案作為您的答案。但是,關於設備的觀點現在已經失去了控制。
@jpmc26我已經考慮了一下,並傾向於同意您的看法。大多數時候,您確實想應用安全補丁。在某些時候,您選擇了其他渠道(這可能會導致延遲)。幾乎從未選擇不應用安全補丁。
@RobWatts我認為這是您所指的https://globalnews.ca/news/3654164/altered-stop-signs-fool-self-driving_cars/的示例。即使汽車的計算機具有其他防黑客功能,也可以通過“塗鴉”使其崩潰
我在廚房裡有一把木勺,這是駭人聽聞的。至少我希望如此。我可能錯了。
@gnasher729為時已晚。多年來,我一直在使用它來挖掘加密貨幣。感謝您不給湯匙打補丁。
Ángel
2017-12-24 09:01:24 UTC
view on stackexchange narkive permalink

他們(現在)無法想到一種破解它的事實,並不意味著它是“不可破解的”。這就是為什麼原則上我們將應用所有安全補丁,即使該補丁位於不應訪問的組件上也是如此(例如,如果攻擊者甚至沒有用戶訪問權限,為什麼要修補特權升級漏洞?)。

現在,他們 可能是正確的,並且不打補丁實際上可能是您所要的正確決定。但是,我很少會為此接受所有人。而且這些工程師可能不太擅長執行安全審核。

作為說服他們的一種論據,我想請他們向有興趣的人提供對其中一種設備的訪問權限多汁的賞金(例如,他們打賭他們的房子嗎?)。

如果這樣做讓他們感到不舒服,那麼他們實際上並不認為這是不值得的。如果他們認為這樣做會洩露重要信息,則意味著他們模糊地依賴安全性。如果攻擊者了解其運作的一切,那麼真正的不可入侵的系統仍然可以被入侵。

PS:即使他們最終沒有下注自己的房子,也可以從實施漏洞賞金計劃中受益。 / p>

thecarpy
2017-12-24 03:30:43 UTC
view on stackexchange narkive permalink

設計原始產品的工程師認為該機器不可入侵

設計泰坦尼克號的工程師認為該機器不可沉。

IT中的問題是人們不需要更新系統,為什麼要更改工作系統?然後,這些公司成為頭條新聞:“由於x疫情而關閉了4家工廠”或“ x公司已被違反,暴露了y百萬客戶的個人詳細信息”。

想像一下,IBM的雲最近將所有客戶強行使用TLS 1.1(是的,已經過時的版本),一些客戶抱怨...這些客戶應該為TLS 1.3做準備,我不知道他們在做什麼,我不在乎他們的藉口是什麼,他們應該隨時隨地運行TLS 1.2! IBM再次兜售,UNACCEPTABLE!

現在您可以告訴我,馬stable中的黑色獨角獸正阻止您將所有內容轉移到TLS 1.2,無論如何處理並與銷售該產品的公司沒有業務往來黑色獨角獸...作為一個行業,我們不會這樣做,違反行為會成為頭條新聞,在我們吸取教訓之前,違反行為將繼續成為頭條新聞。

問題是,例如馬the中的黑獨角獸是收入最高的最老客戶。您可以停止與某些供應商的業務往來,只要他們有一個安全的競爭對手,當它是客戶時,這是完全不同的事情。另外,Microsoft愚蠢於[不允許您覆蓋TLS協議請求方式](https://stackoverflow.com/a/3795952/1739000)(甚至站點方式),因此從本質上講,它們加劇了黑色獨角獸問題。
我敢肯定,您的客戶會讚賞他損害了您和他人的安全性。新聞頭條故事也是一個很好的論據。客戶為王,是對的,但安全第一!
Tom
2017-12-24 09:24:01 UTC
view on stackexchange narkive permalink

感覺該機器不可入侵

感覺並不重要。事實確實如此。

回到您的風險評估和/或威脅模型。查看是否對補丁程序進行修補或使軟件保持最新是您的風險處理計劃的一部分。查看過時的軟件是否是您的風險分析或威脅模型的一部分。

返回具有這些事實的工程師,並與他們討論風險如何變化或現在未處理哪些威脅基於該軟件不再過時的事實。還考慮到隨著發現可利用缺陷的機會增加,這種特定風險會隨著時間的推移而逐漸增加。因此,請放心,直到產品的合理壽命終止為止。

請注意,其緩解措施很可能會使風險被接受。但這需要進行討論,並更新風險計劃。也可能是它使今天的風險可以接受,但幾年後就不再可以接受了。然後呢?與其尋找針對工程師的爭論,不如與他們討論同一頁。您至少意識到可能需要採取緩解措施。

Matt E
2017-12-28 23:39:24 UTC
view on stackexchange narkive permalink

“系統不可入侵,為什麼要修補漏洞?”在您的問題中,您試圖反對謬論和無法證明的論點(“您如何知道這是'不可破解的'?或者您只是認為既然無法破解它,沒有人可以嗎?”)。但是最後,我認為將歸結為關於風險可接受性以及谁愿意接受該風險的討論。嘗試用這種方式向他們解釋

“我們有應用程序白名單,為什麼我們需要修補漏洞?”

應用程序白名單只是因為與白名單本身一樣好,它可以阻止不在該白名單上的應用程序,並且假定應用程序白名單工具本身沒有故障或漏洞。它還只能防止未知/不受信任的應用程序。如果攻擊者決定“在陸地上生活”並使用系統自身的工具來對抗自己該怎麼辦?如果您已作為操作系統一部分列入白名單的應用程序之一存在漏洞

“我們有防火牆,為什麼我們需要修補漏洞?” 實際上,與前一個參數相同。您是否肯定,肯定地,肯定地,肯定地100%地確定了網絡堆棧和/或防火牆本身中沒有漏洞,也沒有任何可能通過該網絡堆棧監聽或訪問的應用程序或服務中存在漏洞?

如果他們對以上問題的回答是他們對自己的選擇和決定持100%的積極態度,那麼我將撰寫一份文件,詳細說明他們對該風險的接受程度,並由其領導團隊一路簽署直到首席信息官。最終,如果(何時)系統被破壞,是他們(CxO級別)的問題所在,而在國會(或他們所要面對的任何政府監督機構)和行政人員之間被召喚的人在Equifax進行。當向執行人員解釋說他們並沒有盡力保持系統的更新和修補(這是許多不同的認證和監督小組/法律所要求的),並且他們(CxO)可能要承擔責任時,態度經常會改變。

Thomas Carlisle
2017-12-23 20:28:59 UTC
view on stackexchange narkive permalink

對我來說似乎很簡單。回到關於如何避免不打補丁被認為不可破解的系統的爭論中來的問題。如果該系統被破壞,最壞的情況是什麼?假定所有適當的保護措施均失敗或同樣被破壞。不要因為排除後果而偏向於排除後果,因為您認為這樣做不會或不會被違反。

現在,以收入損失,法律/監管罰款或損害公司行業形象的形式,將最壞的情況納入成本對業務的影響範圍。

如果這種影響是嚴重的,那麼請看著您的工程師說:“您願意把您的工作-可能是您的整個職業-置於永遠不會發生的線上嗎?因為如果確實,在解釋了它是如何發生的之後,繼續使用和停產EOL操作系統並認為不需要修補的有意識的決定將排在榜首,即使不是榜首。”

另一方面,如果對業務的影響不那麼大,那麼繼續使用EOL操作系統是有意義的。但是,如何以良好的風險管理方式最好地做到這一點是另一個完整的主題。

Finlay McWalter
2017-12-27 04:14:34 UTC
view on stackexchange narkive permalink

這可能根本不是技術決定。通常,使用任何外部來源的組件都意味著您必須嚴格按照其製造商的指南使用該組件,否則可能會因涉及任何故障而導致 all 陷入後果和責任之中。 / p>

因此,如果設備行為異常,並且有人受傷(或引起其他責任),則原始的OS製造商會說“不受支持的軟件-不是我們的問題”。而且您公司的保險公司會說“使用不支持的過時軟件-這是過失的,所以不是我們的問題。”

因此,從您個人的角度來看,請確保做出肯定決定的人繼續使用過時的,不受支持的組件:

  • 已被證明它們正在這樣做(並且您已經書面形式了)
  • 肯定地提出了不必要進行升級的情況(並且他們已經以書面形式提出來了。)

人們之間的差距很大,他們說“我們不需要進行此升級”和“我個人承擔不進行此升級的責任” 。

在實踐中,即使沒有實際的技術需求,通常也會對其因EOL而強制要求的組件進行升級。這是設計複雜產品的必要部分。

tj1000
2017-12-28 02:12:41 UTC
view on stackexchange narkive permalink

如果您的設備具有Wi-Fi連接,則可以通過網絡對其進行攻擊。攻擊會成功嗎?攻擊設備的好處與所需的工作量有關。基於過時且不受支持的OS絕對可以簡化攻擊方法。

應用程序白名單沒有保護,只是一個小障礙。您認為黑客無法開發偽裝成應用白名單中一個的應用嗎?當然,他們可以...如果第一次嘗試失敗,他們可能會尋找一些東西。

Equifax擁有適當的防火牆。並沒有阻止黑客利用一個端口打開的漏洞,該漏洞是Equifax IT經理無法修補的Struts漏洞。防火牆只是阻止了一些較舊的明顯攻擊。

回想一下Target的黑客事件-CEO和CIO在那一次的工作中失去了工作,而這是由內部人員實施的,這是因為Target使用了較舊的Windows版本,不再更新,再加上較舊的版本,銷售點設備上的非安全連接方法。毫無疑問,CIO得出結論認為,在其POS設備上更新Win版本太昂貴了,這一判斷被證明是非常錯誤的。

認為嵌入式固件不受黑客攻擊嗎?考慮一下惠普打印機黑客。惠普有一個聰明的想法,可以通過打印作業更新打印機固件-易於啟動。直到……有人想出了將打印機變成垃圾郵件中繼器的固件版本,並通過惡意軟件打印作業將其交付。

如何進行固件更新?通過wi-fi?是的,如果他們有足夠的理由,黑客可以復制該信息。

網絡設備可以被黑客入侵為殭屍網絡的一部分……這是發動DOS攻擊的常用方法。黑客可以找到該漏洞,並知道它將損害公司聲譽,因此在他們做空您公司股票的同時發起攻擊。那已經發生了……竊取PII和CC信息並不是從黑客中獲利的唯一途徑。

現在,問問自己-您個人面臨的風險是什麼?如果要對您的系統進行黑客攻擊,您是否可以向公司的管理人員證明您在識別和緩解潛在威脅方面進行了盡職調查,尤其是因為您將系統基於不再更新的OS上?提示:用工程師的話說該系統“不可入侵”可能不符合盡職調查的條件。

就此而言,如果您的工程師說這是不可入侵的,那麼他們甚至可能根本沒有在尋找潛在的漏洞,更不用說緩解這些漏洞了。

任何人說系統無法被黑客入侵都是不現實的。不在這個時代。

您已經引用了很多歷史示例。一些鏈接會很好。
Peter - Reinstate Monica
2017-12-26 22:23:13 UTC
view on stackexchange narkive permalink

根據“可用的證明”(在充分尊重您的同事的情況下),您可以向他們證明該系統是可入侵的。僱用可以做到的人,並讓他或她證明系統的弱點。我的猜測是,使用WLAN應該不會非常困難。 WLAN和防火牆?這是形容詞中的矛盾

事後思考:也許有可能就成功付款達成共識(我的詞典中稱這是“意外費用”);這樣,(黑客)服務將永遠物有所值。

然後他們只需緩解這些弱點,而無需升級操作系統...
@schroeder其中一些將在OS中(IP堆棧,加密等)
是的...它們可以緩解...
@schroeder好,您可以開始重寫OS,是的。您還可以減少功能,例如限制連接。
Sampath Madala
2017-12-23 01:48:21 UTC
view on stackexchange narkive permalink

我們每天都有頭條新聞說某些系統被黑了。這不是因為它們既不是最新的,也不是沒有被機槍保護的,而是因為有人在花時間對它們進行黑客攻擊。

最重要的是,發揮出色的人不是靠IQ力量來完成的,而是簡單的社會工程學。因此,我們被告知要使系統保持最新狀態,因為如果我們以某種方式陷入困境,我們將提供對他們無濟於事的信息。

這不能回答問題。工程師正在緩解這些問題。如果是,為什麼將操作系統更新到更高版本?
-1
減輕完全未知的風險是不可能的。
因提及社會工程學攻擊而被讚譽。漏洞可以是社會攻擊,也可以是自動攻擊。


該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...