Mikor javítsuk ki a szoftverek biztonsági hibáit?

Két neves biztonsági szakértő között parázs vita alakult ki a szoftverek biztonsági réseinek betöméséről. A beszélgetésük igen elgondolkodtató.
 

Az RSA konferencia számos biztonsági témát érintett, amelyek között természetesen a szoftveres sebezhetőségek kezelése is szerepet kapott. Ez persze nem meglepő, hiszen rengeteg incidens bekövetkezéséhez járulnak hozzá biztonsági rések. Ebben a témában az egyik érdekes vitát Brad Arkin, az Adobe biztonsági igazgatója valamint John Viega, a SilverSky elnöke, a McAfee korábbi fejlesztője és kutatója folytatta. A két szakember beszélgetése elsősorban arról szólt, hogy a fejlesztőcégeknek a sérülékenységek megelőzésére vagy azok utólagos megszüntetésére kell-e koncentrálniuk.

Brad Arkin elmondta, hogy az Adobe - hasonlóan, ahogy például a Microsoft is - elkötelezett a teljes szoftverfejlesztési életciklust lefedő biztonság mellett. Annak érdekében, hogy ez a mindennapokban is megnyilvánulhasson sok időt és pénzt áldoznak a biztonságos fejlesztésre. Az Adobe számára az költségesebb volna, hogy csak arra várna, hogy valaki jelez egy hibát, és azt utólag javítaná. Ezért az alkalmazásbiztonsági megfontolások a koncepciókialakítás, a tervezés, a kódolás, a tesztelés és a bevezetési fázisokban is fontos szerephez jutnak.


Adobe Secure Product Lifecycle (SPLC) - Forrás: Adobe

"Egy Readerhez vagy Flash Playerhez megjelenő exploit kód több mint egymilliárd számítógépet veszélyeztethet. Ezek frissítési költsége összességében óriási. Ezért nekünk mindent meg kell tennünk annak érdekében, hogy a problémákat még a szoftverek kiadása előtt orvosoljuk" - nyilatkozta Arkin.

De mi a helyzet a kicsikkel?

John Viega szerint az Arkin által említett életciklus alapú biztonsági megközelítés korántsem minden esetben kifizetődő, legalábbis a fejlesztőcégek szempontjából. "Vannak olyan vállalatok, amelyek soha nem fogják viszontlátni azokat a befektetéseiket, amelyeket a biztonságos szoftverfejlesztésre áldoznak. A legtöbb cég számára jóval olcsóbb, ha nem tesznek addig semmit, amíg valami nem történik, és megvárják, hogy a piaci nyomás kényszerítse ki a biztonsági intézkedéseket" - vélte Viega.

A szakember egy példával próbálta alátámasztani az érvelését. Tételezzük fel, hogy évente három hiba javítása összességében 50 ezer dollárba kerül, ami már magában foglalja a fejlesztési, tesztelési és kommunikációs költségeket is. Ezzel szemben egy átfogó szoftverbiztonsági program kidolgozása, akár több millió dollárt is felemészthet, amihez még olyan járulékos, közvetett költségek is társulhatnak, mint amit például a termelékenység csökkenése okoz.

Viega szerint, amíg a nagy szoftverfejlesztő vállalatok hasznot tudnak húzni a biztonság fejlesztési folyamatokba történő nagyfokú integrálásából, addig a kisebb szervezetek esetében ez már nincs így. A szakember úgy látja, hogy „a Microsoft és az Adobe számára komoly előnyökkel jár az SDL (Software Development Lifecycle) alapú megközelítés, de tucatnyi olyan céget ismerek, amelyek megvizsgálták az SDL-t, és azt mondták: Viccel? Ez kiütne minket a piacról”.


Fotó: Threatpost

Mi sem keresünk minden hibát...

Arkin a beszélgetés során finoman célzott arra, hogy miközben az Adobe-nál jelentős erőforrásokat szentelnek a sebezhetőségek korai feltárására és megszüntetésére, aközben a cél nem az, hogy minden egyes biztonsági rést befoltozzanak. A szakember szerint ennél jobb megoldás, ha egy csapat arra fordítja az energiáját, hogy kategorizálja a sérülékenységeket. Persze mint azt az elmúlt hetek történései is igazolták, azért a megjelenő kódokban is maradhatnak kritikus veszélyességű hibák, de ennek lehetőségét semmilyen módszerrel nem lehet 100 százalékosan kizárni. Arkin ugyanakkor azt is hangsúlyozta, hogy a fejlesztők biztonsági oktatását sem lehet félvállról venni.

Nem kellenek törvények

Viega és Arkin egy dologban egyetértett. Mégpedig abban, hogy a szoftverbiztonsági kérdéseket rossz ötlet lenne törvényi szinten szabályozni és megregulázni azokat. Arkin szerint mire egy jogszabály megszületne, addigra az elavulttá is válna, és különben sem szeretné senki, ha a kormányok fogalmaznák meg, hogy miként kell fellépni például a puffertúlcsordulási hibák ellen.
 
  1. 4

    A Joomla! fejlesztői két biztonsági rést foltoztak be.

  2. 4

    A VLC Media Player egy magas veszélyességű sebezhetőséget tartalmaz.

  3. 4

    A Veeam fontos biztonsági frissítést adott ki a Backup & Replication kapcsán.

  4. 4

    A Samsung számos biztonsági hibajavítást adott ki.

  5. 4

    A Google az Android kapcsán ezúttal egyetlen biztonsági hibát szüntetett meg.

  6. 3

    Az Asus egy biztonsági hibáról adott tájékoztatást a MyASUS kapcsán.

  7. 4

    A Google ChromeOS megkapta az idei első frissítéseit.

  8. 4

    A QNAP több szoftverét is frissítette biztonsági javításokkal.

  9. 3

    A pgAdmin két sérülékenység miatt szorul frissítésre.

  10. 3

    A Webmin egy adatmanipulációra lehetőséget adó hibát tartalmaz.

Partnerhírek
Ünnepi akciók vagy csapdák

Az ünnepi időszakban még inkább megnő az online vásárlások száma, ezzel együtt a csalók aktivitása is.

Túlélni a zsarolóvírust – hogyan lehet a kiberreziliencia versenyelőny?

A zsarolóvírus-támadások nem csupán technikai fennakadásokat vagy átmeneti anyagi veszteségeket okoznak – hanem akár egy teljes vállalkozás bukását is jelenthetik.

hirdetés
Közösség