דיגיטל וטק

ביצעתם עדכון תוכנה והוא נכשל: ההשלכות עלולות להיות קטסטרופליות

אם תהליך עדכון תוכנה נכשל, הכישלון יכול להוביל להשלכות קטסטרופליות, כפי שראינו עם התפשטותם של מסכים כחולים שהחלו להופיע כתוצאה משגיאה בעדכון של CrowdStrike
מערכת ice | 
התקפת סייבר (צילום יחצ סייברארק)
התקלה שגרמה לבהלה עולמית בחברת CrowdStrike, הכניסה רבים בתעשייה למצב כוננות, לאחר שרבים מהם אולי שכחו כי לא לעולם חוסן ואיך בגלל חברה אחת נגרמו נזקים כה רבים. 
ההבנה כי זירת הסייבר הופכת משמעותית מיום ליום, ובתוך כך נושא אבטחת המידע, גורמת לרבים כבר לא להישאר אדישים לנוכח האיום הגובר שהופך להיות מרכזי ואף צפוי להחריף בשנים הבאות.
טוני אנסקומבה, מומחה אבטחת מידע ESET אומר כי "במקרים רבים, העיקר באבטחת סייבר הוא מהירות – פושע סייבר יוצר טכניקת תקיפה או קוד זדוניים, וחברות אבטחת הסייבר מגיבות לאיום ומבצעות שינויים והתאמות בשיטות לזיהוי האיום במידת הצורך. התאמה כזאת עשויה לדרוש עדכון של מערכות זיהוי מבוססות ענן ו/או עדכון של תחנות קצה כדי לספק את ההגנה הנדרשת מפני איום כזה. המהירות קריטית מכיוון שתעשיית הסייבר קיימת כדי להגן מפני איומים, לזהות אותם ולהגיב להם תוך כדי שהם מתרחשים".
"התהליכים אותן חברות הסייבר מיישמות כדי למנוע קונפליקטים בין עדכונים ובין מערכת ההפעלה או מוצרים אחרים הם מורכבים למדי, וכוללים סביבות בדיקה אוטומטיות שמדמות תרחישים מהעולם האמיתי או מערכות הפעלה שונות, דרייברים שונים וכו׳. במקרים מסוימים, אנשים עשויים להתייחס לבדיקות האלה כגושפנקא לכך שכל תהליכי הבדיקה הסתיימו בהצלחה ושאין אף קונפליקט בין העדכון ובין מרכיבי מערכת אחרים. יתכנו גם צדדים שלישיים, כמו ספק מערכות הפעלה, בתמהיל הזה שבודקים ללא תלות בספק אבטחת הסייבר, ומנסים למנוע כל הפסקה גדולה, כפי שאנו רואים כיום". הוסיף אנסקומבה.
עוד אמר: "בעולם מושלם, צוות אבטחת סייבר יוכל לקחת את העדכון ולבחון אותו בסביבה שלו באופן עצמאי, וכך לוודא שאכן אין אי-תאימויות כלל. לאחר שהצוות בטוח שהעדכון לא יגרום אף בעיה, הם יתזמנו את שחרור העדכון, וייתכן שיבחרו לשחרר אותו באופן מדורג למחלקה אחת בכל פעם ולא לכלל הארגון בבת אחת. כך ניתן לצמצם את הסיכון לבעיות משמעותיות שיפגעו בפעילות העסקית".
"אך זהו לא התהליך לשחרור עדכוני אבטחה, וזה לא יכול להיות התהליך, מכיוון שאותם העדכונים צריכים להיות מופעלים באותה המהירות בה מופץ האיום – כלומר, באופן מיידי במרבית המקרים. אם העדכון נכשל התוצאות עלולות להיות קטסטרופליות, כפי שאפשר לראות לאחר עדכון התוכנה ש-CrowdStrike הוציאו היום, שגרם למסכים כחולים והשבתה של תשתיות שונות באופן מלא".
"התקלה לא אומרת דבר על איכותו של הספק, וסביר להניח שמדובר בתרחיש של מזל רע, סערה מושלמת של עדכונים או הגדרות שגרמו להתרחשות התקרית. זאת, כמובן, כל עוד ברור שאף גורם זדוני לא ביצע שינויים בעדכון, ונראה שזה אכן לא מה שקרה במקרה הזה".
מה עלינו ללמוד מהתקרית הזאת?
לדברי אנסקומבה: "ראשית, סביר להניח שכל ספקי שירותי אבטחת הסייבר יבצעו ביקורת פנימית על תהליכי העדכון שלהם כדי להבטיח שלא קיימים פערים וכדי לשפר את התהליכים הקיימים. כאשר חברה מסוימת מגיעה למיצוב חזק בשוק, השליטה שלהם בשוק עשויה ליצור אירוע של אפקט פרפר: בעיה בודדת שתפגע בגורמים רבים.
כל מומחה אבטחת סייבר ישתמש במושגים כמו ״הגנה לעומק״ או ״שכבות הגנה״, והכוונה היא לשימוש בטכנולוגיות רבות, ובשירותים מספקים שונים במרבית המקרים, כדי למנוע מתקפה פוטנציאלית, אך גם כדי לשמור על עמידותה של הארכיטקטורה ולא להסתמך על ספק בודד.
כמובן, אסור לנו לשכוח במי תלויה האשמה בהתרחשותם של אירועי סייבר – פושעי סייבר ותוקפים מטעם מדינות, שאם לא היו יוצרים איומי סייבר, לא היינו נזקקים להגנה בזמן אמת".
תגובות לכתבה(0):

נותרו 55 תווים

נותרו 1000 תווים

הוסף תגובה

תגובתך התקבלה ותפורסם בכפוף למדיניות המערכת.
תודה.
לתגובה חדשה
תגובתך לא נשלחה בשל בעיית תקשורת, אנא נסה שנית.
חזור לתגובה