När man diskuterar säkerhetslösningar på en nationell nivå eller för vilken större entitet som helst är det viktigt att inte glömma att single point of failure väldigt lätt uppträder:
1. Kan säkerhetslösning i sig angripas via den typ av angrepp den ska skyddas mot innebär det ofta problem.
2. Säkerhetsarkitekturen kan möjliggöra operationer för att skydda mot en viss typ av angrepp samtidigt som de möjliggör en helt annan typ av angrepp.
Särskilt två kan introducera problem därför att när man får kraftigt fokus just nu på en typ av angrepp är det lätt att missa andra typer av angrepp. Det gäller särskilt sådant som sällan uppträder.
Jag kan uppleva att möjligheten att centralt stänga ner mobilnät kräver en säkerhetsnivå jag är långt ifrån säker på att något västland i dag når upp till. Apropå Chertoff snabba reflektioner efter Cyber Shockwave:
Government is incapable of containing a large cyber attack, experts agree
Ännu mer är problemen kanske mer realiseringar av vad jag pekade på än ett avgränsat faktiskt problem:
Cyber Shockwave visar på två problem
Det vill säga problemet är kanske inte så mycket att saker indikerar att fientlig kod kanske inte kan hanteras i de mobila nätet som att det problemet inte har adresserats. Rörande fientlig kod är det ju trots allt lätt att tänka sig om den allmänna problematiken finns att det kanske inte korrekt hanterats även inom andra områden och möjligen mindre uppenbara än just mobiltelefoner.
Färska inlägg om säkerhet i urval
Ska Google använda Einstein för säkerhet?
Att lära medan man inför skydd mot internet warfare är bättre
IDS:er som använder gammal kod för protokollstackar på nya sätt
Recenserade säkerhetsprodukter av Hans Husman på IDG
Att bygga egna flexibla trådlösa nät
Kommentera