ニューヨーク大学の教授陣が衝撃的なデータを提示した。たった1ドルで効果的なサイバー攻撃を実行できるという。この現実に対し、彼らは無限にパッチを当てるのではなく、最初から安全なコードを書き、低予算の攻撃者が好んで狙うメモリ脆弱性を回避することが解決策だと主張する。
構造的防御としての初期からの安全なコード 🔒
専門家によると、Rustのような言語や静的解析技術により、コンパイル時にメモリエラーを排除でき、攻撃対象領域を大幅に削減できる。症状を修正する絶え間ないアップデートに依存するのではなく、コードの最初の行から堅牢なシステムを設計するというパラダイムシフトを提案している。これには、開発者向けのセキュリティトレーニングと、ソフトウェアが本番環境にリリースされる前に障害を自動検出するツールの採用が含まれる。
パッチ適用は、壊れたパイプにガムテープを貼るようなもの 🛠️
誰かが何かを壊すのを待ってから修理するという戦略は、ガムで水漏れをふさぐ配管工を思い出させる。攻撃者がエクスプロイトに1ドルを投資する一方で、企業はしばしば新たな欠陥を引き起こすパッチに何千ドルも費やしている。ニューヨークの教授たちは明確に述べている:デジタルパテの缶を持ってあらゆる亀裂を追いかけるチームを抱えるよりも、倒れない壁を構築する方が良い。