Cómo minimizar los riesgos de las actualizaciones de software
Hoy te explicamos nuestras prácticas para el lanzamiento de nuevos productos y la actualización de versiones existentes, que reducen el riesgo de incidentes a gran escala.
Según Microsoft, el incidente del pantallazo azul causado por una actualización de la solución de seguridad CrowdStrike Falcon afectó a más de 8,5 millones de ordenadores de todo el mundo. Este incidente ha costado dinero a muchas empresas y también ha abierto el debate de cómo evitar que se repitan situaciones similares.
En primer lugar, nadie es inmune a los errores; es imposible garantizar una total ausencia de fallos en sistemas de software complejos. Sin embargo, un proceso bien estructurado de desarrollo, comprobación y entrega de producto, así como de actualización de los dispositivos de los usuarios, puede reducir la probabilidad de un fallo grave. Y nosotros tenemos este proceso implantado desde hace ya años.
También hemos tenido incidentes directamente relacionados con la actualización de nuestros productos. Pero la última vez que sucedió esta situación a gran escala fue en 2013. Después de aquel desagradable episodio realizamos un exhaustivo análisis de las causas que lo provocaron, lo que nos llevó a revisar por completo nuestro enfoque de creación y comprobación de actualizaciones tanto en productos enfocados a empresas como para usuarios domésticos. El sistema que construimos es tan eficaz que en 11 años no hemos tenido ni un solo fallo de tal magnitud.
No queremos ocultar el proceso que hemos creado al lanzar una actualización y queremos compartirla con el sector. Después de todo, sin el libre intercambio de mejores prácticas y soluciones desarrolladas por diferentes empresas, el progreso en la industria de la ciberseguridad se vería estancado. Entre los principales mecanismos de protección de las actualizaciones se encuentran las pruebas multinivel, el despliegue gradual de las actualizaciones y la supervisión automática de anomalías. Hablamos de cada uno de ellos en detalle.
Pruebas multinivel
Gestionar imágenes y medios con el máximo cuidado es un enfoque principal del nuevo editor. Afortunadamente encontrarás posibilidades para añadir leyendas o hacer de ancho completo tus fotos de un modo mucho más fácil y robusto que antes.
Prueba a seleccionar o quitar o editar la leyenda, ahora ya no tienes porque ser cuidadoso a la hora de seleccionar la imagen u otro texto por error y arruinar la presentación.
Comprobación de falsos positivos
Al crear y publicar reglas de detección, ambas generadas automáticas y escritas por analistas, las probamos en una amplia base de datos de objetos legítimos (o “limpios”): archivos, páginas web, patrones de comportamiento, etc. De este modo se identifican y filtran los falsos positivos. Disponemos de una amplia colección de objetos legítimos, tanto de software como de recursos web limpios, que se actualiza constantemente y en la que se prueban todas las reglas creadas.
Una de las formas de enriquecer esta colección es a través de nuestro programa ALLOWLIST que permite a los desarrolladores, tanto a clientes que desarrollan y utilizan sus propias soluciones como a proveedores independientes, proporcionarnos su software. Esto reduce el número de posibles falsos positivos y el riesgo de clasificación incorrecta del software.
Otros métodos para obtener archivos y metadatos incluyen el intercambio de información con socios tecnológicos usando nuestro Threat Intelligence Portal, etc. En total, nuestra base de datos de objetos legítimos contiene información de alrededor de 7.200 millones de objetos.
Pruebas en máquinas virtuales
Las pruebas de actualización no se limitan a ser comprobadas en colecciones de archivos. Si no se detectan problemas en la primera fase, todos los componentes actualizados se someten a pruebas automáticas de varias fases en máquinas virtuales con diversas configuraciones de productos de seguridad, software y sistemas operativos. Se ejecutan diversos escenarios relacionados con nuestros productos y el funcionamiento de sus sistemas de seguridad, así como imitan los comportamientos típicos de los usuarios.
En lo que respecta específicamente a los escenarios de producto, estos incluyen un análisis completo del sistema de archivos, el proceso de instalación de actualización del producto, el reinicio después de la actualización, etc. Esto nos permite asegurarnos que el producto funciona con normalidad tras la actualización y que no bloquea ni afecta a la estabilidad del sistema. Toda actualización pasa por esta comprobación.
Los escenarios de usuario simulan el comportamiento típico humano en un ordenador: abrir un navegador, descargar un archivo o iniciar un programa. Esta comprobación permite asegurarnos de que el producto no tiene un impacto negativo ni en el rendimiento, ni la velocidad o la estabilidad del ordenador.
Además, se comprueba automáticamente la compatibilidad de las actualizaciones con el software industrial. Por ejemplo, con los sistemas SCADA. Cualquier tipo de impacto negativo en las soluciones relacionadas con esta área podrían provocar una parada inaceptable de los procesos de producción, causando posibles pérdidas económicas.
👋