Está ignorando el hecho del problema Capas OSI 8, 9 y 10 . La tecnología se ha implementado para prevenir, minimizar o interrumpir la mayoría de los ataques durante años. No importa cuánta más tecnología cree, teorice, adore, si se rompen los procesos. La mayoría de las organizaciones que han sido violadas tenían tecnología más que suficiente para minimizar el acceso, la autorización y la capacidad de los actores de amenazas para escalar. La mayoría, si no todos, no pudieron tener la "arquitectura de seguridad" adecuada en su lugar. Por arquitectura, me refiero a la fundación.
Visualice un servidor de base de datos si lo desea. Nada especial, un sistema MSSQL que necesita interactuar ÚNICAMENTE con un servidor web que realiza una consulta: Client -> Server
Ahora pregúntese, si esa es la única conexión que debe hacerse, ¿por qué NO? mínimo implementar una política de firewall en ese servidor que diga: " Solo puede hablar con este sistema (cliente) " El proceso / interconexión no se comprende y no se define a menudo, y esto es lo que lleva a los datos exfiltración Si estoy en la red a través de un software malicioso introducido para decir una computadora portátil, puedo comprometer esa base de datos y usar esa base de datos para pivotar, etc.
Ahora, en lo que se refiere al software, significa poco para que la seguridad sea demasiado complicada, ya que a menudo hace que las cosas empeoren, se vuelvan más lentas o menos fáciles de usar. Por lo tanto, cuanto más te pongas, mayor será la probabilidad de que los usuarios intenten eludir: " simplemente daré vuelta a SELinux porque me prohíbe XYZ. " Al tratar de resolver un problema (código deficiente / practica / diseño) creaste otros. Cuando hago pentest, estoy explotando errores humanos más que errores tecnológicos. No puedes arreglar a los humanos.