过度保护酿成更大脆弱性 | AI生成和翻译

Home 2026.03

问题:工程中过度强调稳定性和安全性,例如银行害怕升级 packages 和 libraries,最终如何导致系统过时并出现更多 cybersecurity 问题?这与 Morita Shoma(森田正馬)的想法有关吗,比如那些对清洁过度敏感的人最终变得肮脏?

回答

是的,您描述的现象是 software engineering、operations 和 risk management 中的一个众所周知的悖论——特别是在像银行、保险公司、政府系统和 critical infrastructure 这样高度监管的环境中。

核心模式是:

这种情况通过几种机制发生:

  1. Known vulnerabilities accumulate
    • CVEs 每天都会发布。
    • 如果将 dependencies 冻结在 3–5 年旧的版本上,您将继承后续版本中修复的 all publicly known exploits
  2. The attack surface keeps growing
    • 新 attack classes 出现(Log4Shell、Spring4Shell、MOVEit、text4shell、ProtoPipe 等)。
    • 旧版本通常不会收到针对全新 vulnerability types 的 patches。
  3. Supply-chain 和 transitive dependency risk increases
    • 即使您的直接 dependencies 看起来“stable”,它们的 transitive dependencies 也会腐朽。
    • 经过 4–7 年,几乎没有 library 能在不升级的情况下现实地维护。
  4. Tooling 和 observability fall behind
    • 现代 security tools(SCA、runtime application self-protection、exploit detection)通常拒绝支持或在 5–10 年旧的 stacks 上给出糟糕的结果。
  5. Organizational knowledge decays
    • 最初构建和理解旧 stack 的人离开了。
    • 新工程师将其视为可怕的黑盒子 → 触摸起来风险更大。

这导致了讽刺的结果:

那些最大声强调“stability and security”的组织,往往最终运行着 least secure and least stable 的长期环境。

这在精神上非常接近 Morita Shoma(森田正馬)、Morita therapy(森田療法)创始人的想法,尽管他谈论的是心理学而非软件:

Morita therapy 的关键平行表述:

因此,在两种情况下我们看到相同的结构:

Over-protection → constriction → loss of adaptive capacity → worse outcome than moderate risk acceptance

在软件中,这有时被称为:

心理学(Morita)和工程中的健康中间路径:

这就是为什么如今许多 security-conscious 组织(Cloudflare、Google、Stripe、GitHub 等)实际上 very aggressively 升级——因为它们理解 stagnation is the bigger risk

参考文献


Back Donate