De New York Times heeft een kijkje achter de schermen genomen bij het Security Response Center van Microsoft Het SRC van Microsoft is net een soort ziekenhuis. Is de gevonden bug ernstig of is de patient niet zo ziek, is de vraag die ze daar stellen. Een team van specialisten staat dag en nacht klaar om gevaarlijke lekken zo snel mogelijk te analyseren en te dichten. De fout waar de Blaster worm gebruik van maakte, is een voorbeeld van een probleem wat in dit centrum een hoge prioriteit zal krijgen. Na de analyse en een aantal tests wordt er een patch gemaakt. Als de update in orde is kunnen de getroffen klanten worden ingelicht. In het SRC van Microsoft worden problemen achteraf aangepakt, vooraf betere code produceren is een andere optie.
Software al van te voren veiliger en betrouwbaarder maken is geen gemakkelijke taak maar wel haalbaar, zo zeggen analisten. Behalve het technisch aspect van deze problematiek zal er ook een mentaliteitsverandering nodig zijn. Op dit moment is het normaal om het product eerst te bouwen en te laten werken en daarna pas de problemen op te lossen. Ook de complexiteit, tijdsdruk waaronder men vaak werkt en het hergebruik van oude code spelen hierin een rol. Het mentaliteitsprobleem begint echter al bij opleidingen en studieboeken. Shawn Hernan, beveiligingsspecialist van CERT heeft vaak maar een paar minuten nodig om de fouten uit een leerboek boven water te halen:
Yet years of steady progress in the quality of software engineering will be needed for big gains in security and reliability to become apparent. And it starts with education, noted Shawn Hernan, a security specialist at CERT. He makes a game of seeing how quickly he can find security vulnerabilities in the programming examples used in college textbooks. It rarely takes him more than few minutes.
"The textbook examples are riddled with vulnerabilities," Mr. Hernan noted. "Computer science culture is based on, build it, get it working and fix it later. We need a culture change away from the cowboy and toward the engineer."