وقت القراءة: 3 دقائق
بعد تحديد ما حدث ، فإن الخطوة التالية التي يجب أن نتخذها هي إعادة تقييم نموذج التهديد الخاص بنا.
أمن الإنترنت أصعب بكثير من المناطق الأخرى لأن الإنترنت يتغير باستمرار وتسامح المستخدم مع ضوابط الأمان منخفضة للغاية. على عكس الجيش ، لا يمكننا أن نأمر الناس باتباع الإجراءات الأمنية. يجب أن تكون المقبولية أولوية قصوى في تصميم عنصر تحكم أمني مدني وإلا فلن يتم استخدامه.
• SSL تم تصميم آلية الأمان المستخدمة في المتصفحات في الأصل لتمكين استخدام بطاقات الائتمان لشراء البضائع من التجار عبر الإنترنت. بينما تمت مناقشة التطبيقات وحالات الاستخدام الأخرى ، لم يُسمح لها بقيادة المتطلبات. بعد أكثر من خمسة عشر عامًا ، يُنظر إلى الإنترنت الآن على أنها القوة الدافعة وراء موجة الثورات الشعبية في شمال إفريقيا والخليج. لقد تغيرت حالات الاستخدام ولذا يجب علينا مراجعة نموذج التهديد الخاص بنا.
في البحث الأكاديمي ، يكون الميل إلى الشك واقتراح السبب الأقل إثارة للدهشة. ما يهم هنا ليس تحديد الجاني الفعلي أو الدافع الفعلي للهجوم ولكن الجناة المعقولين والدوافع المعقولة. نحن لا نعرف على وجه اليقين من كان الجاني ، فمن غير المرجح أن نعرف على الإطلاق. ما يهم لمنع الهجوم التالي هو تحديد مجموعة الجناة المعقولين والدوافع المعقولة.
تشير الأدلة الظرفية إلى أن الهجوم نشأ في إيران. تم استلام طلبات الشهادة الأصلية من عنوان IP إيراني وتم تثبيت شهادة واحدة على خادم بعنوان IP إيراني. في حين أن الظروف توحي بقوة بوجود علاقة إيرانية ، إلا أننا لا نعرف ما إذا كان ذلك بسبب أن المهاجم من إيران أو لأن هذه هي النتيجة التي قصد المهاجم أن نتوصل إليها.
تشير الظروف أيضًا إلى أن الدافع وراء الهجوم لم يكن ماليًا. في حين أن هناك بالتأكيد طرقًا كان من الممكن أن يؤدي بها الهجوم إلى مكاسب مالية ، فمن الصعب أن نرى كيف كان الجاني يتوقع أن يوفر الهجوم عائدًا أسهل وأكثر أمانًا أو أكثر ربحية لجهوده. الجزء الصعب من الاحتيال المصرفي هو استخراج الأموال من الحساب. أرقام بطاقات الائتمان وتفاصيل الحساب المصرفي المسروقة هي تخمة في السوق.
للاستفادة من الشهادات الصادرة عن طريق الاحتيال ، يجب أن يكون لدى الجاني القدرة على توجيه مستخدمي الإنترنت إلى مواقعهم المزيفة بدلاً من المواقع الشرعية. وهذا بدوره يتطلب التحكم في البنية التحتية لنظام أسماء النطاقات والذي يتطلب موارد على مستوى الحكومة لتحقيقه على نطاق واسع أو لفترة ممتدة.
بالاقتران مع الهجمات الأخيرة الأخرى ضد أهداف أخرى ، سواء تم الإبلاغ عنها أو عدم الإبلاغ عنها ، يبدو من المحتمل أن هذا الحادث يشكل جزءًا من نمط من الهجمات على البنية التحتية للمصادقة على الإنترنت وأنه من المحتمل جدًا على الأقل أن يكون الجناة متطورون للغاية ومن الحكومة. توجه.
من الممكن تمامًا شرح واحد أو آخر من الحوادث التي يُنظر إليها على أنها من عمل "الناشطين" المستقلين. ولكن إذا أخذنا بعين الاعتبار ، فإن النمط يشير إلى خلاف ذلك. إذا أردنا معالجة هذا التهديد بنجاح ، يجب أن نفترض أن خصومنا هم فرق مشاركة معلوماتية ممولة وطنياً وأن الموارد التي يتحملونها ستكون كبيرة.
من أجل التغلب على مثل هذا التهديد بنجاح ، نحتاج إلى تبني نهج دفاع متعمق. يجب علينا تعزيز البنية التحتية للثقة عبر الإنترنت ولكن يجب علينا أيضًا تعزيز الوسائل التي تتفاعل بها التطبيقات معها. يتمثل الضعف الأساسي الذي تم الكشف عنه هنا في حقيقة أن الحصول على بيانات اعتماد خادم احتيالية يسمح للمهاجم بالحصول على بيانات اعتماد وصول المستخدم النهائي. نحتاج إلى زيادة صعوبة حصول المهاجم على بيانات اعتماد خادم احتيالية ، ولكننا نحتاج أيضًا إلى معالجة نقاط الضعف الأساسية في التطبيقات والخدمات التي تستخدمها.
كانت الجهود المبذولة لتعزيز البنية التحتية للثقة عبر الإنترنت جارية بالفعل قبل اكتشاف هذا الهجوم المحدد وسيتم شرح ذلك في المنشور التالي. في المنشور التالي ، سألقي نظرة على التدابير اللازمة لمعالجة السبب الأساسي.
بدء محاكمة حرة احصل على بطاقة نقاط الأمان الفورية الخاصة بك مجانًا
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://blog.comodo.com/other/the-changing-threat-model/
- :يكون
- :ليس
- a
- القدرة
- أكاديمي
- الأبحاث الأكاديمية
- الوصول
- حسابي
- التأهيل
- في
- يقدم
- العنوان
- تبنى
- أفريقيا
- ضد
- سمح
- يسمح
- سابقا
- أيضا
- an
- و
- آخر
- يبدو
- التطبيقات
- نهج
- هي
- المناطق
- AS
- افترض
- At
- مهاجمة
- الهجمات
- التحقّق من المُستخدم
- مصرف
- حساب البنك
- BE
- دب
- لان
- قبل
- وراء
- يجري
- المدونة
- على حد سواء
- المتصفحات
- لكن
- يشترى
- by
- لا تستطيع
- فيزا وماستركارد
- بطاقات
- الحالات
- سبب
- بالتأكيد
- يقين
- شهادة
- الشهادات
- غير
- متغير
- ظروف
- انقر
- اختتام
- صلة
- باستمرار
- مراقبة
- ضوابط
- استطاع
- الاعتماد
- أوراق اعتماد
- ائتمان
- بطاقة إئتمان
- بطاقات الائتمان
- الدفاع
- عمق
- تصميم
- تصميم
- تفاصيل
- تحديد
- صعبة
- مباشرة
- توجه
- اكتشف
- ناقش
- DNS
- do
- قيادة
- قيادة
- أسهل
- جهد
- تمكين
- النهاية
- اشتباك
- الحدث/الفعالية
- EVER
- دليل
- متوقع
- شرح
- شرح
- مكشوف
- حقيقة
- زائف
- خمسة عشر
- مالي
- اتباع
- متابعيك
- في حالة
- القوة
- أشكال
- احتيال
- محتال
- مجانا
- تبدأ من
- الممولة
- ربح
- كسب
- دولار فقط واحصل على خصم XNUMX% على جميع
- الذهاب
- بضائع
- حكومة
- حدث
- الثابت
- أصعب
- يملك
- هنا
- جدا
- كيفية
- لكن
- HTTPS
- i
- محدد
- تحديد
- if
- in
- حادث
- مستقل
- معلومات
- مشاركة المعلومات
- البنية التحتية
- تثبيت
- لحظة
- معد
- تفاعل
- Internet
- IP
- عنوان IP
- إيران
- إيراني
- نشر
- IT
- JPG
- علم
- كبير
- الى وقت لاحق
- الأقل
- شرعي
- مستوى
- على الأرجح
- بحث
- منخفض
- جعل
- تجارة
- المسائل
- يعني
- الإجراءات
- آلية
- التجار
- عسكر
- موضة
- نموذج
- مال
- الأكثر من ذلك
- دافع
- كثيرا
- يجب
- على الصعيد الوطني
- حاجة
- التالي
- شمال
- الآن
- nt
- أرقام
- تحصل
- of
- on
- ONE
- منها
- online
- or
- طلب
- أصلي
- في الأصل
- نشأت
- أخرى
- وإلا
- لنا
- على مدى
- جزء
- خاص
- نمط
- مجتمع
- فترة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- معقول
- الرائج
- ممكن
- منشور
- منع
- الأولوية
- الإجراءات
- مربح
- تزود
- تماما
- نطاق
- بدلا
- تلقى
- الأخيرة
- تعزز
- وذكرت
- طلبات
- المتطلبات الأساسية
- يتطلب
- بحث
- الموارد
- عائد أعلى
- تنقيح
- s
- أكثر أمانا
- حجم
- سجل الأداء
- أمن
- انظر تعريف
- رأيت
- إرسال
- الخادم
- خدماتنا
- هام
- المواقع
- مشكك
- So
- متطور
- SSL
- خطوة
- مسروق
- بقوة
- بنجاح
- هذه
- اقترح
- وتقترح
- مفاجئ
- أخذ
- اتخذت
- الأهداف
- فريق
- من
- أن
- •
- من مشاركة
- منهم
- هناك.
- تشبه
- هم
- التهديد
- الوقت
- إلى
- سويا
- تسامح
- تيشرت
- الثقة
- منعطف أو دور
- التي تقوم عليها
- جارية
- مختلف
- من غير المحتمل
- us
- تستخدم
- مستعمل
- مستخدم
- المستخدمين
- جدا
- وكان
- موجة
- طرق
- we
- ضعف
- كان
- ابحث عن
- التي
- في حين
- من الذى
- كامل
- سوف
- مع
- للعمل
- سوف
- سنوات
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت