زمان خواندن: 3 دقیقه
پس از شناسایی آنچه اتفاق افتاده است، قدم بعدی که باید برداریم این است که مدل تهدید خود را دوباره ارزیابی کنیم.
امنیت اینترنت بسیار سختتر از سایر زمینهها است، زیرا اینترنت دائماً در حال تغییر است و تحمل کاربر نسبت به کنترلهای امنیتی بسیار پایین است. برخلاف ارتش، ما نمیتوانیم به مردم دستور دهیم که از رویههای امنیتی پیروی کنند. مقبولیت باید اولویت اصلی در طراحی یک کنترل امنیتی غیرنظامی باشد وگرنه از آن استفاده نخواهد شد.
La SSL مکانیسم امنیتی مورد استفاده در مرورگرها در ابتدا برای امکان استفاده از کارت های اعتباری برای خرید کالا از تجار آنلاین طراحی شده بود. در حالی که سایر کاربردها و موارد استفاده مورد بحث قرار گرفت، اینها اجازه نداشتند الزامات را هدایت کنند. بیش از پانزده سال بعد، اینترنت اکنون به عنوان نیروی محرکه موجی از شورش های مردمی در سراسر آفریقای شمالی و خلیج فارس دیده می شود. موارد استفاده تغییر کرده است و بنابراین ما باید مدل تهدید خود را تجدید نظر کنیم.
در تحقیقات آکادمیک، تمایل به شک و تردید و پیشنهاد کمترین علت تعجب آور است. آنچه در اینجا مهم است، تعیین عامل واقعی یا انگیزه واقعی حمله نیست، بلکه عاملان و انگیزه های قابل قبول است. ما با قطعیت نمی دانیم عامل این جنایت چه کسی بوده است، بعید است که هرگز بدانیم. آنچه برای جلوگیری از حمله بعدی اهمیت دارد، شناسایی طیفی از عاملان و انگیزه های قابل قبول است.
شواهد و قرائن حاکی از آن است که حمله در ایران آغاز شده است. درخواست های گواهی اولیه از یک آدرس IP ایرانی دریافت شد و یک گواهی بر روی سروری با آدرس IP ایرانی نصب شد. در حالی که شرایط به شدت حاکی از یک ارتباط ایرانی است، اما نمیدانیم که آیا این به این دلیل است که مهاجم از ایران بوده است یا به این دلیل است که این نتیجهای است که مهاجم قصد داشت از ما بگیریم.
همچنین شرایط حاکی از آن است که انگیزه حمله مالی نبوده است. در حالی که مطمئناً راههایی وجود دارد که از طریق آن حمله میتوانست به سود مالی منتهی شود، دشوار است که بفهمیم چگونه مرتکب میتوانست انتظار داشته باشد که حمله بازگشت آسانتر، مطمئنتر یا سودآورتری را برای تلاشهایش فراهم کند. بخش سخت کلاهبرداری بانکی استخراج پول از حساب است. شمارههای کارت اعتباری دزدیده شده و جزئیات حساب بانکی مازاد بر بازار هستند.
برای استفاده از گواهی های تقلبی صادر شده، مرتکب باید توانایی هدایت کاربران اینترنتی به سایت های جعلی آنها را داشته باشد تا سایت های قانونی. این به نوبه خود مستلزم کنترل زیرساخت DNS است که برای دستیابی به منابع سطح دولتی در مقیاس بزرگ یا برای مدت طولانی نیاز دارد.
در کنار سایر حملات اخیر علیه سایر اهداف، چه گزارششده و چه گزارشنشده، به نظر میرسد که این حادثه بخشی از الگوی حملات به زیرساختهای احراز هویت اینترنتی را تشکیل میدهد و این احتمال وجود دارد که عامل یا عاملان آن بسیار پیشرفته و دولتی باشند. جهت دار.
کاملاً ممکن است که یکی از این رویدادها را به عنوان کار "فعالان" مستقل توضیح دهیم. اما در مجموع این الگو چیز دیگری را نشان می دهد. اگر میخواهیم با موفقیت به این تهدید رسیدگی کنیم، باید فرض کنیم که دشمنان ما تیمهای تعامل اطلاعاتی با بودجه ملی هستند و منابعی که آنها در اختیار دارند قابل توجه خواهد بود.
با این حال، برای شکست دادن موفقیت آمیز چنین تهدیدی، باید یک رویکرد دفاعی عمیق را اتخاذ کنیم. ما باید زیرساخت اعتماد اینترنت را تقویت کنیم، اما همچنین باید ابزارهایی را که برنامه ها با آن تعامل دارند، تقویت کنیم. ضعف اساسی که در اینجا آشکار می شود این واقعیت است که به دست آوردن یک اعتبار سرور تقلبی به مهاجم اجازه می دهد تا اعتبار دسترسی کاربر نهایی را به دست آورد. ما باید کار را برای مهاجم برای به دست آوردن اعتبار سرور تقلبی دشوارتر کنیم، اما همچنین باید ضعف های اساسی در برنامه ها و سرویس هایی که از آنها استفاده می کنند را برطرف کنیم.
تلاشها برای تقویت زیرساخت اعتماد اینترنتی قبل از کشف این حمله خاص انجام شده بود و در پست بعدی توضیح داده خواهد شد. در پست بعدی به اقداماتی برای رسیدگی به علت اصلی نگاه خواهم کرد.
آزمایش رایگان را شروع کنید کارت امتیازی امنیتی فوری خود را به صورت رایگان دریافت کنید
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- منبع: https://blog.comodo.com/other/the-changing-threat-model/
- :است
- :نه
- a
- توانایی
- دانشگاهی
- تحقیقات دانشگاهی
- دسترسی
- حساب
- رسیدن
- در میان
- واقعی
- نشانی
- اتخاذ
- افریقا
- در برابر
- مجاز
- اجازه می دهد تا
- قبلا
- همچنین
- an
- و
- دیگر
- ظاهر می شود
- برنامه های کاربردی
- روش
- هستند
- مناطق
- AS
- فرض
- At
- حمله
- حمله
- تصدیق
- بانک
- حساب بانکی
- BE
- خرس
- زیرا
- قبل از
- پشت سر
- بودن
- بلاگ
- هر دو
- مرورگرهای
- اما
- خرید
- by
- نمی توان
- کارت
- کارت ها
- موارد
- علت
- قطعا
- اطمینان
- گواهی نامه
- گواهینامه ها
- تغییر
- متغیر
- موقعیت
- کلیک
- نتیجه
- ارتباط
- به طور مداوم
- کنترل
- گروه شاهد
- میتوانست
- اعتبار
- مجوزها و اعتبارات
- اعتبار
- کارت اعتباری
- کارت های اعتباری
- دفاع
- عمق
- طرح
- طراحی
- جزئیات
- تعیین
- مشکل
- مستقیم
- جهت دار
- کشف
- بحث کردیم
- دی ان اس
- do
- راندن
- رانندگی
- آسان تر
- تلاش
- قادر ساختن
- پایان
- نامزدی
- واقعه
- تا کنون
- مدرک
- انتظار می رود
- توضیح دهید
- توضیح داده شده
- قرار گرفتن در معرض
- واقعیت
- جعلی
- پانزده
- مالی
- به دنبال
- پیروی
- برای
- استحکام
- اشکال
- تقلب
- جعلی
- رایگان
- از جانب
- بودجه
- افزایش
- به دست آوردن
- دریافت کنید
- رفتن
- مغازه
- دولت
- اتفاق افتاده است
- سخت
- سخت تر
- آیا
- اینجا کلیک نمایید
- خیلی
- چگونه
- اما
- HTTPS
- i
- شناسایی
- شناسایی
- if
- in
- حادثه
- مستقل
- اطلاعات
- تعامل اطلاعاتی
- شالوده
- نصب شده
- فوری
- مورد نظر
- تعامل
- اینترنت
- IP
- IP آدرس
- ایران
- ایرانی
- صادر
- IT
- JPG
- دانستن
- بزرگ
- بعد
- کمترین
- قانونی
- سطح
- احتمالا
- نگاه کنيد
- کم
- ساخت
- بازار
- مسائل
- به معنی
- معیارهای
- مکانیزم
- بازرگانان
- نظامی
- حالت
- مدل
- پول
- بیش
- انگیزه
- بسیار
- باید
- در سطح ملی
- نیاز
- بعد
- شمال
- اکنون
- nt
- تعداد
- گرفتن
- of
- on
- ONE
- آنهایی که
- آنلاین
- or
- سفارش
- اصلی
- در اصل
- نشات گرفته
- دیگر
- در غیر این صورت
- ما
- روی
- بخش
- ویژه
- الگو
- مردم
- دوره
- افلاطون
- هوش داده افلاطون
- PlatoData
- محتمل
- محبوب
- ممکن
- پست
- جلوگیری از
- اولویت
- روش
- مفید
- ارائه
- کاملا
- محدوده
- نسبتا
- اخذ شده
- اخیر
- تقویت کردن
- گزارش
- درخواست
- مورد نیاز
- نیاز
- تحقیق
- منابع
- برگشت
- تجدید نظر کردن
- s
- امن تر
- مقیاس
- کارت امتیازی
- تیم امنیت لاتاری
- دیدن
- مشاهده گردید
- ارسال
- سرور
- خدمات
- قابل توجه
- سایت
- دیر باور
- So
- مصنوعی
- SSL
- گام
- به سرقت رفته
- به شدت
- موفقیت
- چنین
- نشان می دهد
- حاکی از
- تعجب آور
- گرفتن
- صورت گرفته
- اهداف
- تیم ها
- نسبت به
- که
- La
- شان
- آنها
- آنجا.
- اینها
- آنها
- این
- تهدید
- زمان
- به
- با هم
- تحمل
- بالا
- اعتماد
- دور زدن
- اساسی
- در حال انجام
- بر خلاف
- بعید
- us
- استفاده کنید
- استفاده
- کاربر
- کاربران
- بسیار
- بود
- موج
- راه
- we
- ضعف
- بود
- چی
- که
- در حین
- WHO
- تمام
- اراده
- با
- مهاجرت کاری
- خواهد بود
- سال
- شما
- زفیرنت