Olvasási idő: 3 jegyzőkönyv
A történtek felismerése után a következő lépést meg kell tennünk, hogy újraértékeljük fenyegetési modellünket.
Az internetes biztonság sokkal nehezebb, mint más területeken, mivel az internet folyamatosan változik, és a felhasználók toleranciája a biztonsági ellenőrzésekkel szemben nagyon alacsony. A katonasággal ellentétben nem utasíthatjuk az embereket a biztonsági eljárások betartására. A polgári biztonsági ellenőrzés tervezése során az elfogadhatóságnak elsőbbséget kell élveznie, különben nem használják fel.
A SSL A böngészőkben használt biztonsági mechanizmust eredetileg arra tervezték, hogy lehetővé tegye a hitelkártyák használatát az online kereskedőktől származó áruk vásárlására. Míg más alkalmazásokról és felhasználási esetekről esett szó, ezek nem teljesítették a követelményeket. Több mint tizenöt évvel később az internetet az Észak-Afrikában és az Öbölben zajló néplázadási hullám hajtóerejének tekintik. A használati esetek megváltoztak, ezért felül kell vizsgálnunk fenyegetési modellünket.
Az akadémiai kutatásban az a tendencia, hogy szkeptikusak vagyunk, és a legkevésbé meglepő okot javasolják. Itt nem a tényleges elkövető vagy a támadás tényleges indítékának meghatározása a fontos, hanem a valószínű elkövetők és a valószínű indítékok. Nem tudjuk biztosan, hogy ki volt az elkövető, nagyon valószínűtlen, hogy valaha is megtudjuk. A következő támadás megelőzése érdekében az számít, hogy azonosítsuk a valószínű elkövetők körét és a valószínű indítékokat.
A közvetett bizonyítékok arra utalnak, hogy a támadás Iránból indult. Az eredeti tanúsítványkérelmek iráni IP-címről érkeztek, és egy tanúsítványt telepítettek egy iráni IP-című szerverre. Bár a körülmények erősen iráni kapcsolatra utalnak, nem tudjuk, hogy ennek az az oka, hogy a támadó Iránból származott, vagy azért, mert a támadó ezt a következtetést kívánta levonni.
A körülmények arra is utalnak, hogy a támadásnak nem anyagi okai voltak. Bár minden bizonnyal vannak módok arra, hogy a támadás anyagi haszonra is vezethetett volna, nehéz belátni, hogyan várhatta el az elkövető, hogy a támadás könnyebb, biztonságosabb vagy jövedelmezőbb megtérülést biztosítson erőfeszítéseiért. A banki csalás legnehezebb része a pénz kivonása a számláról. Az ellopott hitelkártyaszámok és bankszámlaadatok zsúfoltság a piacon.
A csalárd módon kiállított tanúsítványok felhasználásához az elkövetőnek képesnek kell lennie arra, hogy az internetezőket hamis webhelyeikre irányítsa, nem pedig a legális oldalakra. Ez viszont megköveteli a DNS-infrastruktúra vezérlését, amelynek megvalósításához kormányzati szintű erőforrásokra van szükség nagy léptékben vagy hosszabb ideig.
A közelmúltban más célpontok ellen elkövetett támadásokkal együtt, mind a jelentett, mind a be nem jelentett, valószínűnek tűnik, hogy ez az incidens része az internetes hitelesítési infrastruktúra elleni támadások mintájának, és legalábbis nagyon valószínű, hogy az elkövető(k) rendkívül kifinomult(ok) és a kormány. irányította.
Teljesen meg lehet magyarázni a független „haktivisták” munkájának tekintett incidenseket. De összességében véve a minta mást sugall. Ha sikeresen kezelni akarjuk ezt a fenyegetést, feltételeznünk kell, hogy ellenfeleink nemzeti finanszírozású információs csoportok, és az általuk viselt erőforrások jelentősek lesznek.
Egy ilyen fenyegetés sikeres leküzdéséhez azonban mélyreható védekezési megközelítést kell alkalmaznunk. Meg kell erősíteni az internetes bizalmi infrastruktúrát, de meg kell erősíteni azokat az eszközöket is, amelyek segítségével az alkalmazások együttműködnek vele. Az itt feltárt mögöttes gyengeség az a tény, hogy a csaló szerver hitelesítési adatok megszerzése lehetővé teszi a támadó számára, hogy megszerezze a végfelhasználói hozzáférési hitelesítő adatokat. Meg kell nehezítenünk a támadók számára, hogy csalárd szerverhitelesítő adatokat szerezzenek, de foglalkoznunk kell az ezeket használó alkalmazások és szolgáltatások mögöttes hiányosságaival is.
Az internetes bizalmi infrastruktúra megerősítésére irányuló erőfeszítések már azelőtt is megtörténtek, hogy ezt a konkrét támadást felfedezték volna, és ezeket a következő bejegyzésben ismertetjük. A következő bejegyzésben megvizsgálom a kiváltó ok kezelésére szolgáló intézkedéseket.
INGYENES PRÓBA INDÍTÁSA INGYEN SZEREZZE MEG AZONNALI BIZTONSÁGI EREDMÉNYKÁRTYÁT
- SEO által támogatott tartalom és PR terjesztés. Erősödjön még ma.
- PlatoData.Network Vertical Generative Ai. Erősítse meg magát. Hozzáférés itt.
- PlatoAiStream. Web3 Intelligence. Felerősített tudás. Hozzáférés itt.
- PlatoESG. Carbon, CleanTech, Energia, Környezet, Nap, Hulladékgazdálkodás. Hozzáférés itt.
- PlatoHealth. Biotechnológiai és klinikai vizsgálatok intelligencia. Hozzáférés itt.
- Forrás: https://blog.comodo.com/other/the-changing-threat-model/
- :is
- :nem
- a
- képesség
- egyetemi
- tudományos kutatás
- hozzáférés
- Fiók
- Elérése
- át
- tényleges
- cím
- elfogadja
- Afrika
- ellen
- megengedett
- lehetővé teszi, hogy
- már
- Is
- an
- és a
- Másik
- Megjelenik
- alkalmazások
- megközelítés
- VANNAK
- területek
- AS
- feltételezni
- At
- támadás
- Támadások
- Hitelesítés
- Bank
- bankszámla
- BE
- Viselik
- mert
- előtt
- mögött
- hogy
- Blog
- mindkét
- böngészők
- de
- megvesz
- by
- nem tud
- kártya
- Kártyák
- esetek
- Okoz
- biztosan
- bizonyosság
- igazolás
- tanúsítványok
- megváltozott
- változó
- körülmények
- kettyenés
- következtetés
- kapcsolat
- állandóan
- ellenőrzés
- ellenőrzések
- tudott
- HITELEZÉS
- Hitelesítő adatok
- hitel
- hitelkártya
- Bankkártyák
- Védelem
- mélység
- Design
- tervezett
- részletek
- meghatározó
- nehéz
- közvetlen
- irányított
- felfedezett
- tárgyalt
- dns
- do
- hajtás
- vezetés
- könnyebb
- erőfeszítés
- lehetővé
- végén
- eljegyzés
- esemény
- EVER
- bizonyíték
- várható
- Magyarázza
- magyarázható
- kitett
- tény
- hamisítvány
- Tizenöt
- pénzügyi
- következik
- következő
- A
- Kényszer
- formák
- csalás
- csaló
- Ingyenes
- ból ből
- finanszírozott
- Nyereség
- egyre
- kap
- megy
- áruk
- Kormány
- történt
- Kemény
- nehezebb
- Legyen
- itt
- nagyon
- Hogyan
- azonban
- HTTPS
- i
- azonosított
- azonosítani
- if
- in
- incidens
- független
- információ
- információs elkötelezettség
- Infrastruktúra
- telepítve
- azonnali
- szándékolt
- kölcsönhatásba
- Internet
- IP
- IP-cím
- Irán
- iráni
- Kiadott
- IT
- jpg
- Ismer
- nagy
- a későbbiekben
- legkevésbé
- jogos
- szint
- Valószínű
- néz
- Elő/Utó
- csinál
- piacára
- számít
- eszközök
- intézkedések
- mechanizmus
- kereskedők
- Katonai
- Mód
- modell
- pénz
- több
- indíték
- sok
- kell
- nemzetileg
- Szükség
- következő
- Északi
- Most
- nt
- számok
- szerez
- of
- on
- ONE
- azok
- online
- or
- érdekében
- eredeti
- eredetileg
- származik
- Más
- másképp
- mi
- felett
- rész
- különös
- Mintás
- Emberek (People)
- időszak
- Plató
- Platón adatintelligencia
- PlatoData
- valószínű
- Népszerű
- lehetséges
- állás
- megakadályozása
- prioritás
- eljárások
- nyereséges
- ad
- egészen
- hatótávolság
- Inkább
- kapott
- új
- megerősítése
- Számolt
- kéri
- követelmények
- megköveteli,
- kutatás
- Tudástár
- visszatérés
- felülvizsgál
- s
- biztonságosabb
- Skála
- scorecard
- biztonság
- lát
- látott
- küld
- szerver
- Szolgáltatások
- jelentős
- Webhely (ek)
- szkeptikus
- So
- kifinomult
- SSL
- Lépés
- lopott
- erősen
- sikeresen
- ilyen
- javasol
- javasolja,
- meglepő
- Vesz
- meghozott
- célok
- csapat
- mint
- hogy
- A
- azok
- Őket
- Ott.
- Ezek
- ők
- ezt
- fenyegetés
- idő
- nak nek
- együtt
- tolerancia
- felső
- Bízzon
- FORDULAT
- mögöttes
- úton
- nem úgy mint
- valószínűtlen
- us
- használ
- használt
- használó
- Felhasználók
- nagyon
- volt
- hullám
- módon
- we
- gyengeség
- voltak
- Mit
- ami
- míg
- WHO
- egész
- lesz
- val vel
- Munka
- lenne
- év
- A te
- zephyrnet