Waktu Membaca: 3 menit
Setelah mengidentifikasi apa yang terjadi, langkah selanjutnya yang harus kita ambil adalah mengevaluasi kembali model ancaman kita.
Keamanan Internet jauh lebih sulit daripada daerah lain karena Internet terus berubah dan toleransi pengguna terhadap kontrol keamanan sangat rendah. Tidak seperti militer, kami tidak dapat memerintahkan orang untuk mengikuti prosedur keamanan. Penerimaan harus menjadi prioritas utama dalam desain kontrol keamanan sipil atau tidak akan digunakan.
Grafik SSL mekanisme keamanan yang digunakan di browser pada awalnya dirancang untuk memungkinkan penggunaan kartu kredit untuk membeli barang dari pedagang online. Sementara aplikasi lain dan kasus penggunaan dibahas, ini tidak diizinkan untuk mendorong persyaratan. Lebih dari lima belas tahun kemudian, Internet sekarang dipandang sebagai kekuatan pendorong di balik gelombang pemberontakan populer di seluruh Afrika Utara dan Teluk. Kasus penggunaan telah berubah dan karenanya kami harus merevisi model ancaman kami.
Dalam penelitian akademik, kecenderungannya adalah bersikap skeptis dan menyarankan penyebab yang paling tidak mengejutkan. Yang penting di sini bukanlah menentukan pelaku yang sebenarnya atau motif sebenarnya untuk serangan tersebut tetapi pelaku yang masuk akal dan motif yang masuk akal. Kami tidak tahu dengan pasti siapa pelaku, sangat kecil kemungkinannya bahwa kami akan tahu. Yang penting untuk mencegah serangan berikutnya adalah mengidentifikasi berbagai pelaku yang masuk akal dan motif yang masuk akal.
Bukti kuat menunjukkan bahwa serangan itu berasal dari Iran. Permintaan sertifikat asli diterima dari alamat IP Iran dan satu sertifikat diinstal pada server dengan alamat IP Iran. Sementara keadaan sangat menyarankan koneksi Iran kita tidak tahu apakah ini karena penyerang berasal dari Iran atau karena ini adalah kesimpulan penyerang yang ingin kita buat.
Keadaan juga menunjukkan bahwa motif serangan itu tidak finansial. Walaupun pasti ada cara-cara di mana serangan itu dapat menghasilkan keuntungan finansial, sulit untuk melihat bagaimana pelaku dapat mengharapkan serangan untuk memberikan pengembalian yang lebih mudah, lebih aman atau lebih menguntungkan untuk usaha mereka. Bagian tersulit dari penipuan bank adalah mengekstraksi uang dari rekening. Nomor kartu kredit curian dan detail rekening bank adalah kekenyangan di pasar.
Untuk menggunakan sertifikat yang dikeluarkan secara curang, pelaku harus memiliki kemampuan untuk mengarahkan pengguna Internet ke situs palsu mereka daripada yang sah. Hal ini pada gilirannya memerlukan kontrol infrastruktur DNS yang membutuhkan sumber daya tingkat pemerintah untuk mencapai dalam skala besar atau untuk periode yang diperpanjang.
Bersama-sama dengan serangan baru-baru ini terhadap target lain, baik yang dilaporkan maupun yang tidak dilaporkan, tampaknya insiden ini merupakan bagian dari pola serangan terhadap infrastruktur otentikasi Internet dan bahwa paling tidak sangat mungkin bahwa para pelaku sangat canggih dan pemerintah. diarahkan.
Sangat mungkin untuk menjelaskan satu atau lain dari insiden yang dilihat sebagai karya 'hactivists' independen. Tapi secara keseluruhan polanya menunjukkan sebaliknya. Jika kita akan berhasil mengatasi ancaman ini, kita harus berasumsi bahwa musuh kita adalah tim keterlibatan informasi yang didanai secara nasional dan bahwa sumber daya yang mereka bawa akan signifikan.
Namun, untuk berhasil mengalahkan ancaman seperti itu, kita perlu mengadopsi pendekatan pertahanan yang mendalam. Kita harus memperkuat infrastruktur kepercayaan Internet tetapi kita juga harus memperkuat cara yang digunakan aplikasi untuk berinteraksi dengannya. Kelemahan mendasar yang diungkapkan di sini adalah fakta bahwa mendapatkan kredensial server yang curang memungkinkan penyerang untuk mendapatkan kredensial akses pengguna akhir. Kita perlu mempersulit penyerang untuk mendapatkan kredensial server yang curang, tetapi kita juga perlu mengatasi kelemahan mendasar dalam aplikasi dan layanan yang menggunakannya.
Upaya untuk memperkuat infrastruktur kepercayaan Internet sudah berlangsung sebelum serangan khusus ini ditemukan dan ini akan dijelaskan di posting berikutnya. Dalam posting berikut ini saya akan melihat langkah-langkah untuk mengatasi penyebab yang mendasarinya.
MULAI PERCOBAAN GRATIS DAPATKAN SCORECARD KEAMANAN INSTAN ANDA GRATIS
- Konten Bertenaga SEO & Distribusi PR. Dapatkan Amplifikasi Hari Ini.
- PlatoData.Jaringan Vertikal Generatif Ai. Berdayakan Diri Anda. Akses Di Sini.
- PlatoAiStream. Intelijen Web3. Pengetahuan Diperkuat. Akses Di Sini.
- PlatoESG. Karbon, teknologi bersih, energi, Lingkungan Hidup, Tenaga surya, Penanganan limbah. Akses Di Sini.
- PlatoHealth. Kecerdasan Uji Coba Biotek dan Klinis. Akses Di Sini.
- Sumber: https://blog.comodo.com/other/the-changing-threat-model/
- :adalah
- :bukan
- a
- kemampuan
- akademik
- penelitian akademik
- mengakses
- Akun
- Mencapai
- di seluruh
- sebenarnya
- alamat
- mengambil
- Afrika
- terhadap
- diizinkan
- memungkinkan
- sudah
- juga
- an
- dan
- Lain
- muncul
- aplikasi
- pendekatan
- ADALAH
- daerah
- AS
- menganggap
- At
- menyerang
- Serangan
- Otentikasi
- Bank
- akun bank
- BE
- Beruang
- karena
- sebelum
- di belakang
- makhluk
- Blog
- kedua
- browser
- tapi
- membeli
- by
- tidak bisa
- kartu
- Kartu-kartu
- kasus
- Menyebabkan
- Pasti
- kepastian
- sertifikat
- sertifikat
- berubah
- mengubah
- keadaan
- Klik
- kesimpulan
- koneksi
- terus-menerus
- kontrol
- kontrol
- bisa
- MANDAT
- Surat kepercayaan
- kredit
- kartu kredit
- Kartu kredit
- Pertahanan
- kedalaman
- Mendesain
- dirancang
- rincian
- menentukan
- sulit
- langsung
- diarahkan
- ditemukan
- dibahas
- dns
- do
- mendorong
- penggerak
- mudah
- usaha
- aktif
- akhir
- interaksi
- Acara
- pERNAH
- bukti
- diharapkan
- Menjelaskan
- menjelaskan
- terkena
- fakta
- gadungan
- Limabelas
- keuangan
- mengikuti
- berikut
- Untuk
- kekuatan
- bentuk
- penipuan
- curang
- Gratis
- dari
- yg disimpan
- Mendapatkan
- mendapatkan
- mendapatkan
- akan
- barang
- Pemerintah
- terjadi
- Sulit
- sulit
- Memiliki
- di sini
- sangat
- Seterpercayaapakah Olymp Trade? Kesimpulan
- Namun
- HTTPS
- i
- diidentifikasi
- mengenali
- if
- in
- insiden
- independen
- informasi
- keterlibatan informasi
- Infrastruktur
- diinstal
- saat
- dimaksudkan
- berinteraksi
- Internet
- IP
- Alamat IP
- Iran
- Iran
- Ditempatkan
- IT
- jpg
- Tahu
- besar
- kemudian
- paling sedikit
- sah
- Tingkat
- Mungkin
- melihat
- Rendah
- membuat
- Pasar
- Hal-hal
- cara
- ukuran
- mekanisme
- pedagang
- Militer
- mode
- model
- uang
- lebih
- motif
- banyak
- harus
- nasional
- Perlu
- berikutnya
- utara
- sekarang
- nt
- nomor
- memperoleh
- of
- on
- ONE
- yang
- secara online
- or
- urutan
- asli
- semula
- berasal
- Lainnya
- jika tidak
- kami
- lebih
- bagian
- tertentu
- pola
- Konsultan Ahli
- periode
- plato
- Kecerdasan Data Plato
- Data Plato
- masuk akal
- Populer
- mungkin
- Pos
- mencegah
- prioritas
- Prosedur
- menguntungkan
- memberikan
- agak
- jarak
- agak
- diterima
- baru
- memperkuat
- Dilaporkan
- permintaan
- Persyaratan
- membutuhkan
- penelitian
- Sumber
- kembali
- merevisi
- s
- lebih aman
- Skala
- kartu skor
- keamanan
- melihat
- terlihat
- mengirim
- Server
- Layanan
- penting
- Situs
- skeptis
- So
- mutakhir
- SSL
- Langkah
- dicuri
- sangat
- berhasil
- seperti itu
- menyarankan
- Menyarankan
- mengherankan
- Mengambil
- diambil
- target
- tim
- dari
- bahwa
- Grafik
- mereka
- Mereka
- Sana.
- Ini
- mereka
- ini
- ancaman
- waktu
- untuk
- bersama
- toleransi
- puncak
- Kepercayaan
- MENGHIDUPKAN
- pokok
- Sedang berlangsung
- tidak seperti
- mungkin
- us
- menggunakan
- bekas
- Pengguna
- Pengguna
- sangat
- adalah
- Gelombang
- cara
- we
- kelemahan
- adalah
- Apa
- yang
- sementara
- SIAPA
- seluruh
- akan
- dengan
- Kerja
- akan
- tahun
- Anda
- zephyrnet.dll