Momento della lettura: 3 verbale
Dopo aver identificato cosa è successo, il passo successivo che dobbiamo compiere è rivalutare il nostro modello di minaccia.
La sicurezza in Internet è molto più difficile rispetto ad altri settori perché Internet è in continua evoluzione e la tolleranza degli utenti nei confronti dei controlli di sicurezza è molto bassa. A differenza dei militari, non possiamo ordinare alle persone di seguire le procedure di sicurezza. L’accettabilità deve essere una priorità assoluta nella progettazione di un controllo di sicurezza civile, altrimenti non verrà utilizzata.
Il SSL Il meccanismo di sicurezza utilizzato nei browser è stato originariamente progettato per consentire l'uso delle carte di credito per acquistare beni da commercianti online. Sebbene siano state discusse altre applicazioni e casi d'uso, non è stato consentito a questi di determinare i requisiti. Oltre quindici anni dopo, Internet è oggi vista come la forza trainante di un’ondata di rivolte popolari in tutto il Nord Africa e nel Golfo. I casi d’uso sono cambiati e quindi dobbiamo rivedere il nostro modello di minaccia.
Nella ricerca accademica la tendenza è quella di essere scettici e di suggerire la causa meno sorprendente. Ciò che conta qui non è determinare l’effettivo autore o il motivo effettivo dell’attacco, ma gli autori plausibili e le motivazioni plausibili. Non sappiamo con certezza chi sia stato il colpevole, è altamente improbabile che lo sapremo mai. Ciò che conta per prevenire il prossimo attacco è identificare la gamma di plausibili autori e motivazioni plausibili.
Prove circostanziali suggeriscono che l’attacco abbia avuto origine in Iran. Le richieste di certificato originali sono state ricevute da un indirizzo IP iraniano e un certificato è stato installato su un server con un indirizzo IP iraniano. Sebbene le circostanze suggeriscano fortemente un collegamento iraniano, non sappiamo se ciò sia dovuto al fatto che l’aggressore proveniva dall’Iran o perché questa è la conclusione che l’aggressore intendeva farci giungere.
Le circostanze suggeriscono anche che il motivo dell'attacco non era finanziario. Sebbene esistano certamente modi in cui l’attacco avrebbe potuto comportare un guadagno finanziario, è difficile capire come l’autore del reato avrebbe potuto aspettarsi che l’attacco fornisse un ritorno più semplice, più sicuro o più redditizio per i suoi sforzi. La parte difficile della frode bancaria è prelevare denaro dal conto. I numeri delle carte di credito e i dettagli dei conti bancari rubati sono una saturazione sul mercato.
Per poter utilizzare i certificati emessi in modo fraudolento, l'autore del reato dovrebbe essere in grado di indirizzare gli utenti Internet verso i suoi siti falsi anziché su quelli legittimi. Ciò a sua volta richiede il controllo dell’infrastruttura DNS che richiede risorse a livello governativo per essere realizzato su larga scala o per un periodo prolungato.
Considerato insieme ad altri recenti attacchi contro altri obiettivi, sia segnalati che non segnalati, sembra probabile che questo incidente faccia parte di un modello di attacchi all'infrastruttura di autenticazione di Internet e che sia almeno altamente probabile che gli autori siano altamente sofisticati e governativi dirette.
È del tutto possibile spiegare l'uno o l'altro degli incidenti considerati opera di "attivisti" indipendenti. Ma nel complesso il quadro suggerisce il contrario. Se vogliamo affrontare con successo questa minaccia, dobbiamo presumere che i nostri avversari siano team di coinvolgimento delle informazioni finanziati a livello nazionale e che le risorse di cui dispongono saranno significative.
Per sconfiggere con successo una tale minaccia, tuttavia, dobbiamo adottare un approccio di difesa in profondità. Dobbiamo rafforzare l'infrastruttura fiduciaria di Internet, ma dobbiamo anche rafforzare i mezzi con cui le applicazioni interagiscono con essa. La debolezza di fondo qui esposta è il fatto che l’ottenimento di credenziali server fraudolente consente a un utente malintenzionato di ottenere le credenziali di accesso dell’utente finale. Dobbiamo rendere più difficile per un utente malintenzionato ottenere credenziali server fraudolente, ma dobbiamo anche affrontare i punti deboli sottostanti nelle applicazioni e nei servizi che le utilizzano.
Gli sforzi per rafforzare l’infrastruttura fiduciaria di Internet erano già in corso prima che questo particolare attacco venisse scoperto e questi saranno spiegati nel prossimo post. Nel post successivo esaminerò le misure per affrontare la causa sottostante.
INIZIA LA PROVA GRATUITA OTTIENI IL TUO SCORECARD DI SICUREZZA ISTANTANEO GRATUITAMENTE
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- Platone Salute. Intelligence sulle biotecnologie e sulle sperimentazioni cliniche. Accedi qui.
- Fonte: https://blog.comodo.com/other/the-changing-threat-model/
- :È
- :non
- a
- capacità
- accademico
- ricerca accademica
- accesso
- Il mio account
- Raggiungere
- operanti in
- presenti
- indirizzo
- adottare
- Africa
- contro
- permesso
- consente
- già
- anche
- an
- ed
- Un altro
- appare
- applicazioni
- approccio
- SONO
- aree
- AS
- assumere
- At
- attacco
- attacchi
- Autenticazione
- Banca
- conto bancario
- BE
- Orso
- perché
- prima
- dietro
- essendo
- Blog
- entrambi
- browser
- ma
- Acquistare
- by
- non può
- carta
- Carte
- casi
- Causare
- certamente
- certezza
- a livello internazionale
- certificato
- cambiato
- cambiando
- condizioni
- clicca
- conclusione
- veloce
- costantemente
- di controllo
- controlli
- potuto
- CREDENZIALI
- Credenziali
- credito
- carta di credito
- Carte di credito
- Difesa
- profondità
- Design
- progettato
- dettagli
- determinazione
- difficile
- dirette
- indirizzato
- scoperto
- discusso
- dns
- do
- guidare
- guida
- più facile
- sforzo
- enable
- fine
- Fidanzamento
- Evento
- EVER
- prova
- previsto
- Spiegare
- ha spiegato
- esposto
- fatto
- falso
- Quindici
- finanziario
- seguire
- i seguenti
- Nel
- forza
- forme
- frode
- fraudolenti
- Gratis
- da
- finanziati
- Guadagno
- guadagnando
- ottenere
- andando
- merce
- Enti Pubblici
- successo
- Hard
- Più forte
- Avere
- qui
- vivamente
- Come
- Tuttavia
- HTTPS
- i
- identificato
- identificare
- if
- in
- incidente
- studente indipendente
- informazioni
- impegno informativo
- Infrastruttura
- installato
- immediato
- destinato
- interagire
- Internet
- IP
- Indirizzo IP
- Iran
- iraniano
- Rilasciato
- IT
- jpg
- Sapere
- grandi
- dopo
- meno
- legittimo
- Livello
- probabile
- Guarda
- Basso
- make
- Rappresentanza
- Matters
- si intende
- analisi
- meccanismo
- Commercianti
- Militare
- Moda
- modello
- soldi
- Scopri di più
- movente
- molti
- devono obbligatoriamente:
- a livello nazionale
- Bisogno
- GENERAZIONE
- Nord
- adesso
- nt
- numeri
- ottenere
- of
- on
- ONE
- quelli
- online
- or
- minimo
- i
- originariamente
- originato
- Altro
- altrimenti
- nostro
- ancora
- parte
- particolare
- Cartamodello
- Persone
- periodo
- Platone
- Platone Data Intelligence
- PlatoneDati
- plausibile
- Popolare
- possibile
- Post
- prevenire
- priorità
- procedure
- redditizio
- fornire
- abbastanza
- gamma
- piuttosto
- ricevuto
- recente
- rafforzare
- Segnalati
- richieste
- Requisiti
- richiede
- riparazioni
- Risorse
- ritorno
- rivedere
- s
- più sicuro
- Scala
- cartoncino segnapunti
- problemi di
- vedere
- visto
- inviare
- server
- Servizi
- significativa
- Siti
- scettico
- So
- sofisticato
- SSL
- step
- rubare
- fortemente
- Con successo
- tale
- suggerire
- suggerisce
- sorprendente
- Fai
- preso
- obiettivi
- le squadre
- di
- che
- Il
- loro
- Li
- Là.
- Strumenti Bowman per analizzare le seguenti finiture:
- di
- questo
- minaccia
- tempo
- a
- insieme
- tolleranza
- top
- Affidati ad
- TURNO
- sottostante
- In corso
- a differenza di
- improbabile
- us
- uso
- utilizzato
- Utente
- utenti
- molto
- Prima
- Wave
- modi
- we
- debolezza
- sono stati
- Che
- quale
- while
- OMS
- tutto
- volere
- con
- Lavora
- sarebbe
- anni
- Trasferimento da aeroporto a Sharm
- zefiro