読書の時間: 3 分
何が起こったのかを特定したら、次に実行する必要があるステップは、脅威モデルを再評価することです。
インターネットは常に変化しており、ユーザーによるセキュリティ管理の許容度は非常に低いため、インターネットセキュリティは他の分野よりもはるかに困難です。 軍隊とは異なり、私たちは人々に治安手順に従うよう命令することはできません。 民間の安全管理策の設計では、受容性を最優先する必要があります。そうしないと使用されません。
SSL ブラウザで使用されるセキュリティメカニズムは、もともとクレジットカードを使用してオンライン商人から商品を購入できるようにするために設計されました。 他のアプリケーションとユースケースが議論されましたが、これらは要件を推進することを許可されていませんでした。 XNUMX年以上経った今、インターネットは、北アフリカとメキシコ湾で人気のある反乱の波の背後にある原動力と見なされています。 ユースケースが変更されたため、脅威モデルを修正する必要があります。
学術研究では、その傾向は懐疑的で、最も意外な原因を示唆する傾向があります。 ここで重要なのは、実際の加害者や攻撃の実際の動機を決定することではなく、もっともらしい加害者ともっともらしい動機を決定することです。 加害者が誰であったかは確実にはわかりません。知ることはほとんどありません。 次の攻撃を防ぐために重要なことは、もっともらしい加害者ともっともらしい動機の範囲を特定することです。
状況証拠は、攻撃がイランで発生したことを示唆しています。 元の証明書要求はイランのIPアドレスから受信され、XNUMXつの証明書がイランのIPアドレスを持つサーバーにインストールされました。 状況はイランのつながりを強く示唆していますが、これが攻撃者がイランから来たためか、これが攻撃者が私たちが作ろうとした結論であるかどうかはわかりません。
状況はまた、攻撃の動機は金銭的ではなかったことを示唆しています。 攻撃によって金銭的利益がもたらされる可能性のある方法は確かにありますが、加害者が攻撃に対してより簡単、安全、またはより収益性の高い利益をもたらすことを期待できたかどうかはわかりません。 銀行詐欺の難しい部分は、口座からお金を引き出すことです。 盗まれたクレジットカード番号と銀行口座の詳細は、市場での過食です。
不正に発行された証明書を利用するには、加害者はインターネットユーザーを正当なサイトではなく偽のサイトに誘導する能力を持っている必要があります。 これには、DNSインフラストラクチャの制御が必要であり、大規模または長期間にわたって政府レベルのリソースを達成する必要があります。
報告されているか、報告されていない他のターゲットに対する他の最近の攻撃を考慮すると、このインシデントはインターネット認証インフラストラクチャへの攻撃のパターンの一部を形成している可能性が高く、加害者は非常に高度で政府である可能性が高い監督。
独立した「活動家」の仕事であると見なされている事件のいずれかを説明することはかなり可能です。 しかし、全体として見ると、パターンはそうでないことを示唆しています。 この脅威にうまく対処するには、敵が国から資金提供を受けている情報エンゲージメントチームであり、彼らが負担するリソースは重要であると想定する必要があります。
ただし、このような脅威をうまく克服するには、多層防御アプローチを採用する必要があります。 インターネットの信頼インフラストラクチャを強化する必要がありますが、アプリケーションがそれとやり取りする手段も強化する必要があります。 ここで明らかになっている根本的な弱点は、不正なサーバー資格情報を取得すると、攻撃者がエンドユーザーのアクセス資格情報を取得できることです。 攻撃者が詐欺的なサーバー資格情報を取得することをより困難にする必要がありますが、それらを使用するアプリケーションとサービスの根本的な弱点にも対処する必要があります。
この特定の攻撃が発見される前に、インターネット信頼インフラストラクチャを強化するための取り組みがすでに行われており、これらについては次の投稿で説明します。 次の投稿では、根本的な原因に対処するための対策について説明します。
無料トライアルを開始 インスタントセキュリティのスコアカードを無料で入手
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://blog.comodo.com/other/the-changing-threat-model/
- :は
- :not
- a
- 能力
- アカデミック
- 学術研究
- アクセス
- 達成する
- 越えて
- 実際の
- 住所
- 採用
- アフリカ
- に対して
- 許可されて
- ことができます
- 既に
- また
- an
- および
- 別の
- 登場する
- アプローチ
- です
- エリア
- AS
- 引き受けます
- At
- 攻撃
- 攻撃
- 認証
- 銀行
- 預金
- BE
- くま
- なぜなら
- 背後に
- さ
- ブログ
- 両言語で
- ブラウザ
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- 購入
- by
- カード
- カード
- 例
- 原因となる
- 確かに
- 確実性
- 証明書
- 証明書
- 変更
- 変化
- 状況
- クリック
- 結論
- 接続
- 絶えず
- コントロール
- controls
- 可能性
- クレデンシャル
- Credentials
- クレジット
- クレジットカード
- クレジットカード
- 防衛
- 深さ
- 設計
- 設計
- 細部
- 決定
- 難しい
- 直接
- 指示された
- 発見
- 議論する
- DNS
- do
- ドライブ
- 運転
- 容易
- 努力
- enable
- end
- 婚約
- イベント
- EVER
- 証拠
- 予想される
- 説明する
- 説明
- 露出した
- 実際
- 偽
- 15
- ファイナンシャル
- フォロー中
- 強
- フォーム
- 詐欺
- 不正な
- 無料版
- から
- 積立
- 利得
- 獲得
- 取得する
- 行く
- 商品
- 政府・公共機関
- が起こった
- ハード
- もっと強く
- 持ってる
- こちら
- 非常に
- 認定条件
- しかしながら
- HTTPS
- i
- 特定され
- 識別する
- if
- in
- 事件
- 独立しました
- 情報
- 情報エンゲージメント
- インフラ関連事業
- インストール
- インスタント
- 意図された
- 対話
- インターネット
- IP
- IPアドレス
- イラン
- イラン人
- 発行済み
- IT
- JPG
- 知っている
- 大
- 後で
- 最低
- 正当な
- レベル
- 可能性が高い
- 見て
- ロー
- make
- 市場
- 事態
- 手段
- 措置
- メカニズム
- 商人
- ミリタリー用(軍用)機材
- モード
- お金
- 他には?
- 動機
- ずっと
- しなければなりません
- 全国的に
- 必要
- 次の
- ノース
- 今
- nt
- 番号
- 入手する
- of
- on
- ONE
- もの
- オンライン
- or
- 注文
- オリジナル
- 元々
- 発信
- その他
- さもないと
- 私たちの
- が
- 部
- 特定の
- パターン
- のワークプ
- 期間
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- もっともらしい
- 人気
- 可能
- ポスト
- 防ぐ
- 優先順位
- 手続き
- 有益な
- 提供します
- 非常に
- 範囲
- むしろ
- 受け
- 最近
- 強化する
- 報告
- リクエスト
- 要件
- 必要
- 研究
- リソース
- return
- 修正します
- s
- より安全な
- 規模
- スコアカード
- セキュリティ
- 見て
- 送信
- サービス
- 重要
- サイト
- 懐疑的な
- So
- 洗練された
- SSL
- 手順
- 盗まれました
- 強く
- 首尾よく
- そのような
- 示唆する
- 提案する
- 驚くべき
- 取る
- 撮影
- ターゲット
- チーム
- より
- それ
- アプリ環境に合わせて
- それら
- そこ。
- ボーマン
- 彼ら
- この
- 脅威
- 時間
- 〜へ
- 一緒に
- 公差
- top
- 信頼
- 順番
- 根本的な
- 進行中の
- 異なり、
- ありそうもない
- us
- つかいます
- 中古
- ユーザー
- users
- 非常に
- ました
- ウェーブ
- 方法
- we
- 弱点
- した
- この試験は
- which
- while
- 誰
- 全体
- 意志
- 仕事
- でしょう
- 年
- あなたの
- ゼファーネット