Leestijd: 3 minuten
Nu we hebben vastgesteld wat er is gebeurd, is de volgende stap die we moeten nemen, het herzien van ons bedreigingsmodel.
Internetbeveiliging is veel moeilijker dan op andere gebieden, omdat internet voortdurend verandert en de tolerantie van gebruikers voor beveiligingsmaatregelen erg laag is. In tegenstelling tot het leger kunnen we mensen niet opdragen veiligheidsprocedures te volgen. Aanvaardbaarheid moet een topprioriteit zijn bij het ontwerp van een civiele veiligheidscontrole, anders wordt deze niet gebruikt.
De SSL Het beveiligingsmechanisme dat in browsers wordt gebruikt, is oorspronkelijk ontworpen om het gebruik van creditcards mogelijk te maken om goederen van online verkopers te kopen. Terwijl andere toepassingen en use-cases werden besproken, mochten deze niet de vereisten aansturen. Meer dan vijftien jaar later wordt internet nu gezien als de drijvende kracht achter een golf van volksopstanden in Noord-Afrika en de Golf. De use-cases zijn veranderd en daarom moeten we ons dreigingsmodel herzien.
In wetenschappelijk onderzoek is de neiging sceptisch te zijn en de minst verrassende oorzaak te suggereren. Waar het hier om gaat, is niet het bepalen van de feitelijke dader of het daadwerkelijke motief voor de aanval, maar de plausibele daders en de plausibele motieven. We weten niet met zekerheid wie de dader was, het is hoogst onwaarschijnlijk dat we het ooit zullen weten. Wat belangrijk is om de volgende aanval te voorkomen, is het identificeren van de reeks plausibele daders en plausibele motieven.
Er zijn indirecte aanwijzingen dat de aanval in Iran is ontstaan. De oorspronkelijke certificaataanvragen zijn ontvangen van een Iraans IP-adres en één certificaat is geïnstalleerd op een server met een Iraans IP-adres. Hoewel de omstandigheden sterk op een Iraanse connectie wijzen, weten we niet of dit komt omdat de aanvaller uit Iran kwam of omdat dit de conclusie is die de aanvaller voor ogen had.
De omstandigheden suggereren ook dat het motief van de aanval niet financieel was. Hoewel er zeker manieren zijn waarop de aanval tot financieel gewin had kunnen leiden, is het moeilijk in te zien hoe de dader had kunnen verwachten dat de aanval een gemakkelijker, veiliger of winstgevender rendement zou opleveren voor hun inspanningen. Het moeilijkste deel van bankfraude is geld van de rekening halen. Gestolen creditcardnummers en bankrekeninggegevens zijn een overaanbod op de markt.
Om gebruik te kunnen maken van de frauduleus afgegeven certificaten, zou de dader de mogelijkheid moeten hebben om internetgebruikers naar hun nepsites te leiden in plaats van naar de legitieme. Dit vereist op zijn beurt controle van de DNS-infrastructuur, die middelen op overheidsniveau vereist om op grote schaal of voor een langere periode te bereiken.
Samen met andere recente aanvallen op andere doelwitten, zowel gemeld als niet gerapporteerd, lijkt het waarschijnlijk dat dit incident deel uitmaakt van een patroon van aanvallen op de internetauthenticatie-infrastructuur en dat het op zijn minst zeer waarschijnlijk is dat de dader (s) zeer geavanceerd zijn en overheid gericht.
Het is heel goed mogelijk om een of meer van de incidenten die worden gezien als het werk van onafhankelijke 'hactivisten' te verklaren. Maar als geheel genomen suggereert het patroon anders. Als we deze dreiging met succes willen aanpakken, moeten we ervan uitgaan dat onze tegenstanders nationaal gefinancierde teams voor informatiebetrokkenheid zijn en dat de middelen die zij ter beschikking hebben aanzienlijk zullen zijn.
Om een dergelijke dreiging echter met succes te verslaan, moeten we een diepgaande verdediging kiezen. We moeten de internetvertrouweninfrastructuur versterken, maar we moeten ook de middelen versterken waarmee applicaties ermee omgaan. De onderliggende zwakte die hier aan het licht komt, is het feit dat het verkrijgen van een frauduleuze serverreferentie een aanvaller in staat stelt om inloggegevens van eindgebruikers te verkrijgen. We moeten het voor een aanvaller moeilijker maken om een frauduleuze serverreferentie te verkrijgen, maar we moeten ook de onderliggende tekortkomingen aanpakken in de applicaties en services die ze gebruiken.
Pogingen om de internetvertrouweninfrastructuur te versterken waren al aan de gang voordat deze specifieke aanval werd ontdekt en deze zullen in het volgende bericht worden uitgelegd. In het volgende bericht zal ik kijken naar maatregelen om de onderliggende oorzaak aan te pakken.
START GRATIS VERZOEK KRIJG GRATIS UW DIRECTE BEVEILIGINGSSCOREKAART
- Door SEO aangedreven content en PR-distributie. Word vandaag nog versterkt.
- PlatoData.Network Verticale generatieve AI. Versterk jezelf. Toegang hier.
- PlatoAiStream. Web3-intelligentie. Kennis versterkt. Toegang hier.
- PlatoESG. carbon, CleanTech, Energie, Milieu, Zonne, Afvalbeheer. Toegang hier.
- Plato Gezondheid. Intelligentie op het gebied van biotech en klinische proeven. Toegang hier.
- Bron: https://blog.comodo.com/other/the-changing-threat-model/
- :is
- :niet
- a
- vermogen
- academische
- academisch onderzoek
- toegang
- Account
- Bereiken
- over
- daadwerkelijk
- adres
- adopteren
- Afrika
- tegen
- toegestaan
- toestaat
- al
- ook
- an
- en
- Nog een
- komt naar voren
- toepassingen
- nadering
- ZIJN
- gebieden
- AS
- ervan uitgaan
- At
- aanvallen
- Aanvallen
- authenticatie
- Bank
- bankrekening
- BE
- Beer
- omdat
- vaardigheden
- achter
- wezen
- Blog
- zowel
- browsers
- maar
- kopen
- by
- kan niet
- kaart
- Kaarten
- gevallen
- Veroorzaken
- zeker
- zekerheid
- certificaat
- certificaten
- veranderd
- veranderende
- situatie
- Klik
- conclusie
- versterken
- permanent
- onder controle te houden
- controles
- kon
- IDENTIFICATIE
- Geloofsbrieven
- Credits
- creditkaart
- Kredietkaarten
- Verdediging
- diepte
- Design
- ontworpen
- gegevens
- bepalen
- moeilijk
- directe
- gerichte
- ontdekt
- besproken
- dns
- do
- rit
- aandrijving
- gemakkelijker
- inspanning
- in staat stellen
- einde
- engagement
- Event
- OOIT
- bewijzen
- verwacht
- Verklaren
- uitgelegd
- blootgestelde
- feit
- nep
- Vijftien
- financieel
- volgen
- volgend
- Voor
- Dwingen
- formulieren
- bedrog
- frauduleus
- Gratis
- oppompen van
- gefinancierde
- Krijgen
- met het verkrijgen van
- krijgen
- gaan
- goederen
- Overheid
- gebeurd
- Hard
- harder
- Hebben
- hier
- zeer
- Hoe
- Echter
- HTTPS
- i
- geïdentificeerd
- identificeren
- if
- in
- incident
- onafhankelijk
- informatie
- informatie betrokkenheid
- Infrastructuur
- geïnstalleerd
- moment
- bestemde
- interactie
- Internet
- IP
- IP-adres
- Iran
- Iraans
- Uitgegeven
- IT
- jpg
- blijven
- Groot
- later
- minst
- rechtmatig
- Niveau
- Waarschijnlijk
- Kijk
- Laag
- maken
- Markt
- Zaken
- middel
- maatregelen
- mechanisme
- Verkopers
- Leger
- Mode
- model
- geld
- meer
- motief
- veel
- Dan moet je
- nationaal
- Noodzaak
- volgende
- noorden
- nu
- nt
- nummers
- verkrijgen
- of
- on
- EEN
- degenen
- online.
- or
- bestellen
- origineel
- oorspronkelijk
- is ontstaan
- Overige
- anders-
- onze
- over
- deel
- bijzonder
- Patronen
- Mensen
- periode
- Plato
- Plato gegevensintelligentie
- PlatoData
- aannemelijk
- Populair
- mogelijk
- Post
- voorkomen
- prioriteit
- procedures
- winstgevend
- zorgen voor
- heel
- reeks
- liever
- ontvangen
- recent
- versterken
- gemeld
- verzoeken
- Voorwaarden
- vereist
- onderzoek
- Resources
- terugkeer
- herzien
- s
- veiliger
- Scale
- score kaart
- veiligheid
- zien
- gezien
- sturen
- server
- Diensten
- aanzienlijke
- Locaties
- sceptisch
- So
- geraffineerd
- SSL
- Stap voor
- gestolen
- sterk
- Met goed gevolg
- dergelijk
- stel
- Stelt voor
- verrassend
- Nemen
- ingenomen
- doelen
- teams
- neem contact
- dat
- De
- hun
- Ze
- Er.
- Deze
- ze
- dit
- bedreiging
- niet de tijd of
- naar
- samen
- tolerantie
- top
- Trust
- BEURT
- die ten grondslag liggen
- aan de gang
- anders
- onwaarschijnlijk
- us
- .
- gebruikt
- Gebruiker
- gebruikers
- zeer
- was
- Wave
- manieren
- we
- zwakte
- waren
- Wat
- welke
- en
- WIE
- geheel
- wil
- Met
- Mijn werk
- zou
- jaar
- Your
- zephyrnet