Czas czytania: 3 minuty
Po zidentyfikowaniu tego, co się stało, następnym krokiem, jaki musimy podjąć, jest ponowna ocena naszego modelu zagrożeń.
Bezpieczeństwo w Internecie jest znacznie trudniejsze niż w innych obszarach, ponieważ Internet stale się zmienia, a tolerancja użytkowników na kontrolę bezpieczeństwa jest bardzo niska. W przeciwieństwie do wojska nie możemy nakazać ludziom przestrzegania procedur bezpieczeństwa. Dopuszczalność musi być najwyższym priorytetem w projektowaniu cywilnej kontroli bezpieczeństwa, w przeciwnym razie nie będzie ona wykorzystywana.
Połączenia SSL Mechanizm bezpieczeństwa używany w przeglądarkach został pierwotnie zaprojektowany, aby umożliwić używanie kart kredytowych do kupowania towarów od sprzedawców internetowych. Podczas gdy omawiano inne aplikacje i przypadki użycia, nie mogły one sterować wymaganiami. Ponad piętnaście lat później Internet jest obecnie postrzegany jako siła napędowa fali popularnych buntów w Afryce Północnej i Zatoce. Przypadki użycia uległy zmianie, dlatego musimy zrewidować nasz model zagrożeń.
W badaniach naukowych istnieje tendencja do sceptycyzmu i sugerowania najmniej zaskakującej przyczyny. Liczy się tutaj nie ustalenie faktycznego sprawcy ani faktycznego motywu ataku, ale prawdopodobnych sprawców i prawdopodobnych motywów. Nie wiemy na pewno, kto był sprawcą, jest bardzo mało prawdopodobne, abyśmy kiedykolwiek się dowiedzieli. Aby zapobiec następnemu atakowi, ważne jest określenie zakresu prawdopodobnych sprawców i prawdopodobnych motywów.
Poszlaki sugerują, że atak miał miejsce w Iranie. Pierwotne żądania certyfikatów otrzymano z irańskiego adresu IP, a jeden certyfikat został zainstalowany na serwerze z irańskim adresem IP. Chociaż okoliczności zdecydowanie sugerują irańskie powiązania, nie wiemy, czy dzieje się tak dlatego, że napastnik pochodził z Iranu, czy też dlatego, że taki wniosek zamierzał nas wyciągnąć.
Okoliczności sugerują również, że motyw ataku nie miał charakteru finansowego. Chociaż z pewnością istnieją sposoby, w których atak mógłby przynieść korzyści finansowe, trudno jest zrozumieć, w jaki sposób sprawca mógł oczekiwać, że atak zapewni łatwiejszy, bezpieczniejszy lub bardziej opłacalny zwrot za jego wysiłek. Najtrudniejszą częścią oszustwa bankowego jest pobranie pieniędzy z konta. Skradzione numery kart kredytowych i dane kont bankowych to przesyt na rynku.
Aby skorzystać z fałszywych certyfikatów, sprawca musiałby mieć możliwość kierowania użytkowników Internetu do swoich fałszywych stron, a nie do legalnych. To z kolei wymaga kontroli infrastruktury DNS, której osiągnięcie wymaga zasobów na poziomie rządowym na dużą skalę lub przez dłuższy okres.
Biorąc pod uwagę inne niedawne ataki na inne cele, zarówno zgłoszone, jak i niezgłoszone, wydaje się prawdopodobne, że incydent ten stanowi część wzorca ataków na infrastrukturę uwierzytelniania internetowego i jest co najmniej wysoce prawdopodobne, że sprawca (sprawcy) jest wysoce wyrafinowany i rządowy skierowany.
Całkiem możliwe jest wyjaśnienie jednego lub drugiego z incydentów postrzeganych jako dzieło niezależnych „haktywistów”. Ale wzięty jako całość wzór sugeruje inaczej. Jeśli mamy skutecznie stawić czoła temu zagrożeniu, musimy założyć, że nasi przeciwnicy są zespołami zajmującymi się analizą informacji finansowanymi ze środków krajowych i że posiadane przez nich zasoby będą znaczne.
Aby jednak skutecznie pokonać takie zagrożenie, musimy przyjąć podejście do głębokiej obrony. Musimy wzmocnić infrastrukturę zaufania do Internetu, ale musimy także wzmocnić środki, za pomocą których aplikacje współdziałają z nim. Podstawową słabością ujawnioną w tym miejscu jest fakt, że uzyskanie fałszywych danych uwierzytelniających serwera umożliwia atakującemu uzyskanie poświadczeń dostępu użytkownika końcowego. Musimy utrudnić atakującemu uzyskanie fałszywych danych uwierzytelniających serwera, ale musimy również zająć się podstawowymi słabościami w aplikacjach i usługach, które ich używają.
Wysiłki mające na celu wzmocnienie infrastruktury zaufania w Internecie były już podejmowane, zanim ten konkretny atak został wykryty, a zostaną one wyjaśnione w następnym poście. W następnym poście przyjrzę się środkom mającym na celu rozwiązanie podstawowej przyczyny.
ROZPOCZNIJ DARMOWY OKRES PRÓBNY ODBIERZ SWOJĄ NATYCHMIASTOWĄ KARTĘ BEZPIECZEŃSTWA ZA DARMO
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://blog.comodo.com/other/the-changing-threat-model/
- :Jest
- :nie
- a
- zdolność
- akademicki
- badania naukowe
- dostęp
- Konto
- Osiągać
- w poprzek
- rzeczywisty
- adres
- przyjąć
- Afryka
- przed
- dozwolony
- pozwala
- już
- również
- an
- i
- Inne
- pojawia się
- aplikacje
- podejście
- SĄ
- obszary
- AS
- założyć
- At
- atakować
- Ataki
- Uwierzytelnianie
- Bank
- konto bankowe
- BE
- Niedźwiedź
- bo
- zanim
- za
- jest
- Blog
- obie
- przeglądarki
- ale
- kupować
- by
- nie może
- karta
- Kartki okolicznosciowe
- Etui
- Spowodować
- na pewno
- pewność
- świadectwo
- certyfikaty
- zmieniony
- wymiana pieniędzy
- okoliczności
- kliknij
- konkluzja
- połączenie
- stale
- kontrola
- kontroli
- mógłby
- POŚWIADCZENIE
- Listy uwierzytelniające
- kredyt
- Karta kredytowa
- Karty Kredytowe
- Obrona
- głębokość
- Wnętrze
- zaprojektowany
- detale
- określaniu
- trudny
- kierować
- skierowany
- odkryty
- omówione
- dns
- do
- napęd
- jazdy
- łatwiej
- wysiłek
- umożliwiać
- zakończenia
- zaręczynowy
- wydarzenie
- EVER
- dowód
- spodziewany
- Wyjaśniać
- wyjaśnione
- narażony
- fakt
- imitacja
- Piętnaście
- budżetowy
- obserwuj
- następujący
- W razie zamówieenia projektu
- wytrzymałość
- formularze
- oszustwo
- nieuczciwy
- Darmowy
- od
- finansowane
- Wzrost
- zyskuje
- otrzymać
- będzie
- towary
- Rząd
- się
- Ciężko
- trudniej
- Have
- tutaj
- wysoko
- W jaki sposób
- Jednak
- HTTPS
- i
- zidentyfikowane
- zidentyfikować
- if
- in
- incydent
- niezależny
- Informacja
- zaangażowanie informacyjne
- Infrastruktura
- zainstalowany
- natychmiastowy
- zamierzony
- interakcji
- Internet
- IP
- Adres IP
- Iran
- irański
- Wydany
- IT
- jpg
- Wiedzieć
- duży
- później
- najmniej
- prawowity
- poziom
- Prawdopodobnie
- Popatrz
- niski
- robić
- rynek
- Matters
- znaczy
- środków
- mechanizm
- Merchants
- Wojsko
- Moda
- model
- pieniądze
- jeszcze
- motyw
- dużo
- musi
- narodowo
- Potrzebować
- Następny
- Północ
- już dziś
- nt
- z naszej
- uzyskać
- of
- on
- ONE
- te
- Online
- or
- zamówienie
- oryginalny
- pierwotnie
- pochodzi
- Inne
- Inaczej
- ludzkiej,
- koniec
- część
- szczególny
- Wzór
- Ludzie
- okres
- plato
- Analiza danych Platona
- PlatoDane
- do przyjęcia
- Popularny
- możliwy
- Post
- zapobiec
- priorytet
- procedury
- rentowny
- zapewniać
- całkiem
- zasięg
- raczej
- Odebrane
- niedawny
- wzmacniać
- Zgłoszone
- wywołań
- wymagania
- Wymaga
- Badania naukowe
- Zasoby
- powrót
- zrewidować
- s
- bezpieczniej
- Skala
- karta z punktami
- bezpieczeństwo
- widzieć
- widziany
- wysłać
- serwer
- Usługi
- znaczący
- Witryny
- sceptyczny
- So
- wyrafinowany
- SSL
- Ewolucja krok po kroku
- skradziony
- strongly
- Z powodzeniem
- taki
- sugerować
- Wskazuje
- zaskakujący
- Brać
- Zadania
- cele
- Zespoły
- niż
- że
- Połączenia
- ich
- Im
- Tam.
- Te
- one
- to
- groźba
- czas
- do
- razem
- tolerancja
- Top
- Zaufaj
- SKRĘCAĆ
- zasadniczy
- W toku
- w odróżnieniu
- mało prawdopodobne,
- us
- posługiwać się
- używany
- Użytkownik
- Użytkownicy
- początku.
- była
- fala
- sposoby
- we
- osłabienie
- były
- Co
- który
- Podczas
- KIM
- cały
- będzie
- w
- Praca
- by
- lat
- Twój
- zefirnet