Tempo de leitura: 3 minutos
Tendo identificado o que aconteceu, a próxima etapa que devemos dar é reavaliar nosso modelo de ameaça.
A segurança da Internet é muito mais difícil do que outras áreas porque a Internet está em constante mudança e a tolerância do usuário aos controles de segurança é muito baixa. Ao contrário dos militares, não podemos ordenar que as pessoas sigam os procedimentos de segurança. A aceitabilidade deve ser uma prioridade no projeto de um controle de segurança civil ou não será usado.
A SSL O mecanismo de segurança usado em navegadores foi originalmente projetado para permitir o uso de cartões de crédito para comprar mercadorias de comerciantes online. Embora outros aplicativos e casos de uso tenham sido discutidos, eles não tinham permissão para direcionar os requisitos. Mais de quinze anos depois, a Internet agora é vista como a força motriz por trás de uma onda de revoltas populares no Norte da África e no Golfo. Os casos de uso mudaram e, portanto, devemos revisar nosso modelo de ameaça.
Na pesquisa acadêmica, a tendência é ser cético e sugerir a causa menos surpreendente. O que importa aqui não é determinar o verdadeiro perpetrador ou o verdadeiro motivo do ataque, mas os perpetradores plausíveis e os motivos plausíveis. Não sabemos com certeza quem foi o perpetrador, é altamente improvável que algum dia saberemos. O que importa para evitar o próximo ataque é identificar a gama de perpetradores e motivos plausíveis.
Evidências circunstanciais sugerem que o ataque teve origem no Irã. As solicitações de certificado originais foram recebidas de um endereço IP iraniano e um certificado foi instalado em um servidor com um endereço IP iraniano. Embora as circunstâncias sugiram fortemente uma conexão iraniana, não sabemos se é porque o atacante era do Irã ou porque essa é a conclusão que o atacante pretendia que tirássemos.
As circunstâncias também sugerem que o motivo do ataque não foi financeiro. Embora certamente haja maneiras pelas quais o ataque poderia ter resultado em um ganho financeiro, é difícil ver como o perpetrador poderia ter esperado que o ataque proporcionasse um retorno mais fácil, seguro ou lucrativo por seu esforço. A parte difícil da fraude bancária é extrair dinheiro da conta. Números de cartão de crédito e detalhes de contas bancárias roubados estão em excesso no mercado.
Para fazer uso dos certificados emitidos de forma fraudulenta, o perpetrador teria que ter a capacidade de direcionar os usuários da Internet para seus sites falsos, em vez dos legítimos. Isso, por sua vez, requer controle da infraestrutura do DNS, o que requer recursos de nível governamental para alcançar em grande escala ou por um período prolongado.
Juntamente com outros ataques recentes contra outros alvos, relatados e não relatados, parece provável que este incidente faça parte de um padrão de ataques à infraestrutura de autenticação da Internet e que é pelo menos altamente provável que o (s) perpetrador (es) sejam altamente sofisticados e governamentais dirigido.
É perfeitamente possível explicar um ou outro dos incidentes vistos como sendo obra de 'hactivistas' independentes. Mas, tomado como um todo, o padrão sugere o contrário. Se quisermos enfrentar com sucesso essa ameaça, devemos presumir que nossos adversários são equipes de engajamento de informações com financiamento nacional e que os recursos que suportam serão significativos.
No entanto, para derrotar com sucesso tal ameaça, precisamos adotar uma abordagem de defesa em profundidade. Devemos reforçar a infraestrutura de confiança da Internet, mas também devemos reforçar os meios pelos quais os aplicativos interagem com ela. A fraqueza subjacente exposta aqui é o fato de que obter uma credencial de servidor fraudulenta permite que um invasor obtenha credenciais de acesso do usuário final. Precisamos tornar mais difícil para um invasor obter uma credencial de servidor fraudulenta, mas também precisamos resolver os pontos fracos subjacentes nos aplicativos e serviços que os utilizam.
Os esforços para reforçar a infraestrutura de confiança da Internet já estavam em andamento antes que esse ataque específico fosse descoberto e serão explicados no próximo post. No post a seguir, examinarei medidas para lidar com a causa subjacente.
COMECE O TESTE GRÁTIS OBTENHA SEU SCORECARD DE SEGURANÇA INSTANTÂNEO GRATUITAMENTE
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoData.Network Gerativa Vertical Ai. Capacite-se. Acesse aqui.
- PlatoAiStream. Inteligência Web3. Conhecimento Amplificado. Acesse aqui.
- PlatãoESG. Carbono Tecnologia Limpa, Energia, Ambiente, Solar, Gestão de resíduos. Acesse aqui.
- PlatoHealth. Inteligência em Biotecnologia e Ensaios Clínicos. Acesse aqui.
- Fonte: https://blog.comodo.com/other/the-changing-threat-model/
- :é
- :não
- a
- habilidade
- acadêmico
- pesquisa acadêmica
- Acesso
- Conta
- Alcançar
- em
- real
- endereço
- adotar
- África
- contra
- permitidas
- permite
- já
- tb
- an
- e
- Outro
- aparece
- aplicações
- abordagem
- SOMOS
- áreas
- AS
- assumir
- At
- ataque
- Ataques
- Autenticação
- Bank
- conta bancária
- BE
- Tenha
- Porque
- antes
- atrás
- ser
- Blog
- ambos
- navegadores
- mas a
- comprar
- by
- não podes
- cartão
- Cartões
- casos
- Causar
- certamente
- certeza
- certificado
- certificados
- mudado
- mudança
- circunstâncias
- clique
- conclusão
- da conexão
- constantemente
- ao controle
- controles
- poderia
- CREDENCIAL
- Credenciais
- crédito
- cartão de crédito
- Cartões de crédito
- Defesa
- profundidade
- Design
- projetado
- detalhes
- determinando
- difícil
- diretamente
- dirigido
- descoberto
- discutido
- dns
- do
- distância
- condução
- mais fácil
- esforço
- permitir
- final
- COMPROMETIMENTO
- Evento
- SEMPRE
- evidência
- esperado
- Explicação
- explicado
- exposto
- fato
- falsificação
- Quinze
- financeiro
- seguir
- seguinte
- Escolha
- força
- formas
- fraude
- fraudulento
- Gratuito
- da
- financiado
- Ganho
- ganhando
- ter
- vai
- bens
- Governo
- aconteceu
- Queijos duros
- mais duro
- Ter
- SUA PARTICIPAÇÃO FAZ A DIFERENÇA
- altamente
- Como funciona o dobrador de carta de canal
- Contudo
- HTTPS
- i
- identificado
- identificar
- if
- in
- incidente
- de treinadores em Entrevista Motivacional
- INFORMAÇÕES
- engajamento de informações
- Infraestrutura
- instalado
- instantâneos
- Pretendido
- interagir
- Internet
- IP
- Endereço IP
- Irão
- iraniano
- Emitido
- IT
- jpg
- Saber
- grande
- mais tarde
- mínimo
- legítimo
- Nível
- Provável
- olhar
- Baixo
- fazer
- mercado
- Matéria
- significa
- medidas
- mecanismo
- Comerciantes
- Militar
- Moda
- modelo
- dinheiro
- mais
- motivo
- muito
- devo
- nacionalmente
- você merece...
- Próximo
- Norte
- agora
- nt
- números
- obter
- of
- on
- ONE
- queridos
- online
- or
- ordem
- original
- originalmente
- originado
- Outros
- de outra forma
- A Nossa
- Acima de
- parte
- particular
- padrão
- Pessoas
- significativo
- platão
- Inteligência de Dados Platão
- PlatãoData
- plausível
- Popular
- possível
- Publique
- evitar
- prioridade
- procedimentos
- rentável
- fornecer
- bastante
- alcance
- em vez
- recebido
- recentemente
- reforçar
- Informou
- pedidos
- Requisitos
- exige
- pesquisa
- Recursos
- retorno
- revisão
- s
- mais segura
- Escala
- Scorecard
- segurança
- Vejo
- visto
- enviar
- servidor
- Serviços
- periodo
- Locais
- cético
- So
- sofisticado
- SSL
- Passo
- roubado
- discordaram
- entraram com sucesso
- tal
- sugerir
- Sugere
- surpreendente
- Tire
- tomado
- tem como alvo
- equipes
- do que
- que
- A
- deles
- Eles
- Lá.
- Este
- deles
- isto
- ameaça
- tempo
- para
- juntos
- tolerância
- topo
- Confiança
- VIRAR
- subjacente
- a caminho
- ao contrário
- improvável
- us
- usar
- usava
- Utilizador
- usuários
- muito
- foi
- Onda
- maneiras
- we
- fraqueza
- foram
- O Quê
- qual
- enquanto
- QUEM
- inteiro
- precisarão
- de
- Atividades:
- seria
- anos
- investimentos
- zefirnet