Timp de citit: 3 minute
După ce am identificat ceea ce s-a întâmplat, următorul pas pe care trebuie să-l facem este să ne reevaluăm modelul de amenințare.
Securitatea pe internet este mult mai grea decât în alte domenii, deoarece Internetul se schimbă în mod constant, iar toleranța utilizatorului la controalele de securitate este foarte scăzută. Spre deosebire de armată, nu putem ordona oamenilor să urmeze procedurile de securitate. Acceptabilitatea trebuie să fie o prioritate de vârf în proiectarea unui control de securitate civilă, altfel nu va fi utilizată.
SSL Mecanismul de securitate utilizat în browsere a fost conceput inițial pentru a permite utilizarea cardurilor de credit pentru a cumpăra bunuri de la comercianții online. În timp ce au fost discutate alte aplicații și cazuri de utilizare, acestea nu au fost permise să conducă cerințele. Peste cincisprezece ani mai târziu, internetul este acum văzut ca forța motrice din spatele unui val de revolte populare în Africa de Nord și în Golf. Cazurile de utilizare s-au schimbat și, prin urmare, trebuie să ne revizuim modelul de amenințare.
În cercetarea academică, tendința este de a fi sceptic și de a sugera cauza cea mai puțin surprinzătoare. Ceea ce contează aici nu este determinarea făptuitorului real sau a motivului real al atacului, ci a făptuitorilor plauzibili și a motivelor plauzibile. Nu știm cu certitudine cine a fost făptuitorul, este foarte puțin probabil să știm vreodată. Ceea ce contează pentru a preveni următorul atac este identificarea gamei de autori plauzibili și a motivelor plauzibile.
Dovezile circumstanțiale sugerează că atacul a avut originea în Iran. Solicitările originale de certificat au fost primite de la o adresă IP iraniană și un certificat a fost instalat pe un server cu o adresă IP iraniană. Deși circumstanțele sugerează cu tărie o legătură iraniană, nu știm dacă aceasta se datorează faptului că atacatorul era din Iran sau pentru că aceasta este concluzia pe care atacatorul a intenționat să o facem.
De asemenea, circumstanțele sugerează că motivul atacului nu a fost financiar. Deși există cu siguranță modalități în care atacul ar fi putut duce la un câștig financiar, este greu de înțeles cum făptuitorul s-ar fi putut aștepta ca atacul să ofere un profit mai ușor, mai sigur sau mai profitabil pentru efortul său. Partea grea a fraudei bancare este extragerea banilor din cont. Numerele cardurilor de credit furate și detaliile contului bancar sunt un exces pe piață.
Pentru a utiliza certificatele emise în mod fraudulos, făptuitorul ar trebui să aibă capacitatea de a direcționa utilizatorii de internet către site-urile lor false, mai degrabă decât către cele legitime. Acest lucru necesită, la rândul său, controlul infrastructurii DNS, care necesită resurse la nivel guvernamental pentru a se realiza la scară largă sau pentru o perioadă prelungită.
Luat împreună cu alte atacuri recente împotriva altor ținte, atât raportate, cât și neraportate, pare probabil ca acest incident să facă parte dintr-un tipar de atacuri asupra infrastructurii de autentificare a internetului și că este cel puțin foarte probabil ca făptuitorii să fie foarte sofisticați și guvernamentali. regizat.
Este foarte posibil să explicăm unul sau altul dintre incidentele văzute ca fiind opera unor „hactivişti” independenţi. Dar, luat în ansamblu, modelul sugerează altceva. Dacă vom aborda cu succes această amenințare, trebuie să presupunem că adversarii noștri sunt echipe de angajare a informațiilor finanțate la nivel național și că resursele pe care le dețin vor fi semnificative.
Cu toate acestea, pentru a învinge cu succes o astfel de amenințare, trebuie să adoptăm o apărare în profunzime. Trebuie să consolidăm infrastructura de încredere în Internet, dar trebuie să consolidăm și mijloacele prin care aplicațiile interacționează cu aceasta. Punctul slab expus aici este faptul că obținerea unei acreditări de server frauduloase permite unui atacator să obțină acreditări de acces pentru utilizatorul final. Trebuie să facem mai dificil pentru un atacator să obțină o autentificare de server frauduloasă, dar trebuie, de asemenea, să abordăm slăbiciunile care stau la baza aplicațiilor și serviciilor care le folosesc.
Eforturile de consolidare a infrastructurii de încredere în Internet erau deja în desfășurare înainte ca acest atac special să fie descoperit și acestea vor fi explicate în următoarea postare. În postarea care urmează, voi analiza măsurile de abordare a cauzei care stau la baza.
INCEPE O PROBĂ GRATUITĂ OBȚINEȚI-ȚI GRATUIT SCORECARDUL DE SECURITATE INSTANTANALĂ
- Distribuție de conținut bazat pe SEO și PR. Amplifică-te astăzi.
- PlatoData.Network Vertical Generative Ai. Împuterniciți-vă. Accesați Aici.
- PlatoAiStream. Web3 Intelligence. Cunoștințe amplificate. Accesați Aici.
- PlatoESG. carbon, CleanTech, Energie, Mediu inconjurator, Solar, Managementul deșeurilor. Accesați Aici.
- PlatoHealth. Biotehnologie și Inteligență pentru studii clinice. Accesați Aici.
- Sursa: https://blog.comodo.com/other/the-changing-threat-model/
- :este
- :nu
- a
- capacitate
- academic
- cercetare academica
- acces
- Cont
- Obține
- peste
- curent
- adresa
- adopta
- Africa
- împotriva
- permis
- permite
- deja
- de asemenea
- an
- și
- O alta
- apare
- aplicatii
- abordare
- SUNT
- domenii
- AS
- asuma
- At
- ataca
- Atacuri
- Autentificare
- Bancă
- cont bancar
- BE
- Urs
- deoarece
- înainte
- în spatele
- fiind
- Blog
- atât
- browsere
- dar
- cumpăra
- by
- nu poti
- card
- Carduri
- cazuri
- Provoca
- cu siguranță
- certitudine
- certificat
- Certificatele
- si-a schimbat hainele;
- schimbarea
- împrejurări
- clic
- concluzie
- conexiune
- mereu
- Control
- controale
- ar putea
- CREDENTIALĂ
- scrisori de acreditare
- credit
- card de credit
- Carduri de credit
- Apărare
- adâncime
- Amenajări
- proiectat
- detalii
- determinarea
- dificil
- direcționa
- dirijat
- a descoperit
- discutat
- dns
- do
- conduce
- conducere
- mai ușor
- efort
- permite
- capăt
- angajament
- eveniment
- EVER
- dovadă
- de aşteptat
- Explica
- a explicat
- expus
- fapt
- fals
- cincisprezece
- financiar
- urma
- următor
- Pentru
- Forţarea
- formulare
- fraudă
- necinstit
- Gratuit
- din
- finanțate
- Câştig
- câștigă
- obține
- merge
- bunuri
- Guvern
- sa întâmplat
- Greu
- Mai tare
- Avea
- aici
- extrem de
- Cum
- Totuși
- HTTPS
- i
- identificat
- identifica
- if
- in
- incident
- independent
- informații
- implicarea informaţiei
- Infrastructură
- instalat
- clipă
- destinate
- interacţiona
- Internet
- IP
- Adresa IP
- Iran
- iranian
- Emis
- IT
- jpg
- Cunoaște
- mare
- mai tarziu
- cel mai puțin
- legitim
- Nivel
- Probabil
- Uite
- Jos
- face
- Piață
- materie
- mijloace
- măsuri
- mecanism
- comercianţi
- Militar
- mod
- model
- bani
- mai mult
- motiv
- mult
- trebuie sa
- la nivel național
- Nevoie
- următor
- North
- acum
- nt
- numere
- obține
- of
- on
- ONE
- cele
- on-line
- or
- comandă
- original
- iniţial
- originea
- Altele
- in caz contrar
- al nostru
- peste
- parte
- special
- Model
- oameni
- perioadă
- Plato
- Informații despre date Platon
- PlatoData
- plauzibil
- Popular
- posibil
- Post
- împiedica
- prioritate
- Proceduri
- profitabil
- furniza
- cu totul
- gamă
- mai degraba
- primit
- recent
- consolida
- Raportat
- cereri de
- Cerinţe
- Necesită
- cercetare
- Resurse
- reveni
- revizui
- s
- mai sigur
- Scară
- scorecard
- securitate
- vedea
- văzut
- trimite
- serverul
- Servicii
- semnificativ
- Centre de cercetare
- sceptic
- So
- sofisticat
- SSL
- Pas
- furate
- tare
- Reușit
- astfel de
- sugera
- sugerează
- surprinzător
- Lua
- luate
- obiective
- echipe
- decât
- acea
- lor
- Lor
- Acolo.
- Acestea
- ei
- acest
- amenințare
- timp
- la
- împreună
- toleranță
- top
- Încredere
- ÎNTORCĂ
- care stau la baza
- In curs
- spre deosebire de
- improbabil
- us
- utilizare
- utilizat
- Utilizator
- utilizatorii
- foarte
- a fost
- Val
- modalități de
- we
- slăbiciune
- au fost
- Ce
- care
- în timp ce
- OMS
- întreg
- voi
- cu
- Apartamente
- ar
- ani
- Ta
- zephyrnet