Время чтения: 3 минут
Определив, что произошло, следующим шагом, который мы должны сделать, является переоценка нашей модели угроз.
Интернет-безопасность намного сложнее, чем в других областях, потому что Интернет постоянно меняется, и терпимость пользователей к элементам управления безопасностью очень низкая. В отличие от военных, мы не можем приказать людям соблюдать процедуры безопасности. Приемлемость должна быть главным приоритетом при разработке средств контроля гражданской безопасности, иначе она не будет использоваться.
Ассоциация SSL Механизм безопасности, используемый в браузерах, изначально был разработан для использования кредитных карт для покупки товаров у интернет-магазинов. В то время как обсуждались другие приложения и варианты использования, они не могли определять требования. Спустя более пятнадцати лет Интернет теперь рассматривается как движущая сила волны народных восстаний в Северной Африке и Персидском заливе. Сценарии использования изменились, поэтому мы должны пересмотреть нашу модель угроз.
В академических исследованиях наблюдается тенденция к скептицизму и предложению наименее неожиданной причины. Здесь важен не фактический исполнитель или мотив нападения, а вероятные исполнители и правдоподобные мотивы. Мы не знаем с уверенностью, кто был преступником, очень маловероятно, что мы когда-либо узнаем. Для предотвращения следующего нападения важно определить круг вероятных преступников и вероятных мотивов.
Обстоятельства свидетельствуют о том, что атака произошла в Иране. Оригинальные запросы сертификатов были получены с иранского IP-адреса, и один сертификат был установлен на сервере с иранским IP-адресом. Хотя обстоятельства настоятельно предполагают иранскую связь, мы не знаем, произошло ли это из-за того, что злоумышленник был из Ирана или из-за этого вывода намеревался сделать нападавший.
Обстоятельства также предполагают, что мотив нападения не был финансовым. Хотя, безусловно, существуют способы, которыми атака могла бы привести к финансовой выгоде, трудно понять, как злоумышленник мог ожидать, что атака обеспечит более легкую, безопасную или более прибыльную отдачу от их усилий. Сложной частью банковского мошенничества является извлечение денег со счета. Украденные номера кредитных карт и банковские реквизиты являются перенасыщением рынка.
Чтобы использовать мошеннически выданные сертификаты, злоумышленник должен иметь возможность направлять пользователей Интернета на свои поддельные сайты, а не на законные. Это, в свою очередь, требует контроля над инфраструктурой DNS, для чего требуются ресурсы государственного уровня для достижения в больших масштабах или в течение длительного периода.
Взятые вместе с другими недавними атаками на другие цели, как сообщенные, так и не сообщенные, представляется вероятным, что этот инцидент является частью схемы атак на инфраструктуру интернет-аутентификации и что, по крайней мере, весьма высока вероятность того, что преступник (-и) являются очень сложными и правительственными. направлены.
Вполне возможно объяснить тот или иной инцидент, рассматриваемый как работа независимых «хактивистов». Но в целом картина говорит об обратном. Если мы собираемся успешно противостоять этой угрозе, мы должны предположить, что наши противники являются финансируемыми на национальном уровне командами по взаимодействию с информацией и что ресурсы, которые они несут, будут значительными.
Однако для того, чтобы успешно победить такую угрозу, нам необходимо использовать глубокоэшелонированный подход. Мы должны укреплять инфраструктуру доверия в Интернете, но мы также должны укреплять средства взаимодействия приложений с ней. Основным недостатком, раскрытым здесь, является тот факт, что получение мошеннических учетных данных сервера позволяет злоумышленнику получить учетные данные доступа конечного пользователя. Мы должны сделать так, чтобы злоумышленнику было сложнее получить учетные данные мошеннического сервера, но нам также необходимо устранить основные недостатки приложений и служб, которые их используют.
Усилия по укреплению инфраструктуры доверия в Интернете уже предпринимались до того, как была обнаружена эта конкретная атака, и они будут объяснены в следующем посте. В следующем посте я рассмотрю меры по устранению первопричины.
НАЧАТЬ БЕСПЛАТНУЮ ИСПЫТАНИЕ ПОЛУЧИТЕ СВОЙ МОМЕНТ БЕЗОПАСНОСТИ БЕСПЛАТНО
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- ПлатонЗдоровье. Биотехнологии и клинические исследования. Доступ здесь.
- Источник: https://blog.comodo.com/other/the-changing-threat-model/
- :является
- :нет
- a
- способность
- академический
- научные исследования
- доступ
- Учетная запись
- Достигать
- через
- фактического соединения
- адрес
- принять
- Африка
- против
- разрешено
- позволяет
- уже
- причислены
- an
- и
- Другой
- появляется
- Приложения
- подхода
- МЫ
- области
- AS
- предполагать
- At
- атаковать
- нападки
- Аутентификация
- Банка
- счет в банке
- BE
- медведь
- , так как:
- до
- за
- не являетесь
- Блог
- изоферменты печени
- браузеры
- но
- купить
- by
- не могу
- карта
- Карты
- случаев
- Вызывать
- конечно
- уверенность
- сертификат
- сертификаты
- менялась
- изменения
- обстоятельства
- нажмите на
- заключение
- связи
- постоянно
- контроль
- контрольная
- может
- ПОЛНОМОЧИЯ
- Полномочия
- кредит
- кредитная карта
- Кредитные карты
- Защита
- глубина
- Проект
- предназначенный
- подробнее
- определения
- трудный
- направлять
- направленный
- открытый
- обсуждается
- DNS
- do
- управлять
- вождение
- легче
- усилие
- включить
- конец
- обязательство
- События
- НИКОГДА
- , поскольку большинство сенаторов
- ожидаемый
- Объяснять
- объяснены
- подвергаться
- факт
- не настоящие
- Пятнадцать
- финансовый
- следовать
- после
- Что касается
- Форс-мажор
- формы
- мошенничество
- и мошенническими
- Бесплатно
- от
- фундированный
- Gain
- получение
- получить
- будет
- товары
- Правительство
- произошло
- Жесткий
- Сильнее
- Есть
- здесь
- очень
- Как
- Однако
- HTTPS
- i
- идентифицированный
- определения
- if
- in
- инцидент
- независимые
- информация
- информационное взаимодействие
- Инфраструктура
- установлен
- мгновение
- предназначенных
- взаимодействовать
- Интернет
- IP
- IP-адрес
- включая Иран
- иранец
- Выпущен
- IT
- JPG
- Знать
- большой
- новее
- наименее
- законный
- уровень
- Вероятно
- посмотреть
- Низкий
- сделать
- рынок
- Вопросы
- означает
- меры
- механизм
- Купечество
- военный
- режим
- модель
- деньги
- БОЛЕЕ
- мотив
- много
- должен
- в национальном
- Необходимость
- следующий
- север
- сейчас
- nt
- номера
- получать
- of
- on
- ONE
- те,
- онлайн
- or
- заказ
- оригинал
- первоначально
- порожденный
- Другое
- в противном случае
- наши
- за
- часть
- особый
- шаблон
- Люди
- период
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- правдоподобный
- Популярное
- возможное
- После
- предотвращать
- приоритет
- Процедуры
- выгодную
- обеспечивать
- вполне
- ассортимент
- скорее
- получила
- последний
- усиливает
- Сообщается
- Запросы
- Требования
- требуется
- исследованиям
- Полезные ресурсы
- возвращают
- пересматривать
- s
- безопаснее
- Шкала
- система показателей
- безопасность
- посмотреть
- видел
- Отправить
- сервер
- Услуги
- значительный
- Сайтов
- скептический
- So
- сложный
- SSL
- Шаг
- украли
- сильно
- Успешно
- такие
- предлагать
- Предлагает
- удивительный
- взять
- приняты
- направлена против
- команды
- чем
- который
- Ассоциация
- их
- Их
- Там.
- Эти
- они
- этой
- угроза
- время
- в
- вместе
- терпимость
- топ
- Доверие
- ОЧЕРЕДЬ
- лежащий в основе
- На ходу
- В отличие от
- вряд ли
- us
- использование
- используемый
- Информация о пользователе
- пользователей
- очень
- законопроект
- Wave
- способы
- we
- слабость
- были
- Что
- , которые
- в то время как
- КТО
- все
- будете
- Работа
- бы
- лет
- ВАШЕ
- зефирнет