เวลาอ่านหนังสือ: 3 นาที
เมื่อระบุได้ว่าเกิดอะไรขึ้น ขั้นตอนต่อไปที่เราต้องทำคือการประเมินแบบจำลองภัยคุกคามของเราอีกครั้ง
การรักษาความปลอดภัยของอินเทอร์เน็ตนั้นยากกว่าพื้นที่อื่นๆ มาก เนื่องจากอินเทอร์เน็ตมีการเปลี่ยนแปลงอยู่ตลอดเวลา และความอดทนของผู้ใช้ในการควบคุมความปลอดภัยนั้นต่ำมาก เราไม่สามารถสั่งให้คนปฏิบัติตามขั้นตอนการรักษาความปลอดภัยต่างจากกองทัพ การยอมรับต้องมีความสำคัญสูงสุดในการออกแบบการควบคุมความปลอดภัยพลเรือน มิฉะนั้นจะไม่ถูกนำมาใช้
พื้นที่ SSL กลไกการรักษาความปลอดภัยที่ใช้ในเบราว์เซอร์ได้รับการออกแบบมาเพื่อให้สามารถใช้บัตรเครดิตเพื่อซื้อสินค้าจากร้านค้าออนไลน์ได้ แม้ว่าจะมีการหารือเกี่ยวกับแอปพลิเคชันและกรณีการใช้งานอื่นๆ แต่สิ่งเหล่านี้ไม่ได้รับอนุญาตให้ขับเคลื่อนข้อกำหนด กว่าสิบห้าปีต่อมา อินเทอร์เน็ตถูกมองว่าเป็นแรงผลักดันให้เกิดการก่อจลาจลทั่วแอฟริกาเหนือและอ่าวไทย กรณีการใช้งานมีการเปลี่ยนแปลง ดังนั้นเราจึงต้องแก้ไขรูปแบบการคุกคามของเรา
ในการวิจัยเชิงวิชาการ แนวโน้มที่จะเกิดความสงสัยและเสนอสาเหตุที่น่าประหลาดใจน้อยที่สุด สิ่งสำคัญในที่นี้ไม่ได้กำหนดผู้กระทำความผิดที่แท้จริงหรือแรงจูงใจที่แท้จริงสำหรับการโจมตี แต่เป็นผู้กระทำความผิดที่น่าเชื่อถือและแรงจูงใจที่น่าเชื่อถือ เราไม่ทราบแน่ชัดว่าใครเป็นผู้กระทำความผิด ไม่น่าเป็นไปได้อย่างยิ่งที่เราจะรู้ สิ่งสำคัญในการป้องกันการโจมตีครั้งต่อไปคือการระบุขอบเขตของผู้กระทำผิดที่น่าเชื่อถือและแรงจูงใจที่น่าเชื่อถือ
หลักฐานตามสถานการณ์แสดงให้เห็นว่าการโจมตีเกิดขึ้นในอิหร่าน คำขอใบรับรองเดิมได้รับจากที่อยู่ IP ของอิหร่านและมีการติดตั้งใบรับรองหนึ่งใบบนเซิร์ฟเวอร์ที่มีที่อยู่ IP ของอิหร่าน ในขณะที่สถานการณ์ต่างๆ ชี้ให้เห็นถึงความเชื่อมโยงของอิหร่าน เราไม่รู้ว่าเป็นเพราะผู้โจมตีมาจากอิหร่านหรือเพราะนี่คือบทสรุปที่ผู้โจมตีตั้งใจให้เราทำ
สถานการณ์ยังชี้ให้เห็นว่าแรงจูงใจของการโจมตีไม่ใช่การเงิน แม้ว่าจะมีวิธีที่การโจมตีอาจส่งผลให้เกิดผลประโยชน์ทางการเงินได้อย่างแน่นอน แต่ก็เป็นเรื่องยากที่จะเห็นว่าผู้กระทำความผิดสามารถคาดหวังให้การโจมตีนั้นให้ผลตอบแทนที่ง่ายกว่า ปลอดภัยกว่า หรือให้ผลกำไรมากกว่าสำหรับความพยายามของพวกเขาได้อย่างไร ส่วนที่ยากของการฉ้อโกงทางธนาคารคือการดึงเงินออกจากบัญชี หมายเลขบัตรเครดิตที่ถูกขโมยและรายละเอียดบัญชีธนาคารเป็นสิ่งที่เหลือเฟือในตลาด
เพื่อใช้ประโยชน์จากใบรับรองที่ออกโดยฉ้อฉล ผู้กระทำความผิดจะต้องมีความสามารถในการนำผู้ใช้อินเทอร์เน็ตไปยังเว็บไซต์ปลอมของตนมากกว่าที่จะถูกต้องตามกฎหมาย ในทางกลับกันต้องมีการควบคุมโครงสร้างพื้นฐาน DNS ซึ่งต้องใช้ทรัพยากรระดับรัฐบาลเพื่อให้บรรลุเป้าหมายในวงกว้างหรือเป็นระยะเวลานาน
เมื่อนำมารวมกับการโจมตีเป้าหมายอื่นๆ เมื่อเร็วๆ นี้ ทั้งที่รายงานและไม่ได้รายงาน ดูเหมือนว่าเหตุการณ์นี้จะเป็นส่วนหนึ่งของรูปแบบการโจมตีบนโครงสร้างพื้นฐานการตรวจสอบสิทธิ์ทางอินเทอร์เน็ต และอย่างน้อยมีโอกาสสูงที่ผู้กระทำความผิดจะมีความซับซ้อนสูงและรัฐบาล กำกับการแสดง
ค่อนข้างเป็นไปได้ที่จะอธิบายเหตุการณ์หนึ่งหรืออีกเหตุการณ์หนึ่งที่ถูกมองว่าเป็นงานของ 'นักเคลื่อนไหวอิสระ' แต่โดยรวมแล้วรูปแบบแสดงให้เห็นเป็นอย่างอื่น หากเราจะจัดการกับภัยคุกคามนี้ได้สำเร็จ เราต้องถือว่าคู่ต่อสู้ของเราเป็นทีมประสานงานด้านข้อมูลที่ได้รับทุนสนับสนุนระดับประเทศ และทรัพยากรที่พวกเขาแบกรับจะมีนัยสำคัญ
อย่างไรก็ตาม เพื่อที่จะเอาชนะภัยคุกคามดังกล่าวได้สำเร็จ เราจำเป็นต้องใช้แนวทางการป้องกันในเชิงลึก เราต้องเสริมความแข็งแกร่งให้กับโครงสร้างพื้นฐานด้านความเชื่อถือทางอินเทอร์เน็ต แต่เราต้องเสริมกำลังวิธีการที่แอปพลิเคชันโต้ตอบกับมันด้วย จุดอ่อนที่ซ่อนอยู่ในที่นี้คือความจริงที่ว่าการได้รับข้อมูลรับรองเซิร์ฟเวอร์ที่เป็นการฉ้อโกงทำให้ผู้โจมตีได้รับข้อมูลรับรองการเข้าถึงของผู้ใช้ปลายทาง เราจำเป็นต้องทำให้ผู้โจมตีได้รับข้อมูลประจำตัวของเซิร์ฟเวอร์ที่เป็นการฉ้อโกงได้ยากขึ้น แต่เราต้องแก้ไขจุดอ่อนที่แฝงอยู่ในแอปพลิเคชันและบริการที่ใช้ข้อมูลเหล่านี้ด้วย
ความพยายามในการเสริมความแข็งแกร่งให้กับโครงสร้างพื้นฐานด้านความเชื่อถือทางอินเทอร์เน็ตกำลังดำเนินอยู่ก่อนที่จะมีการค้นพบการโจมตีครั้งนี้ และจะอธิบายในโพสต์ถัดไป ในโพสต์ต่อๆ ไป ผมจะดูมาตรการแก้ไขที่ต้นเหตุ
เริ่มทดลองใช้ฟรี รับคะแนนความปลอดภัยทันทีของคุณฟรี
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ที่มา: https://blog.comodo.com/other/the-changing-threat-model/
- :เป็น
- :ไม่
- a
- ความสามารถ
- นักวิชาการ
- การวิจัยทางวิชาการ
- เข้า
- ลงชื่อเข้าใช้
- บรรลุ
- ข้าม
- ที่เกิดขึ้นจริง
- ที่อยู่
- นำมาใช้
- แอฟริกา
- กับ
- อนุญาตให้
- ช่วยให้
- แล้ว
- ด้วย
- an
- และ
- อื่น
- ปรากฏ
- การใช้งาน
- เข้าใกล้
- เป็น
- พื้นที่
- AS
- สมมติ
- At
- โจมตี
- การโจมตี
- การยืนยันตัวตน
- ธนาคาร
- บัญชีธนาคาร
- BE
- หมี
- เพราะ
- ก่อน
- หลัง
- กำลัง
- บล็อก
- ทั้งสอง
- เบราว์เซอร์
- แต่
- ซื้อ
- by
- ไม่ได้
- บัตร
- การ์ด
- กรณี
- ก่อให้เกิด
- อย่างแน่นอน
- ความแน่นอน
- ใบรับรอง
- ใบรับรอง
- การเปลี่ยนแปลง
- เปลี่ยนแปลง
- สถานการณ์
- คลิก
- ข้อสรุป
- การเชื่อมต่อ
- ไม่หยุดหย่อน
- ควบคุม
- การควบคุม
- ได้
- หนังสือรับรอง
- หนังสือรับรอง
- เครดิต
- บัตรเครดิต
- บัตรเครดิต
- ป้องกัน
- ความลึก
- ออกแบบ
- ได้รับการออกแบบ
- รายละเอียด
- การกำหนด
- ยาก
- โดยตรง
- กำกับการแสดง
- ค้นพบ
- กล่าวถึง
- DNS
- do
- ขับรถ
- การขับขี่
- ง่ายดาย
- ความพยายาม
- ทำให้สามารถ
- ปลาย
- มีส่วนร่วม
- เหตุการณ์
- เคย
- หลักฐาน
- ที่คาดหวัง
- อธิบาย
- อธิบาย
- ที่เปิดเผย
- ความจริง
- เทียม
- สิบห้า
- ทางการเงิน
- ปฏิบัติตาม
- ดังต่อไปนี้
- สำหรับ
- บังคับ
- รูปแบบ
- การหลอกลวง
- ฉ้อโกง
- ฟรี
- ราคาเริ่มต้นที่
- ได้รับทุนสนับสนุน
- ได้รับ
- ดึงดูด
- ได้รับ
- ไป
- สินค้า
- รัฐบาล
- ที่เกิดขึ้น
- ยาก
- ยาก
- มี
- โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม
- อย่างสูง
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- อย่างไรก็ตาม
- HTTPS
- i
- ระบุ
- แยกแยะ
- if
- in
- อุบัติการณ์
- อิสระ
- ข้อมูล
- การมีส่วนร่วมกับข้อมูล
- โครงสร้างพื้นฐาน
- การติดตั้ง
- ด่วน
- ตั้งใจว่า
- โต้ตอบ
- อินเทอร์เน็ต
- IP
- ที่อยู่ IP
- อิหร่าน
- ชาวอิหร่าน
- ทุนที่ออก
- IT
- jpg
- ทราบ
- ใหญ่
- ต่อมา
- น้อยที่สุด
- ถูกกฎหมาย
- ชั้น
- น่าจะ
- ดู
- ต่ำ
- ทำ
- ตลาด
- เรื่อง
- วิธี
- มาตรการ
- กลไก
- ร้านค้า
- ทหาร
- โหมด
- แบบ
- เงิน
- ข้อมูลเพิ่มเติม
- เหตุจูงใจ
- มาก
- ต้อง
- ของชาติ
- จำเป็นต้อง
- ถัดไป
- ทางทิศเหนือ
- ตอนนี้
- nt
- ตัวเลข
- ได้รับ
- of
- on
- ONE
- คน
- ออนไลน์
- or
- ใบสั่ง
- เป็นต้นฉบับ
- แต่เดิม
- ต้นตอ
- อื่นๆ
- มิฉะนั้น
- ของเรา
- เกิน
- ส่วนหนึ่ง
- ในสิ่งที่สนใจ
- แบบแผน
- คน
- ระยะเวลา
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- น่าเชื่อถือ
- ยอดนิยม
- เป็นไปได้
- โพสต์
- ป้องกัน
- ลำดับความสำคัญ
- ขั้นตอน
- มีกำไร
- ให้
- ทีเดียว
- พิสัย
- ค่อนข้าง
- ที่ได้รับ
- เมื่อเร็ว ๆ นี้
- เสริมสร้าง
- รายงาน
- การร้องขอ
- ความต้องการ
- ต้อง
- การวิจัย
- แหล่งข้อมูล
- กลับ
- แก้ไขใหม่
- s
- ปลอดภัยมากขึ้น
- ขนาด
- ดัชนีชี้วัด
- ความปลอดภัย
- เห็น
- เห็น
- ส่ง
- เซิร์ฟเวอร์
- บริการ
- สำคัญ
- สถานที่ทำวิจัย
- ไม่เชื่อ
- So
- ซับซ้อน
- SSL
- ขั้นตอน
- ที่ถูกขโมย
- เสถียร
- ประสบความสำเร็จ
- อย่างเช่น
- แนะนำ
- ชี้ให้เห็นถึง
- น่าแปลกใจ
- เอา
- นำ
- เป้าหมาย
- ทีม
- กว่า
- ที่
- พื้นที่
- ของพวกเขา
- พวกเขา
- ที่นั่น
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- พวกเขา
- นี้
- การคุกคาม
- เวลา
- ไปยัง
- ร่วมกัน
- ความอดทน
- ด้านบน
- วางใจ
- กลับ
- พื้นฐาน
- ความสัตย์ซื่อ
- แตกต่าง
- ไม่แน่
- us
- ใช้
- มือสอง
- ผู้ใช้งาน
- ผู้ใช้
- มาก
- คือ
- คลื่น
- วิธี
- we
- ความอ่อนแอ
- คือ
- อะไร
- ที่
- ในขณะที่
- WHO
- ทั้งหมด
- จะ
- กับ
- งาน
- จะ
- ปี
- ของคุณ
- ลมทะเล