Audyt Umysłu Hackera : Model adwersarza – „Właściwości atakującego”

Obiekty i odpowiednie elementy przechowywane we właściwościach osoby atakującej są funkcją danych przekazanych do właściwości osoby atakującej z właściwości środowiska. Żaden z obiektów ani odpowiednich elementów w ramach właściwości osoby atakującej nie jest statyczny – na wszystkie mają wpływ wartości obiektów zawartych we właściwości environment.

Obiekt zasobów

Na elementy w obiekcie zasobów wpływają przede wszystkim skojarzenia i inteligencja oraz obiekty grupowe w ramach właściwości środowiska przeciwnika. Należy zauważyć, że wszystkie dane i informacje o zasobach używane do zapełniania obiektu zasobu i jego elementów pochodzą z obiektów środowiskowych i są związane z daną próbą ataku (A) lub momentem w czasie. Podstawowa funkcja zasobów w tym obiekcie polega na zrównoważeniu wartości zmiennych zawartych w obiekcie inhibitora w sposób korzystny dla przeciwnika i ostatecznie dla powodzenia ataku. Przygotowując się do ataku, przeciwnik podejmie różne świadome (i czasami niezbyt dobrze poinformowane) decyzje dotyczące zasobów, których potrzebuje, aby atak (dana próba) zakończył się sukcesem.

Element czasu

* Obiekt grupowy (więcej ciał, więcej czasu!)

* Obiekt polityczny / osobisty (działanie w ramach finansowanego projektu / brak innych czasochłonnych zobowiązań itp.)

Element czasu jest miarą czasu potrzebnego przeciwnikowi na wykonanie ataku na cel, niekoniecznie jest to miara czasu, w jakim przeciwnik musi wykonać atak. umiejętnościami i doświadczeniem przeciwnika. Niedbały przeciwnik najprawdopodobniej przejdzie w fazę wykonania swojego ataku, dlatego czas (lub jego brak) jest znacznie bardziej prawdopodobny dla przeciwników z wyższej półki. Inną kwestią drugorzędną, którą należy wziąć pod uwagę, jest to, że czas może być również miarą czasu, przez jaki przeciwnik musi skompromitować cel, na przykład w przypadku, gdy przeciwnik wiedział, że zapora sieciowa będzie aktualizowana w każdą niedzielę o 23:00, dając mu lub jej godzinę okazji.

Umiejętności / element wiedzy

* Obiekt grupy (grupa często reprezentuje dużą bazę wiedzy).

* Obiekt skojarzeń (oferuje zmienne ilości wiedzy)

Umiejętności i wiedza posiadane przez przeciwnika są być może najbardziej znaczącą częścią obiektu zasobu, jeśli chodzi o kompensowanie właściwości docelowego hosta, zarówno wyjaśniają wykorzystanie luk w zabezpieczeniach celu (które są własnością), jak i tłumią różne elementy wewnątrz obiektu inhibitora na korzyść ataku. istnieją dwie podkategorie, w których można podzielić umiejętności i element wiedzy: są to umiejętności, które posiada przeciwnik, a w kontekście danego ataku umiejętności i wiedza z których korzysta przeciwnik. Stopień, w jakim przeciwnik wykorzysta swoje umiejętności i wiedzę, będzie się znacznie różnić i będzie oparty głównie na wartościach elementów w obiekcie inhibitora (które zależą od właściwości celu).

„Używasz – tracisz”

Dla większości cyberprzestępców, i jeśli o to chodzi, luki w zabezpieczeniach specjalistów ds. Bezpieczeństwa i ich kody exploitów mają różne wartości, niezależnie od tego, czy są to wartości finansowe, czy inne. Większość cyberprzestępców, którzy mają dostęp do niewydanego kodu exploita lub informacji dotyczących niepublicznych luk w zabezpieczeniach, rozumie, że narażają się na ryzyko wykrycia luki przez mechanizm wykrywania włamań w sieci lub na hoście. Ze względu na to ryzyko, przeciwnicy posiadający takie artefakty będą często podejmować wyliczone decyzje w oparciu o wartości obiektu inhibitora. Na przykład, czy korzyści dla przeciwnika równoważą wartość kodu exploita, biorąc pod uwagę sukces ataku? W przypadku, gdy przeciwnik opracował własny kod exploita, będzie znał informacje, które w innym przypadku nie byłyby tak oczywiste, takie jak wiarygodność kodu exploita i ilość „szumu” generowanego przez atak, który wpływa na inny inhibitor obiektów, takich jak szanse wykrycia przy próbie. Przykładem tego zagadnienia jest opis obiektu inhibitora

Element finansów

* Obiekt grupowy (Rozłożone obciążenie wszelkich potrzeb finansowych)

* Środowisko polityczne / osobiste (możliwe zaangażowanie w program finansowany przez państwo i / lub kondycja finansowa przeciwnika)

Element finansowy zapewnia miarę płynnych środków finansowych, do których przeciwnik ma dostęp w celu przeprowadzenia ataku. Jak pokazała krótka historia incydentów związanych z bezpieczeństwem komputerowym w Internecie, finanse nie są w żadnym wypadku warunkiem wstępnym dla cyberprzestępcy do przeprowadzenia udanego ataku, ale z pewnością mogą działać przeciwko elementom obiektu inhibitora na korzyść przeciwnika, otwierając nowe możliwości ataku na przeciwnika. Finanse mogłyby (na przykład) umożliwić przeciwnikowi uzyskanie wyższego poziomu początkowego dostępu poprzez przekupstwo osoby mającej dostęp do informacji poufnych, zwiększając szanse powodzenia danej próby. Nie oznacza to, że ten sam poziom dostępu byłby dostępny dla nieuzasadnionego przeciwnika – jednak w przypadku tego ostatniego elementy hamujące prawdopodobnie nie byłyby tak korzystne dla przeciwnika.

Element dostępu początkowego

* Obiekt grupowy (Zasób grupy może zapewnić wyższy poziom dostępu początkowego).

* Obiekt asocjacji (niektóre asocjacje mogą zapewniać lub zapewniać środki do zapewnienia podwyższonego poziomu początkowego dostępu).

Umiejętności i wiedza posiadane przez przeciwnika są być może najbardziej znaczącą częścią obiektu zasobu, jeśli chodzi o kompensowanie właściwości docelowego hosta, zarówno wyjaśniają wykorzystanie luk w zabezpieczeniach celu (które są własnością), jak i tłumią różne elementy wewnątrz obiektu inhibitora na korzyść ataku. istnieją dwie podkategorie, w których można podzielić umiejętności i element wiedzy: są to umiejętności, które posiada przeciwnik, aw kontekście danego ataku umiejętności i wiedza z których korzysta przeciwnik. Stopień, w jakim przeciwnik wykorzysta swoje umiejętności i wiedzę, będzie się znacznie różnić i będzie oparty głównie na wartościach elementów w obiekcie inhibitora (które zależą od właściwości celu).

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *