Audyt Umysłu Hackera : Ujawnienie podatności i cyberprzestępca. Wstęp

Dotąd omówiliśmy różne właściwości przeciwnika cybernetycznego i elementy, które składają się na te właściwości. Głównym celem było umożliwienie nam dokonania ustaleń dotyczących teoretycznych zdolności i motywacji cyberprzestępców. Jak wspomniano wcześniej, kluczową relacją, którą musimy być w stanie zaobserwować, jest ta, która istnieje między cyberprzestępcą a celem w danym scenariuszu ataku. Nawiązujemy do sposobu, w jaki cyberprzestępca dokonuje obliczonych (i nieobliczalnych) ocen ryzyko związane z atakiem i sposób, w jaki może on wykorzystać dostępne zasoby, aby zrównoważyć wszelkie inhibitory ataku. Jednym z najważniejszych sądów, do których nawiązujemy, jest spostrzegane prawdopodobieństwo sukcesu ze strony przeciwnika na postrzeganej przez przeciwników zdolności do skompromitowania celu, przy danej próbie, z wykorzystaniem zasobów dostępnych przeciwnikowi, a tym samym postrzeganej przez niego samowystarczalności. Chociaż w pewnych okolicznościach związanych z motywacją, w których przeciwnik przejdzie przez atak pomimo braku wystarczających zasobów (nieadekwatność, której może nie być świadomy), wynik obserwacji celu przez przeciwnika będzie często określić, czy cyberprzestępca przejdzie przez atak, czy nie. W świecie kinetycznym przeciwnik, który zamierza zniszczyć cel za pomocą urządzenia wybuchowego, prawdopodobnie będzie świadomy, czy jego narzędzie (urządzenie) nadaje się do zadania, które ma w ręku, czyli zniszczenia celu. Z tego samego powodu w świecie cybernetycznym cyberprzestępca jest być może najbardziej świadomy swoich umiejętności cybernetycznych, to znaczy technicznych zdolności do osiągnięcia celu, który może obejmować znajomość systemu operacyjnego, lukę, lub posiadanie (lub nie) kodu wykorzystującego lukę w zabezpieczeniach na docelowym hoście. Ze względu na wstępny charakter takiej zdolności, aby doszło do ataku, zbadamy zdolności cyberprzestępców do zdobycia tego, co niektórzy określają jako pociski balistyczne w cyberprzestrzeni (kod wykorzystujący lukę) oraz podatności lub słabości infrastruktury, które odnoszą się do nich.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *