Audyt Umysłu Hackera : Możliwość i rozważania dotyczące ataku ujawniającego

Wydarzenie lub kombinacja wcześniej wspomnianych zdarzeń pozostawia wykwalifikowanemu cyber przeciwnikowi okno czasowe, które w wielu przypadkach będzie skutkować znacznie zwiększoną zdolnością przeciwko celowi. To okno możliwości pozostanie otwarte do czasu wprowadzenia zmian w cel, aby zahamować atak. Takie zmiany mogą obejmować, ale nie ograniczają się do usterki, którą naprawi sprzedawca. Inne czynniki hamujące ataki (lub czynniki ograniczające ryzyko), które mogą zostać wprowadzone w tym momencie, obejmują „obejścia”. Rozwiązania te mają na celu ograniczenie ryzyka wykorzystania luki w przypadkach, gdy poprawki producenta nie są jeszcze dostępne lub nie można ich zainstalować z powodów operacyjnych. Przykładem obejścia dla demona oprogramowania sieciowego może być odmowa dostępu niezaufanym sieciom, takim jak Internet, do podatnego demona sieciowego. Chociaż to i wiele innych podobnych obejść może nie zapobiec wystąpieniu ataku, stwarza sytuację, w której przeciwnik musi zużywać dodatkowe zasoby. Na przykład, przeciwnik może potrzebować dostępu do sieci, które pozostają zaufane przez podatnego demona sieciowego dla tego konkretnego ataku. W zależności od motywacji i możliwości przeciwnika, taka zmiana zasobów wymaganych do odniesienia sukcesu może zmusić przeciwnika do zastosowania alternatywnych opcji ataku, które mają większe szanse powodzenia, lub wymusić decyzję, że cel nie jest już warty angażowania się. Chociaż inhibitory ataków mogą być wykorzystywane jako skuteczny środek zaradczy, w okresie między opublikowaniem poprawki dostawcy a udostępnieniem masom informacji dotyczących luki w zabezpieczeniach, rozważając zdolność inhibitora do zapobieżenia udanemu atakowi, przyjmujemy trzy założenia:

* Że my (obrońca) faktycznie zostaliśmy poinformowani o luce.

* Czy podane informacje są wystarczające do wdrożenia omawianego inhibitora ataku.

* To, że przeciwnik, z którym staramy się powstrzymać, wiedział o luce i uzyskał możliwość jej wykorzystania (wykorzystania) (a) w tym samym czasie co wdrożenie inhibitora lub (b) po wdrożeniu inhibitora.

Pomimo zdolności obrońcy do rzucania inhibitorów ataku do równania ataku, w prawie wszystkich przypadkach ta informacja o podatności jest ujawniana, a przeciwnik ma przewagę, choćby tylko przez określony czas. Stawiamy hipotezę, że przeciwnik może mieć możliwość wykorzystania niedawno ogłoszonej luki w zabezpieczeniach i że obecnie nie ma poprawki dostawcy, która by ją naprawiła. Stawiamy również hipotezę, że przeciwnik ma motywację do zaatakowania celu dotkniętego tą luką. Chociaż istnieje wiele zmiennych, istnieje kilka obserwacji, które możemy poczynić w odniesieniu do ryzyka kontradyktoryjności związanego z atakiem. (Te zagrożenia dotyczą obiektu inhibitora we właściwościach osoby atakującej). Zanim omówimy wpływ zagrożeń w wyniku tej sytuacji, przyjrzyjmy się znanym zasobom kontradyktoryjnym.

Zasób: wartość

Czas: potencjalnie ograniczony ze względu na informacje o lukach w domenie publicznej

Technologie: wystarczające, aby wykorzystać ujawnioną wadę

Finanse: nieznane

Dostęp początkowy: wystarczający do wykorzystania ujawnionej wady, o ile stan docelowy nie ulegnie zmianie

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *