Audyt Umysłu Hackera : Obiekt Inhibitor

Obiekt inhibitora i jego elementy są reprezentatywne dla nastawienia przeciwników do niekorzystnych atrybutów ataku na znany cel przy próbie. Jak już ustaliliśmy, podstawowymi obiektami, które wpływają na elementy obiektu inhibitora są :

* Obiekty w ramach właściwości celu

* Obiekt zasobu we właściwości atakującego

* Obiekt sterownika lub obiekt „motywator” w obrębie własności osoby atakującej

Tabele podsumowują skróty i operatory używane w pozostałej części tej sekcji. Przykład ich użycia to: (I / S) = Impact Diven Success.

Typ: Przedmiot: Znaczenie

Operator: /: Podano

Operator::: Względem

Skrót: I: Impact

Skrót: S: Sukces

Skrót: p: prawdopodobieństwo

Skrót: d: Wykrywanie

Skrót: A: próba

Skrót: P: Parametry ataku

Skrót: U: Niepewność

Skrót: C: Konsekwencje

Zysk / wpływ na sukces (I / S)

Warunki. Wynik wpływu, biorąc pod uwagę obliczenie sukcesu, jest uważany za czynnik hamujący atak tylko wtedy, gdy wypłata za dany sukces jest mniejsza niż zasoby wymagane do zapewnienia sukcesu.

Opis. Wpływ na sukces jest miarą wpływu na cel i wynikowego zwrotu z inwestycji (ROI) w zasoby dla przeciwnika. Wpływ / rezultat danego sukcesu może mieć różny charakter, od odmowa usługi (lub utrata usługi / dostępności) lub utrata danych (skutkująca kradzieżą danych). Chociaż celem atakującego może być wykorzystanie systemu do wykorzystania ataku na drugorzędny system informacyjny, macierz właściwości ataku jest zawsze w kontekście pojedynczego ataku z danym celem (lub celem), dlatego atak dodatkowy może mieścić się w ramach pierwotnego celu i uwzględniać w ramach obiektu będącego inhibitorem.

Postrzegane prawdopodobieństwo sukcesu przy próbie (p (S) / A)

Warunki. Wynik prawdopodobieństwa sukcesu przy obliczeniu próby jest inhibitorem tylko pod dwoma warunkami:

* W przypadkach, gdy przeciwnik nie wierzy, że jest w stanie osiągnąć cel.

* W przypadku, gdy obecny jest silny motywator, zatem określenie prawdopodobieństwa sukcesu przy danej próbie najprawdopodobniej zostanie rażąco błędnie obliczone lub nawet zaniedbane przez przeciwnika w obliczu silnego motywatora (patrz obiekt kierowcy).

Opis. Prawdopodobieństwo sukcesu danej próby to prawdopodobieństwo osiągnięcia celu w oczach przeciwnika. Na postrzegane prawdopodobieństwo sukcesu danej próby wpływa przede wszystkim postrzegana przez przeciwnika zdolność do samodzielności, która jest funkcją przeciwnika. właściwość środowiska.

Postrzegane prawdopodobieństwo wykrycia w warunkach próby (p (d) / A).

Warunki. Żadne

Opis Dokładność obliczenia (p (d) / A) przez przeciwnika będzie zależne od obserwowalnych właściwości celu i danych dołączonych do obiektu własności kierowcy (lub motywacji) atakującego. Tak jak z prawdopodobieństwem powodzenia danej próby, przeciwnik może zaniedbać prawdopodobieństwo wykrycia danej próby. Takie zaniedbanie może wystąpić z kilku powodów:

* Atakujący nie jest świadomy wystarczających właściwości celu, aby określić wysokie lub niskie prawdopodobieństwo wykrycia.

* Atakujący nie jest świadomy tego, czy jego zasoby są wystarczające za sukces, jeśli spróbujesz.

* Atakujący nie jest świadomy konsekwencji wykrycia i atrybucji.

Przeciwnik może zrównoważyć prawdopodobieństwo wykrycia przy próbie przy użyciu dodatkowych zasobów. Może wzmocnić atak za pomocą mniej znanych lub niepublicznych technik wykorzystywania luk w zabezpieczeniach, które mogą nie być tak łatwe do wykrycia. Może również wykorzystać dalsze zasoby (takie jak pieniądze) do eskalacji poziomów początkowego dostępu, jak w naszym przykładzie, w którym postulowaliśmy, że przeciwnik może wykorzystać zasoby finansowe, aby przekupić osobę mającą dostęp do informacji poufnych.

Postrzegane prawdopodobieństwo przypisania (przeciwnika) w przypadku wykrycia (p (A) / d)

Warunki. Żadne

Opis. Następujące obiekty wpływają na postrzegane prawdopodobieństwo atrybucji po wykryciu:

* Obiekt zasobu (właściwość atakującego)

* Docelowe obiekty własności (TP)

* Właściwość środowiska

W oczach przeciwnika najważniejszym z tych punktów są właściwości, które posiada cel, co jest spowodowane tym, że wielu adwersarzy zadaje pytanie o ich prawdopodobieństwo przypisania przy wykryciu w dość uproszczonej formie.

„Jakie wysiłki (jeśli w ogóle) zostaną podjęte, aby mnie zidentyfikować po wykryciu?”

Oczywiście przypisanie przeciwnika wymaga wysiłku, ale nie jest czynnikiem decydującym o tym, czy odniesienie się powiodło. Wielu przeciwników uprości to obliczenie z powodu braku informacji dotyczących docelowych obiektów własności – które nawet dla zaawansowanych adwersarzy nie zawsze są dostępne w zakresie wymaganym do wykonania dokładnego obliczenia (p (NT) / d). Ze względu na możliwość niedokładności tych obliczeń, przeciwnicy mogą wykorzystać dodatkowe zasoby, aby upewnić się, że ich działania nie zostaną w pierwszej kolejności wykryte. Oprócz tego można również podjąć dodatkowe środki w celu zapewnienia integralności tożsamości atakującego podanej podczas wykrywania. Przykładem może być wykorzystanie ataków wtórnych na infrastruktury odpowiedzialne za wykrywanie włamań; takie wtórne ataki w oczywisty sposób pochłaniają dużo zasobów.

Postrzegane konsekwencje dla przeciwnika w przypadku wykrycia i przypisania (C / (d))

Warunki. Żadne

Opis. Następujące obiekty wpływają na konsekwencje dla przeciwnika po wykryciu i identyfikacji (atrybucji):

* Przedmiot polityczny / osobisty (własność środowiska [EP])

* Docelowe obiekty własności (TP)

Konsekwencje dla przeciwnika po wykryciu są przede wszystkim proporcjonalne do właściwości środowiska, w stosunku do właściwości docelowych ze względu na prawo i politykę kraju, w którym żyje przeciwnik, odgrywając tak dużą rolę w określaniu losu takich osób i grup. Wiele krajów zdecyduje się nie karać osób przyłapanych na działaniach kontradyktoryjnych przeciwko systemom komputerowym, zwłaszcza tym zamieszkałym w innych krajach, tak było w przypadku wykrycia i zidentyfikowania rosyjskiego hakera Olega Ziewa jako odpowiedzialnego zarówno za przestępstwa komputerowe, jak i próby wyłudzenia pieniędzy. od Michaela Bloomberga. współpracy Bloomberg. Ze względu na środowisko polityczne, w którym przebywał w czasie, gdy popełniono zbrodnie, Zezev został skuszony do wizyty w Wielkiej Brytanii (a tym samym do zmiany środowiska), aby odebrać pieniądze, które próbował szantażować od Michaela. Bloomberga, że ​​władze były w stanie schwytać i oskarżyć Zezeva o popełnione przez niego zbrodnie. Sprawcy przestępstw komputerowych popełnionych w Stanach Zjednoczonych przeciwko amerykańskim systemom rządowym, które kosztowały sponsora systemów ponad 5000 dolarów odszkodowania, mogą spodziewać się postawienia zarzutów zgodnie z Patriot Act z 2001 roku i grozi im nawet 20 lat więzienia (i więcej) . Jednak z tymi samymi przeciwnikami, którzy mają te same cele, mieszkającymi w Korei Północnej, najprawdopodobniej nawet się nie skontaktowano, biorąc pod uwagę brak przepisów zakazujących takich działań w Korei Północnej i brak nacisku, jaki Stany Zjednoczone musiałyby dokonać ekstradycji sprawców.

Niepewność przeciwnika w warunkach parametrów ataku (U / {P}).

Warunki. Żadne

Opis. U / {P} jest dość niejednoznaczną miarą wszelkiej niepewności, która może istnieć w umyśle przeciwnika, biorąc pod uwagę brak informacji w odniesieniu do dowolnego elementu w obiekcie inhibitora, a zatem brak umiejętności podejmowania świadomych decyzji dotyczących podstawy działania. Najbardziej prawdopodobnym skutkiem wysokiego poziomu niepewności ze strony przeciwnika jest przerwanie ataku, na co wpływ będzie miał kierowca / obiekt motywacyjny oraz cel ataku (element obiektu kierowcy).