Audyt Mózgu Hackera : Wnioski ze studium przypadku

Rozpoczynając to ćwiczenie, zadaliśmy sobie dwa pytania. Najpierw zapytaliśmy, czy obawy, że pojedynczy przeciwnik lub grupa przeciwników może zaatakować fikcyjny system głosowania elektronicznego w Wielkiej Brytanii, są uzasadnione. Aby odpowiedzieć na to pytanie, przyjrzyjmy się trzem profilom przeciwników obok siebie, oceniając omawiany atak zmienne zgodnie z odliczeniami w tym rozdziale. Tabela 5.6 przedstawia obok siebie trzy profile przeciwników wraz z wynikami dołączonymi do dotychczas dokonanych odliczeń. Najpierw przyjrzyjmy się dwóm profilom haktywistów. Rozważając inhibitory (lub środki odstraszające) związane z przedstawionymi celami ataku i korzyścią, jeśli ataki miałyby się powieść, jesteśmy w stanie scharakteryzować ten z dwóch profili haktywistów, z których pierwszy jest bardziej atrakcyjny, biorąc pod uwagę zmniejszona konsekwencja atrybucji. Jeśli teraz weźmiemy pod uwagę ryzyko związane z bardziej atrakcyjnym z dwóch profili haktywistów, staje się oczywiste, że nawet bardziej atrakcyjny profil niesie ze sobą wysokie ryzyko wypłaty, biorąc pod uwagę sukces, który można by osiągnąć w mniej ryzykownych warunkach. W rozdziale 2 nawiązaliśmy do sposobów, w jakie przeciwnicy mogą wykorzystać zwiększony poziom zasobów w celu zmniejszenia liczby inhibitorów niekorzystnych ataków, takich jak konsekwencje atrybucji po wykryciu; ale niestety dla haktywistów istnieją dane sugerujące, że przeciwnik posiada rodzaj zasobów koniecznych do zmniejszenia konsekwencji atrybucji, biorąc pod uwagę obserwowalne zmienne w ramach jego własności środowiska.

Chociaż przeciwnicy w obu przykładach haktywistów mogą równie dobrze dysponować zasobami technicznymi wymaganymi do osiągnięcia celu ataku, inhibitory ataku związane z celem ataku stwarzają takie warunki, że , są bardzo mało prawdopodobne. przez taki atak. Spośród trzech zbadanych profili przeciwników, trzeci ma profil ataku, który jest znacznie bardziej atrakcyjny niż dwa poprzednie. Konsekwencja atrybucji jest niewielka, a korzyści wynikające z sukcesu są wysoka, co powoduje, że atak jest bardzo atrakcyjny, o ile przeciwnik może zapewnić sukces. A więc odpowiadając na pierwsze z dwóch pytań: Obaj haktywistyczni przeciwnicy w profilach środowiska # 1 i # 2 są po prostu nierealni. Bez dodatkowych zasobów lub wystarczającej motywacji, aby inhibitory ataku były mniejszym problemem, ryzyko związane z atakiem jest tak przeciwne, że zostałyby uznane za niedopuszczalne przez przeciwnika. Przyjrzyjmy się teraz odpowiedzi na ostatnie pytanie: z czego będzie składać się własność atakującego dla przeciwników, którzy byli zdeterminowani, by stanowić prawdziwe zagrożenie? Podczas badania inhibitorów związanych z trzecim profilem przeciwnika ustaliliśmy, że aby przeciwnik odniósł sukces w realizacji swojego celu, wykrycie nie może nastąpić, chociaż stwierdziliśmy, że trzeci profil przeciwnika przedstawia najbardziej realne zagrożenie dla celu podanego w tym scenariuszu zauważysz, że pozostaje niekorzystny stan: spostrzegane prawdopodobieństwo wykrycia przez przeciwnika. Ponieważ taki stan może prowadzić do stwierdzenia przez przeciwnika, że ​​inhibitory związane z atakiem są zbyt niekorzystne, czyniąc atak mniej atrakcyjnym, musimy zbadać sposoby, w jakie przeciwnik mógłby zrównoważyć pozostały inhibitor niekorzystnego ataku, aby stworzyć bardziej akceptowalny atak.  Zwiększone zainwestowane zasoby mogą obejmować wykorzystanie systemów wykrywania włamań (IDS) unikających technik ataku lub innych technik ataku, które powodują mniejszy hałas podczas ataku, ale są mniej wydajne (czas jest zasobem). Dodano dodatkową kolumnę, aby przedstawić postrzeganą przez przeciwnika wartość wychodzących zasobów w stosunku do zasobów uzyskanych w przypadku pomyślnego ataku. W pierwszej kolejności przeciwnik inwestuje niewiele zasobów i chociaż stosunek wydatków do ich pozyskania jest bardzo atrakcyjny, ryzyko związane z atakiem pozostaje wysoce niekorzystne. W drugim przypadku wydatki na zasoby są zwiększone, co zmniejsza prawdopodobieństwo wykrycia, ale także zmniejsza stosunek wydatków na zasoby do pozyskania. Ostatecznie wykorzystane zasoby są dalej zwiększane, znacznie zmniejszając prawdopodobieństwo wykrycia, ale pozostawiając stosunek wydatków na zasoby do pozyskania na poziomie 1: 1 – innymi słowy, w oczach przeciwników, jeśli się powiedzie, pozostanie im równoważny zasoby do tego, przez co się wyczerpali zapewnienie, że atak się powiedzie. Należy zauważyć, że chociaż w początkowym scenariuszu ataku, w którym stosunek wydatków do pozyskania zasobów był na najwyższym poziomie, wysokie prawdopodobieństwo wykrycia sprawiłoby, że atak byłby znacznie mniej nieatrakcyjny niż ten z mniejszym prawdopodobieństwem wykrycia i nieznacznie zmniejszoną opłacalnością biorąc pod uwagę sukces.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *