Audyt Umysłu Hackera : Kod odmowy usługi

Ta kategoria narzędzi obejmuje działalność typu „odmowa usługi” z jednego źródła. Odmowa usługi jest zwykle definiowana jako „Atak na sieć w celu przytłoczenia celu fałszywymi danymi, aby uniemożliwić udane próby połączenia”. W przeciwieństwie do ataków, których celem jest penetracja systemu docelowego, ataki typu „odmowa usługi” (DoS) nie ujawniają atakującemu poufnych danych. Przykładami ataków typu „odmowa usługi” są powódź SYN i ping śmierci ”.

Rozproszona odmowa usługi

Ta kategoria narzędzi obejmuje wielodostępne działania typu „odmowa usługi”, zwykle definiowane jako „atak typu„ odmowa usługi ”przeprowadzony na witrynę z wielu źródeł.

„Zazwyczaj osoba atakująca umieszcza oprogramowanie klienckie na wielu niczego nie podejrzewających zdalnych komputerach, a następnie używa tych komputerów do przeprowadzenia ataku. Rozproszony atak typu„ odmowa usługi ”jest bardziej skuteczny niż zwykły atak typu„ odmowa usługi ”i jest trudniejszy aby mu zapobiec. TrinOO i Tribal Flood to przykłady rozproszonych ataków typu „odmowa usług”.

Dwie z najbardziej niepokojących cech ataków DDOS to ich zdolność do rozprzestrzeniania się oraz trudność, z jaką systemy docelowe mogą się przed nimi bronić. Jako nagranie czatu przez Internet Relay Connection (IRC), w którym Mafiaboy, znany sprawca niszczycielskich ataków DDOS na Yahoo, eBay , andAmazon.com, powiedział: „Po prostu przypnij je tak mocno, że nie mogą nawet przekierować”, kontynuuje, mówiąc, że ma na myśli jeszcze większe cele dla przyszłych ataków. „Myślę o czymś wielkim” – pisze. „Może www.nasa.gov”. 21 października 2002 r. Sieć szkieletowa internetowego serwera głównego ucierpiała w wyniku jednego z największych jak dotąd ataków DDoS na tę sieć. To pokazuje, że ataki DDoS są coraz bardziej prawdopodobne, nie tylko przeciwko poszczególnym organizacjom, ale także infrastrukturze internetowej.

Skierowana energia

Ta kategoria zagrożeń jest używana do opisu broni o wysokiej częstotliwości radiowej (HERF) i innych ukierunkowanych zagrożeń energetycznych systemów informatycznych. Międzynarodowi eksperci ds. Bezpieczeństwa ostrzegają, że jest to realne zagrożenie, ale potwierdzone studia przypadków dokumentujące użycie tej broni nie istnieją w domenie publicznej. Niezależnie od tego, metodologia oceny zagrożenia uwzględnia ten typ ataku ze względu na jego potencjalny wpływ.

Fizyczne zagrożenia dla systemów informatycznych

Rzeczywistość zagrożeń fizycznych została wyparta przez wydarzenia z 11 września 2001 r. Oceniając zagrożenia dla swojego środowiska informatycznego, ważne jest, aby rozpoznać realność zagrożenia fizycznego i ocenić wpływ zdarzenia fizycznego na środowisko. ciągłość działalności biznesowej. Zagrożenia fizyczne mogą objawiać się w szerokim zakresie ataków, od zagrożeń „bombowych” powodujących ewakuację kluczowego obiektu po duże konwencjonalne bomby samochodowe. W naszej metodologii oceny kategoryzujemy ponad sto rodzajów ataków fizycznych, z których każdy ma swoje własne konsekwencje i wpływ. Jak zauważono w przypadku ataków IRA na London Square milę, fizyczne ataki mogą być przeprowadzane z zamiarem wywarcia wpływu na infrastrukturę, a nie na ogólną populację, i należy opracować ewentualne zagrożenia dla tego typu ataków.

Zróżnicowanie przeciwnika cyberterrorystów

Biorąc pod uwagę, że cyberterroryści prawdopodobnie wykorzystają niektóre z tych samych zdolności i narzędzi, co inni cyberprzestępcy, coraz trudniej jest zaangażować się w działania charakteryzujące podczas ataku lub po nim. Być może najlepszą metodą określenia, czy terroryzm jest celem ataku, jest ocena atrakcyjności celu na podstawie następujących elementów:

* Czy celem ataku jest infrastruktura, która zakłóciłaby integralność społeczną (np. Energia, woda, telekomunikacja, bankowość i finanse) i czy atak jest przeprowadzany w sposób trwały?

* Czy atak zbiega się z atakiem fizycznym?

* Czy atak promuje określony cel polityczny lub strategiczny?

* Czy atak może spowodować utratę życia ludzkiego?

* Czy osoba atakująca nie podejmuje działań w celu zmniejszenia możliwości atrybucji ataków?

Jeśli jedno lub więcej z tych kryteriów zostanie spełnionych, przeciwnik może (ale niekoniecznie) być cyberterrorystą, podnosząc cały szereg kwestii związanych z reakcją. Aby zająć się pełną gamą cyberprzestępców, współczesne organizacje muszą przyjrzeć się atrakcyjności różnych wektorów zdolności ataku ze strony pełnej gamy adwersarzy. Na przykład, poniższa macierz na rysunku 10.2 może posłużyć do podsumowania przeciwników / zdolności stojących przed potencjalnym krajem lub krytycznym elementem infrastruktury. W tym hipotetycznym przykładzie „H” jest używane do określenia wysokiego prawdopodobieństwa wystąpienia zagrożenia.

Podsumowanie

Biorąc pod uwagę anonimowy charakter ataków elektronicznych, charakterystyka cyberprzestępców jest trudnym zadaniem, ale stanowi kluczowy i brakujący element obecnych praktyk zarządzania ryzykiem. Istnieje kilka pewników, które możemy wyciągnąć z analizy przedstawionej w tym rozdziale. Po pierwsze, wyrafinowani cyberprzestępcy istnieją w postaci państw narodowych i organizacji terrorystycznych. Po drugie, istnieje zarówno zamiar, jak i możliwość przeprowadzania trwałych ataków na infrastrukturę krytyczną. Jednak w tym momencie zamiar i zdolność do trwałych ataków nie istnieją w obrębie tego samego przeciwnika. Na przykład państwo narodowe, takie jak Chiny, ma obecnie zdolność do długotrwałych ataków, ale nie ma zamiaru, a grupy terrorystyczne, takie jak A1-Kaida, mają zamiar, ale nie zdolność (do trwałego ataku na infrastrukturę krytyczną). Ponadto ataki przeprowadzane przez państwa narodowe i terrorystów prawdopodobnie będą przypominać ataki innych cyberprzestępców, z dwoma wyjątkami. Po pierwsze, cele ataku będą prawdopodobnie koncentrować się na infrastrukturze krytycznej lub systemach projekcji sił (logistyka wojskowa). Po drugie, trwałość ataku prawdopodobnie przewyższy wszystko, co zostało zainicjowane przez innych cyberprzestępców, zwiększając nie tylko wpływ samego ataku, ale także zwiększając psychologię i potencjał zakłócenia integralności społecznej. Wreszcie dynamiczny charakter sieci i przeciwników oznacza, że ​​wszystko podlega szybkim zmianom. Chociaż mógłbym dziś napisać, że tym, którzy mają zamiar, brakuje zdolności, a tym, którzy mają taką możliwość, brakuje zamiaru, może to nie być prawdą, zanim te elektrony trafią na wydrukowaną stronę. Dlatego nasze modele przeprowadzania charakterystyki cyberprzestępców muszą być wysoce adaptacyjne i solidne, aby zapewnić maksymalne korzyści osobom zaangażowanym w zarządzanie ryzykiem i ochronę systemów informatycznych i infrastruktury krytycznej.

Lean Customer Development : Znajdź ludzi, którzy nie mogą żyć bez Twojego produktu

Wybór klientów na podstawie naszych dotychczasowych relacji był bardziej odpowiednim podejściem niż wybór na podstawie wielkości konta lub marki. Jednak jakość istniejącej relacji nie jest najlepszym wskaźnikiem, którego można użyć. Nie ma też zastosowania w przypadku wielu produktów i usług – masowo produkowane towary fizyczne, mało dostępne usługi, oprogramowanie konsumenckie i wiele innych firm po prostu nie ma regularnego kanału komunikacji z klientami. Twoi najlepsi klienci to ludzie, którzy uzyskują największą wartość z Twojego produktu. Sean Ellis, dyrektor generalny Qualaroo, opracował prosty zestaw pytań ankietowych, aby zidentyfikować najbardziej zaangażowanych użytkowników jego produktów. Możesz bezpłatnie stworzyć własną wersję ankiety z ośmioma pytaniami na stronie http://www.survey.io, ale najważniejsze pytanie brzmi: Jak byś się czuł, gdybyś nie mógł już korzystać z naszego produktu? Dowiedz się, kto odpowiedziałby „bardzo rozczarowany”. To są klienci, do których powinieneś dotrzeć i od nich uczyć się. To ludzie z największą pasją, którzy uważają Cię prawie bardziej za partnera niż sprzedawcę. (Nie dotyczy to tylko produktów dla przedsiębiorstw; pomyśl o każdym znajomym, który chętnie poleca swojego lokalnego rzeźnika, jego ulubiony napój energetyzujący, tę niesamowitą usługę wyszukiwania muzyki). W Yammerze wykorzystujemy dane do identyfikowania naszych najbardziej zaangażowanych użytkowników. Nasz zespół analityczny dzieli na segmenty najlepszych 1% i 10% najlepszych osób, które powracają i aktywnie uczestniczą, a nasz zespół badający użytkowników pobiera próbki z tych populacji, aby zebrać wyniki promotorów netto, a także zaangażować się w wywiady z klientami, aby dowiedzieć się więcej o tym, jak korzystają z usługi Yammer, jakie jest ich środowisko pracy i jak moglibyśmy poprawić ich życie.

Ile Google wie o Tobie : Użyteczne bezpieczeństwo

Ochrona przed ujawnieniem informacji przez Internet wymaga użytecznego bezpieczeństwa. Użyteczne zabezpieczenia mają na celu pomóc ludziom zachować bezpieczeństwo poprzez tworzenie systemów zaprojektowanych tak, aby były skuteczne, wydajne, zrozumiałe i łatwe w użyciu. Takie systemy nie marnują czasu i uwagi użytkowników; zamiast tego starają się przeszkadzać użytkownikom tylko wtedy, gdy muszą podjąć decyzję. Co ważne, nie wysyłają one użytkownikowi po prostu tajemniczego komunikatu o błędzie; dostarczają właściwych informacji we właściwym czasie. Często oznacza to cichą ochronę użytkownika bez interakcji; bezpieczeństwo jest niewidoczne i po prostu działa. Są szanse, że widziałeś wiele niepowodzeń. Przykładem podręcznika są niezgodności certyfikatów SSL. Zwykle, gdy odwiedzasz witrynę internetową, która używa szyfrowania SSL, Twoje transakcje są cicho chronione za kulisami (po prostu widzisz kłódkę w rogu przeglądarki), ale gdy certyfikat nie pasuje do nazwy domeny witryny, odwiedzasz (lub inny podobny błąd), zostanie wyświetlony tajemniczy komunikat o błędzie. Taka niezgodność może oznaczać, że osoba atakująca próbuje przechwycić Twoją komunikację, ale co jest bardziej prawdopodobne, przyczyną błędu jest źle skonfigurowany serwer sieciowy. Takie błędy są tak częste, że większość użytkowników po prostu ignoruje ostrzeżenie, podważając przede wszystkim cel kontroli bezpieczeństwa.

Uwaga: Należy zauważyć, że w momencie, gdy ta książka miała się ukazać, Mozilla wydała przeglądarkę Firefox 3.0, która zawiera szereg ulepszeń w zakresie bezpieczeństwa i prywatności. Zachęcam do obejrzenia.

Bezpieczeństwo użytkowe to aktywny obszar badań; aby uzyskać najnowsze informacje, zalecamy zapoznanie się z wynikami Sympozjum na temat prywatności i bezpieczeństwa użytkowego (SOUPS), które odbyło się na Carnegie Mellon University. SOUPS, któremu przewodniczy Lorrie Cranor, to wiodące miejsce, w którym naukowcy dzielą się swoją pracą nad takimi rzeczami, jak badania terenowe technologii bezpieczeństwa lub prywatności, nowe zastosowania istniejących modeli lub technologii, innowacyjne funkcje i projektowanie zabezpieczeń lub prywatności, wnioski wyciągnięte z wdrażania i używania funkcje prywatności i bezpieczeństwa, oceny użyteczności funkcji bezpieczeństwa i prywatności oraz testy bezpieczeństwa funkcji użyteczności. Polecam również blog o zabezpieczeniach użytkowych autorstwa Ka-Ping Yee (http://usablesecurity.com/), jeśli chcesz częściej monitorować rozwój sytuacji. Aby stworzyć użyteczne systemy, które chronią przed ujawnieniem informacji przez Internet, musimy dostać się do umysłów użytkowników i dowiedzieć się, dlaczego robią to, co robią. Obejmuje to ocenę zaufania firm internetowych, ich przekonanie, że ich dane osobowe będą zabezpieczone i wykorzystywane oraz jakiego rodzaju analizy kosztów i korzyści przeprowadzają, korzystając z narzędzi online. Jeden ze współpracowników zasugerował mi, że być może dzisiejsi użytkownicy nie mają innego rozwiązania niż korzystanie z bezpłatnych narzędzi online. Podobnie jak w przypadku szczurów zmuszonych do zniesienia porażenia prądem elektrycznym w celu otrzymania granulek pożywienia, użytkownicy sieci mogą nie mieć innej realnej opcji niż oddanie części swoich danych osobowych, aby pozostać częścią przewodowego świata. Aby uzyskać więcej informacji na temat tego pomysłu, proponuję przestudiować koncepcję „wyuczonej bezradności”. Ponieważ szukamy rozwiązań technicznych, które pomogą osobom i organizacjom chronić się, systemy muszą być zaprojektowane tak, aby były użyteczne.

We wstępie do tego rozdziału istnieje kompromis między użytecznością a prywatnością przy użyciu dzisiejszej technologii – każde obecne podejście ma swoją cenę. Nie musi tak być, ale wydaje się, że jest to obecna sytuacja. W następnej sekcji przedstawiam kilka obiecujących podejść technicznych i podkreślam ich zalety oraz wpływ na użyteczność.

Zaufanie w Cyberspace : Algorytm obliczeń DPFS

Niech P oznacza reprezentację protokołu w przestrzeni nici, Q oznacza zbiór sekretów posiadanych przez uczestników, ja reprezentuję początkową informację dostępną z penetratorem, a PQ reprezentuje prawdopodobieństwo, z jakim penetrator zna elementy Q. Algorytm ( o nazwie DPFS-I) przyjmuje powyższe parametry jako dane wejściowe i zwraca DPFS protokołu. Zbiór R, potęga sekretów pomniejszona o zbiór zerowy, z elementami ułożonymi w rosnącym porządku liczności, jest obliczana jako pierwsza. Zmienna E sukcesywnie oznacza każdy element R. Algorytm przechodzi przez pętlę przez R, sprawdzając, czy nie ma ataków na protokół, gdy sekrety w zestawie E są łączone z początkowymi informacjami penetratora. CHECK_SECRECY wykonuje powyższą funkcję i zwraca atak lub NIL. Funkcja CHECK_ SECRECY może być zrealizowana przy użyciu dowolnych praktycznych narzędzi, takich jak Athena.

DPFS-I (P, Q, PQ, I)

  1. m ← 0
  2. R ← 2Q\{φ}
  3. while R ≠ φ
  4. do E ← head(R)
  5. if (t ← CHECK_SECRECY(P, I ∪ E)) ≠ NIL)
  6. then p ← PROB_OF_FAILURE(P, Q, P_Q, t, I ∪ E)
  7. m ← MAX (p, m)
  8. R ← R\{E}
  9. return (m)

Funkcja CHECK_SECRECY zwraca NIL, jeśli przeciek elementów w E nie narusza kluczy sesji. Zwraca atak, wartość inną niż NIL, jeśli wyciek elementów E naraża klucze sesji. Jeśli atak zostanie zwrócony, prawdopodobieństwo naruszenia klucza sesji jest obliczane za pomocą funkcji PROB_OF_FAILURE. Funkcja przyjmuje reprezentację protokołu, zestaw sekretów, prawdopodobieństwo kompromitacji każdego z sekretów, reprezentację ataku oraz wstępne informacje penetratora i zwraca prawdopodobieństwo kompromitacji klucza sesji. Rozszerzony model przestrzeni pasm, jak wyjaśniono w sekcji „Rozszerzenia modelu przestrzeni pasm”, dostarcza szczegółowych informacji na temat obliczania prawdopodobieństwa naruszenia klucza sesji. Model opiera się na założeniu, że penetrator wybrałby najłatwiejszą (z najwyższym prawdopodobieństwem) opcję ataku na protokół, gdyby była dostępna więcej niż jedna opcja. W związku z tym powyższe działania są powtarzane dla wszystkich elementów w R, a największe prawdopodobieństwo kompromitacji klucza sesji jest obliczane jako DPFS. Złożoność DPFS-I jest wykładnicza pod względem liczby sekretów, | Q |, ponieważ algorytm zapętla się przez potęgę sekretów R. Jednak nie jest to poważny problem, ponieważ sekrety można podzielić na typy, w większości protokoły, a następnie należy wziąć pod uwagę wyciek tylko określonego typu tajemnicy, zamiast ujawnienia wszystkich tajemnic tego typu. Wtedy złożoność byłaby wykładnicza pod względem liczby typów, co jest stałą w większości protokołów. Role odgrywane przez różnych uczestników protokołu są proponowane do wykorzystania do identyfikacji typów tajemnic. Wystąpienie protokołu można uznać za zbiór ról i instancji ról. Na przykład protokół A-GDH.2, który jest analizowany w sekcji „Analiza protokołów GKA w sprawie częściowej poufności przekazywania”, działa z n uczestnikami. Można go zamodelować jako pojedyncze wystąpienie roli inicjatora, n – 2 wystąpienia ról pośredniczących i pojedyncze wystąpienie roli kontrolera. Każda rola, wraz z charakterem klucza, czy to krótko- czy długoterminowego, jest definiowana jako typ. Dlatego protokół A-GDH.2 ma pięć typów kluczy: (1) klucz krótkoterminowy inicjatora, (2) klucz długoterminowy inicjatora, (3) klucz krótkoterminowy pośrednika, (4) klucz długoterminowy pośrednika, oraz (5) klucz krótkoterminowy administratora. Zatem liczba typów byłaby stała. DPFS-II to poprawiony algorytm, wykorzystujący losowanie typów. Algorytm DPFS-II przyjmuje protokół P, jako dane wejściowe reprezentowane przez przestrzenie nici, zestaw typów sekretów, QT i początkową informację z intruzem I. Zbiór sekretów QT zawiera elementy, które są krotkami odpowiadającymi każdemu sekretowi rodzaj. Format krotki to typ klucza, liczba jego wystąpień i prawdopodobieństwo, z jakim wystąpienie tego typu będzie znane intruzowi. QI reprezentuje zbiór wszystkich wystąpień wszystkich sekretów. Algorytm sprawdza najpierw, czy są ataki, gdy początkowa informacja penetratora jest wzmocniona z ustawionym QI, to znaczy, że protokół nie spełnia silnej doskonałej tajności przekazywania. Jeśli nie spełnia on idealnej poufności przekazywania, algorytm przechodzi do znalezienia DPFS. Zbiór RT reprezentuje zestaw mocy typów sekretów innych niż zbiór zerowy, uporządkowanych w kolejności rosnącej liczności, przy czym ET jest pierwszym elementem. Algorytm wykonuje iterację przez zestaw (RT), sprawdzając atak i obliczając prawdopodobieństwo niepowodzenia za każdym razem, gdy nastąpi atak. Dla każdego zestawu typów sekretów, które prowadzą do ataku, jego superzestawy są usuwane z RT. Powyższe kroki są powtarzane dla wszystkich elementów zestawu RT, a najwyższe prawdopodobieństwo naruszenia klucza sesji jest zwracane jako DPFS. DPFS-II ma wykładniczą złożoność czasową pod względem liczby typów. Ponieważ liczba typów jest praktycznie stała dla protokołu, wykładnicza złożoność czasowa nie jest poważnym problemem.

DPFS_II (P, QT, I)

  1. QI ← set of all secrets
  2. if QI ≠ φ
  3. then
  4. if (t ← Check Secrecy (P, I ∪ QI)) ≠ NIL
  5. then
  6. RT ← 2QT\{φ}
  7. m ← φ
  8. while RT ≠ φ
  9. do
  10. if (t = Check_Secrecy (P, I ∪ ET)) ≠ NIL
  11. then p ← Prob_of_Failure(P, QT, t, I ∪ ET)
  12. m ← Max (p, m)
  13. while RT ≠ NULL
  14. do if F ⊃ ET | F ∈ RT
  15. then RT ← RT\{F}
  16. U ← U\{ET}
  17. return (m)-++

Klasyfikacja sekretów na typy musiałaby być specyficzna dla protokołu, a uogólnienie nie pozwoliłoby uchwycić niuansów wszystkich protokołów. Oparta na typach klasyfikacja tajemnic w protokołach GKA sama w sobie wymaga pewnych interesujących i trudnych badań. Na przykład, czy w niektórych protokołach może być możliwe, że więcej niż jedna instancja tego samego typu roli mogłaby ujawnić klucz sesji, podczas gdy instancje różnych typów nie? Sprawdzanie takich przypadków wymagałoby powrotu do DPFS-I. Niespełnienie idealnej tajemnicy przekazywania, po którym następuje uruchomienie DPFS-II zwracającego 0 jako prawdopodobieństwo kompromitacji klucza sesji, sugeruje, że istnieje potrzeba wykonania DPFS-I. Obliczony w ten sposób DPFS może być używany do porównywania różnych protokołów GKA, a tym samym pozwala użytkownikom dowiedzieć się, jakie są szanse na złamanie ich kluczy sesji. Kilka protokołów GKA opublikowanych w literaturze jest analizowanych, jak podano w następnej sekcji

Audyt Umysłu Hackera : Umieszczenie fizycznego insidera

Ta kategoria dotyczy celowego umieszczenia osoby wewnątrz organizacji w celu uzyskania dostępu do informacji wewnętrznych i zasobów sieciowych. Pozwala to na obejście kontroli bezpieczeństwa obwodowego lub dostęp do zamkniętej sieci bez łączności zewnętrznej. W związku z tym mechanizmy służące rozróżnieniu motywacji osób z zewnątrz mają zasadnicze znaczenie. Modele takie jak Warm Touch można rozszerzyć, aby umożliwić wykrywanie i scharakteryzowanie insiderów, którzy nie pojawiają się w sieci przez pewien czas pod wpływem psychologicznych czynników wewnętrznych, ale raczej systematycznie sondują i naruszają sieć wewnętrzną. Termin „insider” również zasługuje na dyskusję. Dzisiejsze środowisko technologii informatycznych często obejmuje infrastrukturę sieciową zaprojektowaną tak, aby pomieścić organizacje zróżnicowane geograficznie, a także outsourcing kluczowych funkcji. Oznacza to, że umieszczanie informacji poufnych musi obejmować nie tylko umieszczanie personelu w fizycznych granicach przedsiębiorstwa, ale także staż u wykonawcy lokalizacji, obiekty outsourcingowe, a nawet centra operacyjne lub serwisowe obsługujące sieć przedsiębiorstwa. Jak zauważył jeden z ekspertów, kult Aum Shinrikyo miał szerokie kontrakty na wsparcie IT w japońskim rządzie i przemyśle. Xxiv Co więcej, Aum Shinrikyo wykonywał te kontrakty jako podwykonawcy dla innych firm, co sprawia, że ​​organizacje prawie nie mogą wiedzieć, kto rozwija oprogramowanie. Jako podwykonawcy, kult mógł instalować konie trojańskie, aby w późniejszym czasie przeprowadzać lub ułatwiać cyberataki terrorystyczne. . Pojawiły się również dowody na to, że programy szkoleniowe w znanych organizacjach terrorystycznych szkolą osoby w korzystaniu ze standardowych narzędzi biurowych, takich jak edytory tekstu i arkusze kalkulacyjne. najniższy wspólny mianownik (np. zwykli użytkownicy i pracownicy tymczasowi) do docelowej sieci. Jeśli uzyskany zostanie elektroniczny dostęp do informacji poufnych, agent zagrożenia może założyć tylne drzwi lub przeprowadzić mapowanie sieci. Jeśli uzyskany zostanie fizyczny dostęp do informacji poufnych, agent zagrożenia może podłączyć nieautoryzowane urządzenia do sieci, aby utworzyć punkt dostępu dla zewnętrznych agentów zagrożeń, aby uzyskać dostęp za pośrednictwem tunelowania internetowego lub połączenia telefonicznego. Podczas niedawnej konferencji na temat zagrożeń cyberterroryzmem opisano scenariusz obejmujący fizyczny dostęp do informacji poufnych i umieszczenie wrogich urządzeń „czarnych skrzynek” w sieci wewnętrznej, do których można było uzyskać dostęp za pośrednictwem połączenia bezprzewodowego. Insider może naruszyć integralność, poufność i dostępność informacji i usług, a insider celowo umieszczony w złych zamiarach prawdopodobnie z powodzeniem wykorzysta wszystkie trzy.

Przechwytywanie danych / Wąchanie / Gromadzenie informacji

Kategoria ataków polegających na przechwyceniu / podsłuchiwaniu / zbieraniu informacji obejmuje różne mechanizmy, dzięki którym agenci mogą uzyskać informacje o docelowych systemach i sieciach. Chociaż ataki te mają zazwyczaj charakter pasywny, zapewniają nieocenione wskazówki dotyczące planowania i wykonywania późniejszych ataków. Można zastosować czujniki programowe i sprzętowe. Funkcję tę można uznać za analogiczną do obowiązującego wojskowego „rozpoznania”. Faza zbierania informacji może być również wykorzystana do bezpośredniego wsparcia zaawansowanego złośliwego kodu, który ma na celu stworzenie „list trafień” podatnych na ataki komputerów, które są atakowane w pierwszej fazie uwalniania robaka, maksymalizując w ten sposób początkowe uszkodzenia i szybkość rozprzestrzeniania się robaka .

Złośliwy kod

Ataki złośliwego kodu mają miejsce, gdy zewnętrzne podmioty próbują zainstalować niepożądany kod na komputerze ofiary, poprzez bezpośrednie włamanie lub oszukanie użytkowników w celu wykonania kodu w ich systemach. lub dane osobowe atakującym, a nawet udostępnianie zdalnego obiektu, za pośrednictwem którego osoba atakująca może kontrolować zaatakowany host. Ataki złośliwego kodu, będące jednym z najbardziej destrukcyjnych i coraz bardziej popularnych zagrożeń dla sieci komputerowych na całym świecie, wymagają niewielkich nakładów finansowych, aby je utworzyć, szybko rozprzestrzenić i wygenerować ogromne zagrożenie dla ich autorów. Według raportu Riptech Corporation Q1 / Q2 – Internet Security Threat Report, liczba ataków na sieci wzrosła o 28% od początku 2002 r. I według przewidywań będzie rosnąć w tempie 64% rocznie. Xxv Szacuje się, że w jednym incydent, robak Code Red, wydany po raz pierwszy w lipcu i sierpniu 2001 r., zainfekował miliony serwerów i spowodował szkody w wysokości 2,6 miliarda dolarów. Ataki ze złośliwym kodem mogą być bezpośrednie lub pośrednie, co omówiono w poniższych sekcjach.

Bezpośrednie ataki złośliwego kodu

Bezpośrednie ataki złośliwego kodu mają miejsce, gdy wrogie jednostki umieszczają aktywny lub uśpiony złośliwy kod w niestandardowym lub komercyjnym gotowym oprogramowaniu (COTS) przed jego wydaniem, potajemnie lub pod auspicjami legalnego zlecenia pracy i wykonują kod na zainfekowanym maszyn po ich dystrybucji. W jednym przypadku napastnicy wysłali dyski kompaktowe niczego niepodejrzewającym osobom z wewnątrz korporacji, zawierające oprogramowanie tunelujące, aby pomóc im w przyszłym ataku. Chociaż nie są tak powszechne jak pośrednie ataki złośliwego kodu, bezpośrednie ataki złośliwego kodu są szczególnie trudne do wykrycia, ponieważ są zwykle osadzone w legalnym kodzie i rozprowadzane wraz z nowymi wewnętrznymi wersjami oprogramowania wewnątrz zabezpieczeń sieciowych.

Pośrednie ataki złośliwego kodu

Pośrednie ataki złośliwego kodu, w tym wirusy, konie trojańskie i robaki, są zazwyczaj samoczynnie rozprzestrzeniającymi się plikami wykonywalnymi, rozsyłanymi przez źródło za pośrednictwem połączeń IP na inne niespecyficzne adresy IP, konta pocztowe lub komunikacyjne, z zamiarem wywołania różnorodnych błędów anonimowe komputery docelowe. Ataki mogą powodować wiele problemów dla zainfekowanych maszyn, od obniżenia wydajności, przez ujawnienie danych osobowych, po całkowitą utratę możliwości systemu lub zawartości.

Lean Customer Development : Znajdowanie odpowiednich klientów

Mówiłem o wczesnych ewangelistach, klientach z tak silnym bólem, że chętnie wyrażają opinie i próbują nawet najwcześniejszej, najbardziej podstawowej wersji twojego rozwiązania. Earlyvangelists mają kluczowe znaczenie dla początkowego wsparcia start-upów, ale mogą, ale nie muszą, zostać ich najcenniejszymi klientami później. Gdy masz już produkt i klientów, niezwykle ważne jest, aby ponownie ocenić, kim są Twoi najcenniejsi i najbardziej namiętni klienci. Kim są Twoi najlepsi klienci? Być może pomyślałeś o swoich najwcześniejszych odbiorcach, tych, którzy wypisali Ci największe czeki, tych, którzy nigdy nie narzekają, lub tych, którzy mają największe wpływy lub najbardziej rozpoznawalne marki. To nie jest właściwy sposób ustalania, kim są Twoi najlepsi klienci (dotyczy to każdej firmy, nawet tej, która nie zajmuje się rozwojem klientów).

Jak nauczyłem się znajdować właściwych klientów, znajdując niewłaściwych klientów

Wyjaśnię, jak ważny jest wybór właściwych klientów, opowiadając, co mi się przydarzyło, gdy wybrałem niewłaściwego rodzaju klientów. W Yodlee popełniłem błąd, przedstawiając kilka naszych bardziej konserwatywnych klientów prezentacje nowych, potencjalnych produktów. Powiem ci dokładnie, o czym myśleliśmy, ponieważ jest to naprawdę powszechne nieporozumienie: to znani klienci. Jeśli spełnimy ich potrzeby i uwzględnimy ich opinie, mogą być potężnymi klientami referencyjnymi i prawdopodobnie przyciągną innych. Aktualizacja była powolna, ale może dlatego, że nie daliśmy im nic, czym mogliby się ekscytować. Pokażemy im, jak ewoluowało nasze myślenie i przywrócimy im energię! Te dema nie poszły dobrze: klienci byli tak nieczuli na nowe pomysły, że nie byli w stanie udzielić żadnych przydatnych odpowiedzi. Implikacje dla związku były jeszcze gorsze. Ci klienci bali się, że odwrócimy się plecami do produktu, którego używają i z którego czerpią wartość. Obawiali się, że utkną w ślepym zaułku, podczas gdy my skierujemy całą naszą energię innowacji gdzie indziej. Później spędziliśmy dużo czasu na kontroli uszkodzeń. Wtedy lepiej dla mnie działała współpraca z naszymi opiekunami. Którzy klienci są zadowoleni ze zmian? Które z nich często nas angażują (nawet jeśli często narzekają)? Które z nich zadają pytania dotyczące naszego przyszłego kierunku produktów? Następnie zwracałem się do tych klientów, wyjaśniając, że badamy nowy kierunek i chcemy się od nich dowiedzieć więcej. Dostawca rozliczeń za subskrypcję Recurly w podobny sposób korzysta ze spostrzeżeń swojego zespołu obsługi klienta: „[Pomoc] wie, którzy klienci są betatolerancyjni i interesują się określonymi funkcjami, więc możemy pokazać im wczesne prototypy i zobaczyć, jak obecnie używają produktu”.

Ile Google wie o Tobie : Patchowanie użytkowników

W zabezpieczeniach komputerowych koncepcja łatania polega na zastosowaniu niewielkiej aktualizacji do oprogramowania w celu usunięcia luki. Dla nas, ludzi, najlepszą poprawką i największym środkiem zaradczym, jaki można zastosować, aby rozwiązać problem ujawniania informacji przez Internet, jest bycie świadomym użytkownikiem. Zrozum, co ujawniasz, jeśli chodzi o dane osobowe, i poznaj długofalowy wpływ tych ujawnień. Przyjrzyj się długoterminowej perspektywie; Weź pod uwagę nie tylko jedną sesję online, ale sumę wszystkich ujawnionych informacji na przestrzeni lat i dziesięcioleci. Ta książka powinna była otworzyć ci oczy na zagrożenie, ale musisz przyjąć osobistą odpowiedzialność. Obejmuje to informowanie znajomych, współpracowników i kierownictwo, a także uczenie dzieci, abyśmy nie mogli chronić następnego pokolenia. Pamiętaj, zagrożenie nie jest statyczne: odwoływanie się do nowych narzędzi, nikczemnych strategii marketingowych i wątpliwych innowacji technicznych pojawia się codziennie. Nie możesz po prostu pozostać bezczynny – musisz nieustannie analizować zagrożenie, aby zachować prywatność swoich danych osobowych.

Podniesiona świadomość

Jeśli bycie świadomym użytkownikiem jest najskuteczniejszym środkiem zaradczym, jakie kluczowe punkty powinieneś zrozumieć i jak dokładnie zwiększasz świadomość? Pierwszym krokiem jest pomoc ludziom w rozpoznaniu problemu. Przekonałem się, że wyświetlanie zapytań użytkowników ze zbioru danych AOL jest niezwykle skuteczne. Najłatwiej to zrobić, pokazując lub wysyłając ludzi do jednego z interfejsów WWW do danych: AOL Stalker (www.aolstalker.com), AOLSearchlogs.com (http://data.aolsearchlogs.com) lub AOL Psycho http://aolpsycho.com/). Kiedy ludzie konfrontują się z najbardziej wrażliwymi nadziejami i marzeniami innych użytkowników, bardzo trudno jest argumentować, że problem nie istnieje.

Wiedz, co ujawniasz

Teraz, gdy przyciągasz uwagę ludzi, co im powiesz? Muszą zrozumieć te krytyczne pomysły:

* Rozważ dokładnie każde nowe narzędzie i zrozum konsekwencje danych osobowych ujawnianych w wyniku jego użycia. Zrozum, że żadna firma internetowa tak naprawdę nie oferuje swoich narzędzi i usług za darmo.

* Jak dobrze ufasz stronie, z którą udostępniasz informacje? Czy ufasz rządom i organom ścigania, w których działają?

* Zastanów się, ile z tego, co udostępniasz, kiedykolwiek udostępniłbyś rodzicom, małżonkowi lub współpracownikom.

* Przeczytaj, jakie zasady prywatności mówią bezpośrednio i co mówią między wierszami. (Wiem, że czytanie polityki prywatności jest tak samo zabawne, jak spożycie łyżki tranu, ale poinformowani użytkownicy powinni wiedzieć, na co się zgadzają).

* Uważaj, gdzie odwiedzasz. Jeśli to możliwe, rozprowadź działania w wielu witrynach internetowych.

* Myśl w kategoriach ujawnień sprzed lat lub dziesięcioleci, a nie pojedynczych

przypadki, a nawet dni.

* Uważaj, co wpisujesz, korzystając z narzędzi online. Informacje mogą zostać przechwycone przez dostawcę usług internetowych i na pewno są rejestrowane przez firmy internetowe.

* Ustaw swoją przeglądarkę tak, aby usuwała pliki cookie po zakończeniu każdej sesji i, jeśli to możliwe, odrzucała pliki cookie stron trzecich.

* Nie ustawiaj jako domyślnej strony głównej firmy internetowej. Robiąc tak

zapewnia firmie bicie serca za każdym razem, gdy otwierasz przeglądarkę.

* Podaj minimum informacji, aby wykonać zadanie.

* Pamiętaj, że przeglądanie stron internetowych można śledzić na wielu stronach za pomocą reklam innych firm, takich jak te oferowane przez Google / DoubleClick, a także oprogramowanie do analizy ruchu w sieci, takie jak Google Analytics.

Ma to na celu pomóc użytkownikom docenić skalę ujawnianych przez nich informacji i podejmować świadome decyzje. Niestety, nie są dostępne kompleksowe narzędzia wspierające te decyzje; w tym mogą pomóc użyteczne zabezpieczenia.

Uwaga: mała paranoja to zdrowa rzecz, jeśli chodzi o bezpieczeństwo.

Zaufanie w Cyberspace : Rozszerzenia do modelu Strand Space

Niech zbiór A będzie zbiorem terminów używanych w reprezentacji protokołu w przestrzeni pasm. W rozszerzonym modelu każdy element t z A ma przypisaną wartość, prawdopodobieństwo, z jakim penetrator zna termin t. Jeśli t Є A i jeśli penetrator zna t z prawdopodobieństwem p, to wyraz jest reprezentowany jako t (p). Wszystkie terminy, które są przesyłane i odbierane, będą znane penetratorowi z pewnością, dlatego w takich przypadkach prawdopodobieństwo nie jest wyraźnie przedstawione (prawdopodobieństwo wynosi 1). Model penetratora dla przestrzeni splotów definiuje się na podstawie powyższej propozycji w następujący sposób:

  1. M, wygeneruj atomową wiadomość <+ t (p)>
  2. C, konkatenacja <−g (p), −h (q), + gh (pq)>
  3. S, separacja <-gh (p), + g (p), + h(p)>
  4. K, wygeneruj klucze <+ K (p)>
  5. E, szyfrowanie <−K (p), −h (q), + {h}K (pq)>
  6. D, deszyfrowanie <−K − 1 (p), – {h}K (q), + h (pq)>
  7. F, wygeneruj wartości DH <+ α x (p)>
  8. σ, podpisywanie <−K (p), −h (q), + [h]K(pq)>
  9. X, wyodrębnianie zwykłego tekstu z podpisu <- [h]}K(p), + h (p)>
  10. H, haszowanie <−g (p), + hash (g) (p)>
  11. EXP, DH potęgowanie <−x (p), −αy (q), + αxy (pq)>

Atak na protokół, który skutkuje utratą klucza sesji, można przedstawić poprzez wstawienie nici penetratora do pasm zwykłych uczestników. W związku z tym prawdopodobieństwo naruszenia klucza sesji można obliczyć na podstawie reprezentacji ataku w przestrzeni nici. Na przykład, interpretacja nici EXP jest następująca: jeśli penetrator zna sekret x z prawdopodobieństwem p a αy z prawdopodobieństwem q, to ​​penetrator zna αxy z prawdopodobieństwem pq. Ponieważ penetrator z pewnością zna αy, q = 1, więc penetrator zna αxy z prawdopodobieństwem p. Protokół GKA można przedstawić w rozszerzonym modelu przestrzeni nici i analizować pod kątem poufności określonych kluczy przy użyciu praktycznych narzędzi do analizy protokołów. Pomysł jest reprezentowany jako algorytm obliczania DPFS.

Audyt Umysłu Hackera : Pośredni kompromis

Do kompromisu pośredniego dochodzi, gdy niezabezpieczony system (przejęty podczas ataku przygotowawczego) zawiera poufne informacje dotyczące innego systemu informatycznego lub ma zaufaną relację z innym systemem informacyjnym. Na przykład system może przechowywać informacje o hasłach do innych systemów lub może być w pewien sposób „zaufany”, umożliwiając zdalne logowanie do innych systemów bez uwierzytelniania. Pośrednie kompromisy są często cytowane jako część klasycznego efektu domina, gdzie kompromis jednego systemu prowadzi do kaskadowego kompromisu wielu wzajemnie połączonych systemów. Pośrednie kompromisy mogą mieć miejsce w przypadku różnych systemów informatycznych, w tym stacji roboczych, serwerów i elementów infrastruktury, takich jak routery i przełączniki telekomunikacyjne, z różnymi konsekwencjami. Potencjalny wpływ udanego kompromisu pośredniego jest podobny do wpływu kompromisu bezpośredniego i jest w dużym stopniu zależny od charakteru systemu docelowego (zasobu) i architektury otaczającej go sieci. Inne kluczowe wyznaczniki podatności na pośrednie naruszenie zabezpieczeń to zakres, w jakim istnieje możliwość zdalnego logowania w sieci oraz zasady dotyczące jakości i ochrony haseł. Ponadto kompromis pośredni jest szczególnie atrakcyjnym narzędziem w organizacjach, które nie zapewniają odpowiedniej segmentacji z Internetu lub w ramach funkcjonalnych enklaw organizacji (takich jak księgowość i administracja). Dlatego narażenie najbardziej nieistotnego lub niezabezpieczonego systemu może doprowadzić do pełnego naruszenia bezpieczeństwa krytycznych systemów w sieci.

Kompromis dzięki dostosowanemu narzędziu do ataku

Ta kategoria ataku jest używana do określenia zaawansowanej zdolności ataku, posiadanej przez dość wyrafinowanego przeciwnika, który jest w stanie zainwestować znaczne zasoby w opracowanie dostosowanego narzędzia kompromisowego, które ma na celu celowanie w określony zasób. Narzędzia te często wykorzystują niepublikowane luki w zabezpieczeniach, o których docelowy zasób nie będzie miał wcześniejszej wiedzy, a zatem znacznie ograniczają możliwości przeciwdziałania. W społeczności związanej z bezpieczeństwem programy wykorzystujące nieujawnione luki w zabezpieczeniach są zwykle nazywane exploitami „zero-day”, a zero odnosi się do liczby dni, przez które dana kwestia była publiczna. W ciągu ostatnich kilku lat liczba exploitów typu „zero-day” wykorzystujących niepublikowane luki w zabezpieczeniach znacznie wzrosła, ponieważ eksperci ds. Bezpieczeństwa analizują szeroko stosowane protokoły publiczne, implementacje protokołów i inne aplikacje. W ostatnich latach odkryto wiele luk w implementacjach protokołów, takich jak SNMP (Simple Network Management Protocol) i SSL (Secure Socket Layer), w aplikacjach takich jak Lotus Notes i Microsoft Internet Explorer oraz w podstawowych komponentach systemów operacyjnych, takich jak jak te w Microsoft Windows NT / 2000 / XP, jądrze Linuksa i AT&T Unix – wiele z nich było znanych członkom podziemnych społeczności hakerów na miesiące, jeśli nie lata, przed ich publicznym ujawnieniem i naprawą błędów przez sprzedawców. Nawet systemy z rygorystycznymi wytycznymi dotyczącymi kontroli konfiguracji i solidnymi implementacjami zabezpieczeń są narażone na kompromisy za pośrednictwem dostosowanego narzędzia ataku, ponieważ atakujący mają element zaskoczenia na swoją korzyść. Na przykład latem 2000 roku ogłoszono exploit, który opisywał kilka metod złamania zabezpieczeń serwera Lotus Domino, który jest szeroko stosowany w przemyśle i rządzie. Xx: „Chociaż żaden kod exploita nie został opublikowany, prawdopodobnie można bezpiecznie założyć, że zagrożenie agenci próbowali odtworzyć exploita. istnieje cała subkultura hakerów i ekspertów ds. bezpieczeństwa, śledzących exploity dnia zerowego, z dosłownie setkami ustawionymi w kolejce pod kątem potencjalnego ataku

Lean Customer Development : Typowe zastrzeżenia do MVP

Ponieważ praktyka budowania MVP stała się bardziej akceptowana w zespołach w firmie Microsoft, napotkałem szereg typowych zastrzeżeń:

Zarzut: nasi klienci mają wobec nas większe oczekiwania, więc nie możemy zapewnić MVP.

Odpowiedź: MVP nie oznacza, że ​​zapewniamy zepsute doświadczenie. Projekt i funkcjonalność mogą być wysokiej jakości; po prostu obsługujemy mniej przypadków użycia. Jeśli nasza hipoteza jest słuszna, teraz dostarczamy naszym klientom pewną wartość, a później dodamy więcej. Jeśli nasza hipoteza nie jest poprawna, dostarczamy małą funkcję, która nie jest wartościowa, zamiast dużej funkcji, która nadal nie jest wartościowa. W rzeczywistości całkowicie przestałem używać terminu „minimalny opłacalny produkt” podczas rozmów z wewnętrznymi zespołami Microsoft. Wyjaśnienie, że MVP nie jest synonimem podpunktu, zajęło po prostu zbyt dużo czasu. Zamiast tego określam to, co robimy, jako „rozwój oparty na hipotezach”, który kładzie nacisk na walidację pomysłów, a nie na jakość produktu.

Sprzeciw: musimy wspierać wszystkie platformy.

Odpowiedź: Jeśli stworzyliśmy funkcję tylko dla Androida i nikt jej nie używał, czy nie powinniśmy czuć się źle, że nie stworzyliśmy tej samej bezużytecznej funkcji dla iOS i Windows Phone oraz MacOS i Windows 8? Zakładając dobre testy funkcji, możemy szybko dodać ją na wszystkie inne platformy.

Sprzeciw: musimy objąć miliony użytkowników.

Odpowiedź: Weryfikujemy produkt na podzbiorze naszych klientów. Jeśli tylko tysiące klientów ma dostęp do produktu, wystarczy, że będzie on wystarczająco wydajny, aby obsługiwać tysiące klientów. To marnotrawstwo zasobów inżynieryjnych, aby przeprojektować produkt, którego klienci mogą nigdy nie kupić. Zakładając, że zweryfikujemy zapotrzebowanie klientów, możemy zwiększyć wydajność przed otwarciem dostępu do całej naszej bazy klientów.

Zastrzeżenie: nie ma mniejszego zestawu funkcji, które zadowolą naszych klientów.

Odpowiedź: to nie jedyne wydanie, jakie kiedykolwiek wydamy. Zastanówmy się, jak możemy zapewnić największą wartość przy najmniejszej inwestycji czasu. Czy z niektórych funkcji korzysta większy procent klientów niż inni? Czy niektóre funkcje są używane codziennie, a inne co tydzień lub rzadziej? Rozpoczynając od funkcji o najwyższym priorytecie, możemy szybko uczyć się i weryfikować nasze pomysły. Gdy klienci żądają brakujących funkcji, możemy ich użyć, aby pomóc nam ustalić priorytety w kolejności ich tworzenia.

Zarzut: nie możemy wprowadzić niespójności do projektu.

Odpowiedź: Utrzymanie spójności projektu jest niezwykle ryzykowne. Oznacza to albo stagnację przez długi czas, albo inwestowanie w kosztowne, pełne przeprojektowanie, które może faktycznie zaszkodzić użytkowaniu i użyteczności. Trudno nam też nadać priorytet zmianom w projekcie nad nowymi funkcjami. Jeśli uda nam się wykazać, że niewielka zmiana projektu w wymierny sposób pomaga klientom w korzystaniu z naszego produktu, łatwiej będzie nam argumentować o dodatkowych ulepszeniach projektu w pozostałej części produktu. Z mojego doświadczenia wynika, że te odpowiedzi pomagają kontynuować rozmowę. Nie gwarantują, że Twój zespół produktowy skutecznie przezwycięży wszystkie zastrzeżenia i będzie w stanie zbudować MVP. W dużej firmie niezwykle trudno jest pokonać wszystkie czynniki, które mogą przeszkadzać w ćwiczeniu rozwoju klienta. Mimo to każdy mały sukces stanowi dowód dla następnego zespołu projektowego, że ta metoda rozwoju działa w celu zmniejszenia ryzyka i tworzenia lepszych produktów.