Audyt Umysłu Hackera : Organizacje terrorystyczne / haktywiści zajmujący się jedną kwestią

Niefinansowani terroryści to agenci zagrażający, kierujący się celami ideologicznymi lub politycznymi, którzy jednak w większości przypadków nie mają zamiaru ani środków, aby wpływać na bezpieczeństwo publiczne, używać broni masowego rażenia lub dokonywać trwałych ataków na infrastrukturę. Agenci należący do tej kategorii zagrożeń mogą próbować tymczasowo zakłócić działanie infrastruktury krytycznej, aby złożyć oświadczenie polityczne, złożyć pozwy w celu zapobieżenia działaniu systemów lub sieci, lub zaangażować się w kradzież i / lub rozpowszechnianie poufnych informacji. Od ataków z 11 września 2001 r. Terroryści zajmujący się jedną kwestią, w tym skłonni do stosowania przemocy, zostali przesiedleni ze względu na coraz większe powiązanie pojęcia „terroryzmu” z radykalnym fundamentalizmem islamskim, który dąży do ataków w celu uzyskania maksymalnych ofiar i konsekwencji. grupy, które zaangażowały się w przemoc polityczną na rzecz określonej kwestii lub celu, są mniej skłonne do stosowania takich technik w obawie, że takie ataki mogą być powiązane z międzynarodowymi terrorystami i przyciągnęłyby uwagę osób prowadzących wojnę z terroryzmem. W miarę jak te grupy szukają innych sposobów realizacji swoich celów, ataki cybernetyczne stają się coraz bardziej atrakcyjne. Termin „haktywiści” został ukuty w celu opisania klasy zorientowanych na problemy aktywistów, którzy przyjęli hakowanie jako opłacalną alternatywę dla swoich tradycyjnych mechanizmów protestu. Chociaż są generalnie mniej niebezpieczni niż terroryści bez funduszy, granica między aktywizmem a terroryzmem zaciera się przez grupy takie jak Front Wyzwolenia Ziemi, który rozpoczął działalność jako grupa aktywistów, ale przekształcił się w jedną z wiodących krajowych organizacji terrorystycznych w Stanach Zjednoczonych. Chociaż niefinansowane grupy terrorystyczne i haktywiści mogą nie dysponować znacznymi środkami pieniężnymi, nie oznacza to, że ataki z tej kategorii zagrożeń są zawsze nieszkodliwe. Internet sam w sobie zapewnia mechanizm, za pomocą którego agenci mogą wymusić tymczasowe koalicje wokół bieżących wydarzeń. W rzeczywistości widzimy coraz więcej przypadków, w których ci oddolni działacze demonstrują swoją lojalność wobec jednej lub drugiej sprawy poprzez względnie autonomiczne działania, które łącznie mogą spowodować poważne zakłócenia. być zadowolonym z ich wyników. Jeśli pojawią się luki umożliwiające niefinansowym organizacjom terrorystycznym lub haktywistom wyrządzenie poważniejszych szkód w infrastrukturze krytycznej, grupy te mogą je wykorzystać.

„Ataki cybernetyczne wynikające z wydarzeń z 11 września odzwierciedlają rosnące wykorzystanie Internetu jako cyfrowego pola bitwy. Nie jest niczym niezwykłym, że konflikt regionalny ma wymiar cybernetyczny, w którym walki toczą samozwańczy hakerzy. zgodnie z własnymi zasadami zaangażowania. Wysyp cyberataków towarzyszył m.in. konfliktowi między Izraelem a Palestyńczykami, konfliktowi o Kaszmir, czy konfliktowi w Kosowie. Według iDefense, ponad 40 hakerów z 23 krajów uczestniczyło w izraelskim Palestyński konflikt cybernetyczny w okresie od października 2000 r., Kiedy wybuchły cyber bitwy, do stycznia 2001 r. Zgłosili również, że dwóch z pro-palestyńskich napastników miało powiązania z organizacjami terrorystycznymi. Jednym z nich była UNITY, muzułmańska ekstremistyczna grupa powiązana z Hezbollahem. . Hakerzy przeprowadzili skoordynowany, wielofazowy atak typu „odmowa usługi”, najpierw na oficjalne witryny rządu izraelskiego, drugi na izraelskie witryny finansowe, a następnie na ainst izraelskich dostawców usług internetowych, a po czwarte, przeciwko stronom „syjonistycznego handlu elektronicznego”. Druga grupa, al-Muhajiroun, miała powiązania z wieloma muzułmańskimi organizacjami terrorystycznymi, a także z bin Ladenem. Grupa z siedzibą w Londynie skierowała swoich członków na stronę internetową, na której jednym kliknięciem myszy członkowie mogli dołączyć do automatycznego ataku powodziowego na izraelskie witryny.”

Najbardziej prawdopodobne ataki tego agenta zagrażającego będą miały formę defraudacji sieci Web i ataków typu „odmowa usługi” na punkty połączeń internetowych, w szczególności te związane z publicznymi serwerami sieci Web. Chociaż ataki te w niewielkim stopniu wpłyną na działalność organizacji z punktu widzenia bezpieczeństwa, mogą mieć negatywny wpływ na zaufanie opinii publicznej, wpływając w ten sposób na poparcie Kongresu. Każda organizacja lub obiekt zaangażowany w jakiekolwiek testy lub zaawansowane badania medyczne z udziałem zwierząt, firmy produkujące materiały niebezpieczne, towary luksusowe lub zaangażowane w projekty mieszkaniowe lub budowlane mogą być bezpośrednio celem grup zajmujących się prawami zwierząt, takich jak Animal Liberation Front lub Earth Liberation. Front: Zazwyczaj Animal Liberation Front jest skierowany do firm i obiektów, które przeprowadzają testy na zwierzętach za pomocą ataków fizycznych, w tym ataków na poszczególnych pracowników i kluczowy personel organizacyjny. W tym zakresie ataki cybernetyczne stają się atrakcyjne, aby ułatwić wykonywanie przemocy fizycznej. W tym scenariuszu grupa zajmująca się pojedynczym problemem, taka jak ALF, może próbować wykorzystać wrażliwe systemy, które zapewniają fizyczne bezpieczeństwo obiektu / kontrolę dostępu (w celu uzyskania dostępu do uwolnienia zwierząt lub wykonania aktów zniszczenia / przemocy) lub systemy zawierające informacje o pracownikach, zwłaszcza te systemy, które dostarczają adresy domowe i / lub dane osobowe, takie jak numery ubezpieczenia społecznego. Najlepszy wgląd w pojawiającą się taktykę stosowaną przez te grupy można uzyskać, badając działania grupy o nazwie Stop Huntington Animal Cruelty (SHAC). Huntington Life Sciences to prywatna firma prowadząca testy na zwierzętach i usługi badawcze w Europie. Jest to bez wątpienia najbardziej znienawidzona firma na świecie przez organizacje zajmujące się prawami zwierząt. Grupa SHAC została założona wyłącznie w celu wyeliminowania Huntingtona z biznesu. Ich taktyki były zróżnicowane i coraz bardziej wyrafinowane, a także publikują doktryny i taktyki ułatwiające ataki ich członków / zwolenników na zidentyfikowane cele. Na przykład, gdy Legacy Trading Company z siedzibą w Oklahomie zarejestrowała się w celu handlu akcjami Huntington jako „animator rynku”. SHAC, po zidentyfikowaniu inwestorów giełdowych jako realnych celów, zaczął publikować informacje dotyczące Legacy i jego dyrektora generalnego na swojej stronie internetowej, aby zastraszyć ich, aby przestali handlować akcjami. Zwolennicy SHAC zbombardowali biuro Legacy i dom jej dyrektora generalnego setkami telefonów dziennie, masowymi kampaniami e-mailowymi, kampaniami pocztowymi i małymi protestami fizycznymi poza domem dyrektora generalnego. Korzystając z tej taktyki, SHAC twierdzi, że zmusił siedmiu z ośmiu animatorów rynku do wycofania akcji, przy czym Legacy jest jedyną opcją. Dzięki zastraszaniu grupowemu Legacy opierali się zakresowi swojego ataku, obejmując domniemane ataki elektroniczne na sąsiadów (na przykład włamanie do ich systemów komputerowych i przesłanie destrukcyjnego kodu) oraz umieszczanie nazwisk i numerów ubezpieczenia społecznego na ich stronie internetowej, prawie bezpośrednio dzwoniąc za zastraszanie poprzez kradzież tożsamości. Najwyraźniej grupy te są coraz bardziej wyrafinowane i stanowią wyłaniające się zagrożenie dla każdego, kto zajmuje się badaniami na zwierzętach, wykazując chęć nie tylko atakowania organizacji, ale także pracowników i kluczowego personelu. Chociaż działania tych grup są z natury jawne, stosowane taktyki są ukryte, ponieważ członków grupy silnie odstrasza strach przed odkryciem i lękiem. W rzeczywistości te grupy prawdopodobnie preferują taktyki, które zmniejszają ich zdolność do ataku i zmniejszają wpływ akcji, jeśli te taktyki zapewniają zmniejszony potencjał indywidualnej atrybucji. Ponadto grupy te preferują działania grupowe lub te kampanie, które wykazują siłę liczebną, ponieważ ataki grupowe zmniejszają potencjał indywidualnego odkrycia. Na przykład grupy te będą sponsorować kampanie odmowy usługi, które są ogłaszane z wyprzedzeniem (eliminując w ten sposób element zaskoczenia), aby zademonstrować poziom poparcia dla politycznych celów ataku.

Lean Customer Development : Nic zepsutego

Jeśli dodasz niefunkcjonalne doświadczenia do istniejącego produktu lub strony internetowej, utrudnisz korzystanie z niego i zmniejszysz satysfakcję. Klienci, którzy oceniają Twój produkt na podstawie niezawodności i wiarygodności, zerwany link lub ślepy zaułek sprawiają, że zastanawiają się: „Czemu jeszcze nie mogę ufać temu produktowi?” Na przykład, lata temu moderowałem sesje testów użyteczności dla aplikacji usług finansowych, którą właśnie przeprojektowałem. Reakcja użytkownika była nieoczekiwanie ponura i nie miałem pojęcia, dlaczego. Jeden z uczestników od razu powiedział mi: „Nigdy nie użyłbym tej witryny”.

Dlaczego nie?

Wskazał na dół ekranu. „Nie ma połączenia z prywatnością” – powiedział. Czy rozmawiałem z wariatem prywatności? Zastanawiałem się i zapytałem: „Jak ważne jest dla Ciebie przeczytanie polityki prywatności przed skorzystaniem ze strony internetowej?” Wyglądał na zaskoczonego i powiedział: „Wiem tylko, że strony internetowe banków powinny mieć na dole ten mały obrazek zamka i łącze do prywatności, inaczej nie powinno się ich używać” Przypadkowo pomijając jeden mały znacznik wiarygodności, nieumyślnie skaziłem reakcje klientów na produkt. Zanim pojawił się następny uczestnik, szybko dodałem obraz blokady i fałszywy link do polityki prywatności do wersji demonstracyjnej. Opinie klientów natychmiast zmieniły się z negatywnych na pozytywne. Nawet jeśli pracujesz nad samodzielną wersją demonstracyjną, możesz mieć do czynienia z klientami, którzy mają wysokie standardy. Widziałem dyrektorów, którzy denerwowali się literówką na slajdzie programu PowerPoint. W świecie startupów często pojawia się fraza „Jeśli nie wstydzisz się swojej pierwszej wersji, zbyt długo czekałeś na wydanie”. W świecie przedsiębiorstw, jeśli wstydzisz się pierwszej wersji, możesz nie mieć szansy na pokazanie drugiej. Zainwestuj kilka dodatkowych godzin w sprawdzanie pisowni, upewnianie się, że linki nie są uszkodzone i czyszczenie obrazów.

Ile Google wie o Tobie : Ryzyko związane z Googlebotem i jego kuzynami

Podstawowe ryzyko Googlebota i im podobnych wynika z umieszczania poufnych informacji w Internecie, niezależnie od tego, czy robisz to osobiście, współpracownik czy osoba trzecia. Chociaż możesz dokładnie przemyśleć, co publikujesz osobiście, nie masz wpływu na to, aby uniemożliwić innym umieszczanie wrażliwych elementów w Internecie. Gdy Googlebot kopiuje plik, nie ma możliwości cofnięcia ujawnienia. Nawet jeśli plik nigdy nie pojawia się na liście wyników wyszukiwania Google, przekazałeś go Google. Wewnętrzna pamięć podręczna dokumentów Google prawdopodobnie znacznie przewyższa część, którą firma udostępnia publicznie. W publicznie dostępnej sieci próba ukrycia treści internetowych przed firmami wyszukującymi jest daremna. Nawet jeśli webmaster nie połączył treści, może to zrobić ktoś lub coś innego. Serwery internetowe mogą udostępniać listy całych katalogów robots.txt, pliki mogą być ignorowane, link do treści może pojawić się w Gmailu, użytkownik może zasugerować link do Google (www.google.com/addurl/) lub ktoś może przeglądać listy nowo utworzonych domen internetowych. Ponadto istnieją również spekulacje, że niektóre przeglądarki internetowe i / lub paski narzędzi ujawniają odwiedzane linki stronom trzecim. Krótko mówiąc, próba ukrycia publicznie dostępnych informacji przed Googlebotem i innymi robotami to zły pomysł.

Podszywanie się pod Googlebota

Boty są powszechne w sieci; w istocie ukrywają się na widoku. Webmasterzy spodziewają się wielu wpisów w swoich dziennikach – w rzeczywistości często projektują swoje witryny tak, aby zwiększyć prawdopodobieństwo odwiedzin i zwiększyć pozycję w wyszukiwarkach. Większość botów zachowuje się enigmatycznie i pojawia się w pozornie przypadkowych momentach, pobierając pozornie przypadkowe pliki. Ich wewnętrzna praca jest ściśle skrywaną tajemnicą firmy. Jednocześnie boty pobierają większą część sieci i mogą określić, kiedy pliki są aktualizowane, które strony zawierają linki do innych stron, a nawet czy serwery (lub poszczególne usługi) nie działają. Nie mogę wymyślić lepszej techniki rozpoznania. Co gorsza, firmy zewnętrzne mogą podawać się za Googlebota. Bez większego nakładu pracy osoba atakująca mogłaby zbudować bota, który wygląda jak Googlebot (głównym polem do fałszowania jest pole klienta użytkownika HTTP). Możesz spróbować podszywać się . Smart IT Consulting (www.smart-it-consulting.com) ma stronę, która umożliwia odwiedzanie stron internetowych udających Googlebota lub kilka innych robotów internetowych. Pod postacią Googlebota osoba atakująca może zbierać informacje, nie podnosząc żadnych czerwone flagi.  Podstawowym środkiem zaradczym przed spoofingiem webbotów jest zweryfikowanie adresu IP bota. Niektóre wyszukiwarki publikują adresy IP swoich botów, ale Google nie (oficjalne informacje o Googlebocie są bardzo skąpe). Jednak, znalezienie właściciela adresu IP jest proste. W dziennikach serwera WWW we wcześniejszej części rozdziału odwiedzający podający się za Googlebota pochodził z adresu IP 66.249.67.207. Korzystając z odwrotnego wyszukiwania adresu IP (www.arin.net/whois/), mogę potwierdzić, że Google jest właścicielem adresu.

Zaufanie w Cyberspace : W kierunku obliczeniowego modelu zaufania dla bezpiecznej komunikacji peer-to-peer

Komunikacja grupowa jest niezmiennie wykorzystywana w usługach wymagających wysokiej dostępności, takich jak rozproszone bazy danych, replikowane serwery i chmury, a także w aplikacjach do współpracy, takich jak konferencje multimedialne, współdzielone tablice i gry dla wielu osób [1]. Architektura peer-to-peer (P2P) jest preferowana w celu osiągnięcia dostępności w stosunku do hierarchicznej architektury sieci w takich rozproszonych aplikacjach. Ponieważ dane są przechowywane w wielu równorzędnych w takich architekturach, zapewnienie integralności i poufności danych jest ważne. Aplikacje grupowe w architekturze P2P, które muszą zachować poufność komunikacji, rzadko używają kosztownej obliczeniowo, a tym samym powolnej kryptografii klucza publicznego do rutynowej komunikacji. Korzystają z symetrycznych kluczy sesyjnych, które są generowane w sposób rozproszony przy użyciu generowania kluczy lub protokołów umów. Protokoły Group Key Agreement (GKA) umożliwiają członkom grupy wnoszenie wkładu i / lub uzgadnianie wartości klucza bez jawnego przesyłania jej przez niezabezpieczone kanały w jakiejkolwiek formie. W literaturze zaproponowano kilka protokołów GKA. W aplikacjach, które obejmują bezpieczne transakcje, weryfikowalność [5] wszystkich komunikatów, działań i transakcji członków grupy jest trudna ze względu na wykładnicze obliczenia czasu. Komunikacja P2P nie jest wyjątkiem od tego problemu. Ponadto aplikacje P2P są z natury dynamiczne i wymagają bezpieczeństwa nawet wtedy, gdy członkowie dołączają do grupy i opuszczają ją, gdy aplikacja jest uruchomiona, poza zachowaniem bezpieczeństwa podczas zwykłych działań obliczeniowych i komunikacyjnych. Ponieważ weryfikowalność nie byłaby praktyczna, członkowie grupy wymagają pewnych informacji, na podstawie których byliby w stanie podjąć decyzje, takie jak dołączenie do nowej grupy lub dopuszczenie nowego członka do grupy. Wymaga to pojęcia zaufania dla grup i członków grupy, w oparciu o które decyzje, takie jak dołączenie do grupy, przekazywanie informacji, dopuszczanie nowych członków do grupy, opuszczanie grup, zezwalanie członkom na opuszczenie grupy lub generowanie nowych kluczy do przekazywania informacji , może zostać podjęta przez członków grupy. Modele zaufania w komunikacji grupowej to bardzo ważna kwestia, którą społeczność badawcza musi się zająć, aby w pełni wykorzystać potencjał paradygmatu komunikacji grupowej i jego efektywnej adaptacji w różnych dziedzinach. W tym rozdziale przedstawiono propozycję modelu zaufania opartego na prawdopodobieństwie dla komunikacji grupowej i opisano zestaw obliczeniowych metryk zaufania dla grup, które są oparte na koncepcji poufności przekazywania protokołów do ustanowienia klucza w grupie. Zapewnienie bardzo wysokiego prawdopodobieństwa zachowania tajemnicy informacji, nawet po dołączeniu do wybranej grupy na długi lub krótki czas, motywowałoby użytkowników do udziału w komunikacji grupowej i aplikacjach na nich opartych. Zaproponowane wskaźniki zaufania umożliwiłyby użytkownikom podejmowanie takich decyzji, a także motywowałyby ich do osiągania wysokich wyników zaufania poprzez uciekanie się do bezpiecznych protokołów i dostosowywanie bezpiecznych praktyk w ich miejscach pracy. Prawdopodobieństwo zachowania tajemnicy informacji zależy od zachowania użytkowników, a także od klucza używanego do komunikacji i protokołów używanych do ustalenia klucza. Dlatego podstawą metryk zaufania zaproponowanych w tym rozdziale jest obliczenie zaufania na podstawie wartości zaufania głównych komponentów protokołu, a także trybu obliczania klucza. Jako pierwszy krok w kierunku zbudowania modelu zaufania zaproponowano ramy oceny długoterminowej tajności kluczy używanych w komunikacji grupowej. Stopień częściowej poufności przekazywania (zDPFS) jest wprowadzany jako miernik do oceny długoterminowej poufności ustanowionych kluczy. Przedstawiono opis ram oceny DPFS oraz analizę kilku protokołów dotyczących ich DPFS. Kolejny wkład w tym rozdziale to miernik zaufania, wynik zaufania grupy (GTS), oparty na DPFS, a także wiarygodność poszczególnych członków – koncepcja, która zostanie wyjaśniona w dalszej części tego rozdziału. Z GTS protokołów wyewoluowała koncepcja siły zaufania. Siła zaufania jest miarą stabilności lub długoterminowej pozycji GTS. Następnie przedstawiono analizę przydatności różnych protokołów do różnych aplikacji P2P w oparciu o siłę zaufania i trudność obliczeniową kluczy w protokole. Analizowane protokoły wykorzystują różne prymitywy kryptograficzne, co pokazuje, że technika jest ogólna i nie jest specyficzna dla żadnej kategorii kryptograficznej. Poniższa sekcja zawiera podstawową wiedzę wymaganą do zrozumienia pozostałej części.

Audyt Umysłu Hackera : Międzynarodowi terroryści i zbuntowane narody

Nic nie wskazuje na to, że tradycyjne grupy terrorystyczne porzucą konwencjonalne taktyki na rzecz ataków cyberterrorystycznych. Jednak zagrożenie cyberterroryzmem pozostaje poważnym problemem. W niedawnym sondażu przeprowadzonym wśród burmistrzów Stanów Zjednoczonych prawie 50 procent wskazało, że jest zaniepokojonych koncepcją takich ataków, podczas gdy tylko 30 procent wyraziło zaniepokojenie atakiem nuklearnym. Pomimo braku solidnych dowodów typu open source cyberterroryzm powinien być postrzegany jako krytyczne pojawiające się zagrożenie z kilku powodów. Po pierwsze, nasza zdolność do wykrywania zdolności cybernetycznych jest poważnie ograniczona ze względu na charakter wykorzystywanych narzędzi ataku. Biorąc pod uwagę długoterminowe cykle planowania (w niektórych przypadkach od trzech do pięciu lat w przypadku ataku), jest całkiem możliwe, że organizacja terrorystyczna stara się obecnie rozwinąć zdolność do przyszłych ataków, chociaż cyberterroryzm nie został dodany jako formalna zdolność terrorystyczna , wiemy, że uzyskanie takiej możliwości jest na ich ekranach radarowych. Ponadto rozprzestrzenianie się narzędzi hakerskich, które można uruchamiać za pomocą przyjaznego dla użytkownika interfejsu graficznego, obniżyło również barierę techniczną wymaganą do uzyskania możliwości ataku. W przeszłości uważano, że narzędzia te mają jedynie znaczący wpływ na sieci protokołu internetowego. Jednak w dzisiejszym środowisku niektóre z najbardziej krytycznych infrastruktur Ameryki zostały nieodpowiedzialnie podłączone do publicznych sieci IP, przez co są podatne na ataki. Po drugie, musimy uznać, że grupy terrorystyczne znajdują się pod wpływem młodszego, bardziej technicznego członkostwa oraz że rozumieją i skutecznie wykorzystują technologię w celach operacyjnych. programu w celu uzyskania zdolności do cyberterroryzmu lub wsparcia infrastruktury logistycznej, planowania i komunikacji dla przyszłych ataków konwencjonalnych. Biorąc pod uwagę odpowiednią uwagę i zasoby, międzynarodowe organizacje terrorystyczne są w stanie rozwinąć zdolność do ataków cyberterrorystycznych na infrastrukturę krytyczną i wyraziły taki zamiar. Ponadto, biorąc pod uwagę ograniczenia dotyczące fizycznego podróżowania, finansowania, logistyki i sieci wsparcia narzucone organizacjom terrorystycznym w ramach kooperacyjnej wojny z terroryzmem, prowadzenie cyberataków staje się o wiele bardziej atrakcyjne. Im bardziej Stany Zjednoczone i ich sojusznicy odnoszą większe sukcesy w zapobieganiu fizycznym atakom terrorystycznym , tym bardziej atrakcyjne stają się ataki cybernetyczne, ponieważ nie wymagają fizycznej podróży i mogą być przeprowadzane jednocześnie z rozproszonych lokalizacji geograficznych (tzw. wojna sieciowa). W rzeczywistości jest prawdopodobne, że ataki byłyby przeprowadzane z geograficznych obszarów tymczasowych i zhakowanych hostów, aby upewnić się, że nie możemy zareagować w sposób konwencjonalny na atak. W tym scenariuszu organizacje mogą być postrzegane jako atrakcyjny cel wyłącznie w celu uzyskania dostępu do systemów (o dużej dostępności pasma) do wykorzystania w wieloetapowych atakach na inne organizacje. Organizacje terrorystyczne zajmujące się jedną kwestią, takie jak Earth Liberation Front (ELF) i Electronic Disturbance Theatre (EDT), przyjęły cyberterroryzm jako realnego towarzysza ciągłych ataków fizycznych i mogą służyć jako inspiracja dla międzynarodowych terrorystów, jeśli ich działania zakończą się sukcesem. Na przykład w 1998 roku Animal Liberation Front (ALF) wydał następujące ostrzeżenie:

„Podejmiemy ofensywne działania, aby w jakikolwiek możliwy sposób wyrządzić krzywdę prześladowcom zwierząt w Internecie … Może to obejmować ataki typu„ odmowa usługi ”, ataki wirusów, bombardowanie pocztą e-mail i hakowanie serwerów WWW. Mamy już złamane liczne systemy komputerowe i pożyczone użyteczne dane; w przyszłości będziemy również niszczyć dane ”.

Pojawili się także aktywiści, którzy atakują konkretnie infrastruktury IT i przeprowadzili pojedyncze, nieistotne ataki „haktywistów”. Wraz ze wzrostem ich poziomu wyrafinowania i członkostwa prawdopodobnie przeprowadzą dodatkowe ataki. Jest prawdopodobne, że każde przyjęcie cyberterroryzmu przez międzynarodowe organizacje terrorystyczne będzie poprzedzone sukcesami terrorystów zajmujących się pojedynczą kwestią przeciwko izolowanym celom. Alternatywnie, mała komórka międzynarodowej grupy terrorystycznej może opracować koncepcję ataku, która jest realizowana równolegle z planowaniem ciągłych ataków fizycznych lub przeprowadzeniem ataku w celu zwiększenia skutków lub tradycyjnego ataku.

W niedawnej dyskusji jeden z urzędników państwowych zauważył, co następuje:

„Oprogramowanie do włamań i zakłóceń w sieci staje się globalnie dostępne przez Internet, zapewniając niemal każdemu zainteresowanemu przeciwnikowi ze Stanów Zjednoczonych podstawowe możliwości wykorzystania lub ataku sieci komputerowej” – powiedział wiceadmirał Thomas Wilson. „Jednak do tej pory  umiejętności i wysiłek potrzebny adwersarzom do efektywnego wykorzystania narzędzi i technologii, takich jak na przykład intensywny rozpoznanie sieci docelowych w USA, pozostają istotnymi ograniczeniami dla zagranicznych zdolności cyberataków ”.

Jednak w niedawnym artykule w Washington Post zauważono, że członkowie organizacji terrorystycznych prowadzą rozpoznanie elektroniczne i mapują infrastruktury krytyczne, najprawdopodobniej przeprowadzając atak wspierający lub wzmacniający konwencjonalny atak fizyczny. Ponadto Institute for Security Technology Studies na Dartmouth University zaoferował:

„Weszły oddzielne islamskie fundamentalistyczne grupy terrorystyczne na wiele sposobów luźna, globalna sieć podmiotów terrorystycznych. Te istoty czasami pracują razem, a czasami w izolacji. Przyjmują koncepcję wojny asymetrycznej: stosowanie niekonwencjonalnych taktyk w celu przeciwstawienia się przytłaczającej konwencjonalnej przewadze militarnej. Cechami charakterystycznymi ich działań są zaskoczenie, skala i dramat. Używają zarówno ludzkich kurierów, jak i zaszyfrowanych telefonów satelitarnych. Co więcej, C.I.A zidentyfikował już dwie znane islamskie organizacje terrorystyczne, Hezbollah i HAMAS, które mają zdolność i największe prawdopodobieństwo wykorzystania cyberataków na naszą infrastrukturę ”.

Wydaje się również, że nieustrukturyzowani hakerzy coraz częściej angażują się w organizacje terrorystyczne i państwa narodowe, sprzymierzając się z jakąś sprawą (taką jak nastroje antyamerykańskie). Współpraca z organizacjami terrorystycznymi zapewnia gratyfikację i potwierdzenie inicjatyw hakerskich, które mogą być atrakcyjne dla niektórych stron. Niedawne przypadki rekrutacji obywateli amerykańskich jako świętych wojowników i przechodzenia na islam wspierają pogląd, że niektóre osoby posiadające umiejętności hakerskie mogą przyłączyć się do organizacji terrorystycznych z powodów politycznych lub religijnych. Ponadto niedawne przypadki konwersji, takie jak John Walker Lindh, Aukai Collins i Jose Padilla, pokazują, że dane demograficzne dotyczące rekrutacji i konwersji są bardzo podobne do danych demograficznych w nieustrukturyzowanej społeczności hakerów. Zachęty finansowe służą również jako pomoc w rekrutowaniu hakerów do wykonywania działań na rzecz organizacji terrorystycznych. Podobno niektórzy nieustrukturyzowani hakerzy zostali rekrutowani przez osoby powiązane z organizacjami terrorystycznymi. W 1999 roku do hakera używającego pseudonimu „Chameleon” zwrócił się Khalid Ibrahim, uważany za członka pakistańskiej grupy terrorystycznej Harkat-Ul-Ansar, powiązanej z osobami odpowiedzialnymi za zabójstwo dziennikarza Daniela Pearl na początku 2002 roku. Podczas interakcji Ibrahim przekazał czek gotówkowy o wartości 1000 dolarów, próbując kupić informacje o architekturze sieci dotyczące sieci Departamentu Obrony. Organizacje terrorystyczne zapłaciły również za informacje uzyskane w wyniku infiltracji elektronicznej, aby pomóc w atakach fizycznych. Jesienią 1999 roku do młodego hakera używającego pseudonimu „neOh” zwrócił się w Internecie mieszkaniec Bliskiego Wschodu, który poprosił o schematy architektoniczne do samolotu Airbus A300. W zamian za obietnicę 10 000 dolarów haker dostarczył plany, ale nigdy mu nie zapłacono. Niektórzy uważają, że dokumenty te odegrały kluczową rolę w przeprowadzeniu w grudniu 1999 r. Uprowadzenia przez Indian Airlines do Kandaharu w Afganistanie. W lutym 2001 r. Ten sam człowiek, który obiecał podwoić opłatę początkową w zamian za schematy dodatkowego samolotu, ponownie zwrócił się do tego samego hakera. Haker odmówił na podstawie wcześniejszego braku płatności. Okazało się, że wszystkie wymagane schematy dotyczą samolotów identycznych z tymi używanymi podczas ataków terrorystycznych z 11 września 2001 r. W jednym z ostatnich artykułów odnotowano, co następuje:

„Jest mało prawdopodobne, aby organizacja terrorystyczna, taka jak Al-Kaida, posiadała obecnie zdolność do przeprowadzenia trwałego ataku cyberterrorystycznego na infrastrukturę krytyczną. Możliwość przeprowadzenia trwałego ataku z krajowymi implikacjami strategicznymi wymaga rozległego planowania i wiedzy specjalistycznej, której zdobycie zajęłoby lata, chociaż dobrze finansowane organizacje terrorystyczne byłyby w stanie płacić innym stronom za przeprowadzanie ataków elektronicznych ”.

Możliwe jest jednak, że izolowany atak cyberterrorystyczny zostałby wykorzystany w jednym z następujących scenariuszy:

Równolegle z atakiem fizycznym lub atakiem WMD

Jest prawdopodobne, że organizacje terrorystyczne będą dążyć do wzmocnienia skutków ataków konwencjonalnych poprzez wykorzystanie ataków cyberterrorystycznych. Celem ataku byłoby zmniejszenie naszej zdolności reagowania, a tym samym zwiększenie wpływu ataku fizycznego. Na przykład organizacja terrorystyczna może dążyć do zakłócenia komunikacji w sytuacjach kryzysowych lub w przypadku ataku chemicznego / biologicznego, nuklearnego lub radiologicznego może próbować zakłócić kluczowe dane pogodowe, które byłyby wykorzystywane do obliczenia rozproszenia szkodliwego materiału dla tworzenie obszarów ewakuacyjnych i / lub tras ewakuacyjnych.

Zmniejszenie zaufania do infrastruktury krytycznej / operacji psychologicznych

Odosobnione ataki na infrastruktury krytyczne można wykorzystać do wywołania paniki i zmniejszenia zaufania publicznego do infrastruktur krytycznych. Ataki na usługi finansowe, transportowe lub kluczowe usługi dla ludzi wywołałyby poważną panikę i wpłynęłyby na nasze bezpieczeństwo ekonomiczne.

Spowodować fizyczne uszkodzenia i / lub utratę życia ludzkiego

Ataki cyberterrorystyczne na wybrane infrastruktury mogą być wykorzystywane jako alternatywa dla konwencjonalnych ataków fizycznych, aby ułatwić osiągnięcie tradycyjnych celów terrorystycznych, takich jak utrata życia ludzkiego i zniszczenie mienia

Lean Customer Development : Adaptacja koncepcji MVP

To, co działa w przypadku małych startupów, może nie działać dla Ciebie. Czytając posty na blogu o start-upach stosujących taktyki lean, można usłyszeć o metodach takich jak ta, z której korzysta dyrektor marketingu TripAdvisor, Barbara Messing. Gdy Messing chce ocenić zainteresowanie określonym typem pakietu turystycznego, publikuje banery reklamowe reklamujące ten pakiet w witrynie TripAdvisor. Jeśli ludzie go nie klikną, nie warto tego robić. Jeśli go klikną, otrzymają błąd 404 (Nie znaleziono). Jeśli wystarczająco dużo z nich kliknie baner, TripAdvisor utworzy ofertę. To skuteczny i niedrogi sposób oceny popytu klientów, ale jeśli nie czujesz się komfortowo, robiąc to samo w swojej witrynie, nie jesteś sam.

Ile Google wie o Tobie : robots.txt

Zawsze uważałem, że webmasterzy używają tych plików robots.txt jako mechanizmu zabezpieczającego. Webmasterzy umieszczają plik w katalogu głównym swojej domeny, takim jak www.domain.com/robots.txt, aby przekazać instrukcje robotom internetowym. Dobrze zachowujące się roboty, takie jak Googlebot, sprawdzają istnienie pliku i postępują zgodnie z instrukcjami. Googlebot używa dwóch podstawowych reguł: klienta użytkownika i zakazu dostępu. User-Agent określa nazwę robota, a Disallow określa pliki lub katalogi, których dotyczy reguła. Możliwe użycie pliku robots.txt to zażądanie, aby pewne pliki nie zostały dodane do indeksu Google. Oto prosty przykład:

User-agent : Googleboot

Disallow : /

Oto zasady, które mają zastosowanie do Googlebota; żądaniem jest zablokowanie mu dostępu do całej witryny.  / służy do określenia katalogu najwyższego poziomu i wszystkich znajdujących się poniżej. Aby pliki działały, muszą być czytelne dla odwiedzających. Rozważ dłuższy przykład zawierający fragmenty strony www.whitehouse.gov:

Disallow: / history / africanamerican / text

Disallow: / historia / sztuka / prace europejskie / tekst

Disallow: / history / eeobtour / images / text

Disallow: / history / firstladies / photoessay / LadyBird / text

Disallow: / historia / teren / ogród / fotoreportaże / wiosna / tekst

Disallow: / history / ground / kids / kidsgarden / text

Disallow: / history / hispanicheritage / text

Disallow: / historia / życie / tekst

Disallow: / historia / fotoreportaże / sala dyplomatyczna / tekst

Disallow: / historia / prezydenci / tekst

Disallow: / historia / quiz / walentynki / tekst

Innym popularnym sposobem przekazywania instrukcji robotom internetowym jest użycie tagu HTML <META>. Umieszczając go w sekcji nagłówka strony internetowej, webmasterzy mogą określić, czy strona ma być indeksowana i czy webbot powinien podążać za zawartymi w niej linkami. Poniżej znajduje się fragment strony internetowej, który instruuje roboty, aby nie podążały za linkami i nie indeksowały treści.

Zawsze uważałem, że webmasterzy używają tych plików robots.txt jako mechanizmu zabezpieczającego. Webmasterzy umieszczają plik w katalogu głównym swojej domeny, takim jak www.domain.com/robots.txt, aby przekazać instrukcje robotom internetowym. Dobrze zachowujące się roboty, takie jak Googlebot, sprawdzają istnienie pliku i postępują zgodnie z instrukcjami. Googlebot używa dwóch podstawowych reguł: klienta użytkownika i zakazu dostępu. User-Agent określa nazwę robota, a Disallow określa pliki lub katalogi, których dotyczy reguła. Możliwe użycie pliku robots.txt to zażądanie, aby pewne pliki nie zostały dodane do indeksu Google. Oto prosty przykład:

User-agent : Googleboot

Disallow : /

Oto zasady, które mają zastosowanie do Googlebota; żądaniem jest zablokowanie mu dostępu do całej witryny.  / służy do określenia katalogu najwyższego poziomu i wszystkich znajdujących się poniżej. Aby pliki działały, muszą być czytelne dla odwiedzających. Rozważ dłuższy przykład zawierający fragmenty strony www.whitehouse.gov:

Disallow: / history / africanamerican / text

Disallow: / historia / sztuka / prace europejskie / tekst

Disallow: / history / eeobtour / images / text

Disallow: / history / firstladies / photoessay / LadyBird / text

Disallow: / historia / teren / ogród / fotoreportaże / wiosna / tekst

Disallow: / history / ground / kids / kidsgarden / text

Disallow: / history / hispanicheritage / text

Disallow: / historia / życie / tekst

Disallow: / historia / fotoreportaże / sala dyplomatyczna / tekst

Disallow: / historia / prezydenci / tekst

Disallow: / historia / quiz / walentynki / tekst

Innym popularnym sposobem przekazywania instrukcji robotom internetowym jest użycie tagu HTML <META>. Umieszczając go w sekcji nagłówka strony internetowej, webmasterzy mogą określić, czy strona ma być indeksowana i czy webbot powinien podążać za zawartymi w niej linkami. Poniżej znajduje się fragment strony internetowej, który instruuje roboty, aby nie podążały za linkami i nie indeksowały treści.

Ciekawym przykładem wykorzystania tagów webbotów jest kontrowersja wokół korzystania z linków Wikipedii w celu sztucznego zwiększenia pozycji indeksu wyszukiwania Google. Osoby, które chcą poprawić swój ranking wyszukiwania, dodawałyby do swoich witryn fałszywe linki ze stron Wikipedii. Boty wyszukiwania indeksowałyby te linki, a ponieważ znajdowały się w popularnej witrynie Wikipedii, strona docelowa uzyskałaby wzrost w rankingu. W 2007 roku Wikipedia ogłosiła, że ​​wszystkie linki wychodzące będą zawierały tag nofollow, próbując zakończyć tę praktykę. [14] Plik  robots.txt i znacznik HTML nie są mechanizmami kontroli dostępu – to znaczy nie należy na nich polegać, aby uniemożliwić dostęp do poufnych informacji. (Najlepszym sposobem, aby to zrobić, jest nigdy nie umieszczać informacji w sieci na pierwszym miejscu). Nic nie może powstrzymać robota internetowego przed całkowitym zignorowaniem tych instrukcji. Ponadto, ponieważ plik jest publicznie czytelny, lista katalogów i plików w pliku robots.txt może nawet wyróżnić wrażliwe obszary dla atakującego.

Uwaga

Zawsze myślałem, że byłoby interesujące stworzyć wyszukiwarkę, która indeksuje tylko pliki i katalogi w robots.txt z ograniczeniami w plikach oraz te z tagami Robots <META>.

Zarówno plik robots.txt, jak i znacznik Robots <META> są stosunkowo gruboziarnistymi technologiami. Napędzani przez wydawców gazet, magazynów, internetowych baz danych, książek i czasopism, rośnie ruch na rzecz bardziej precyzyjnych standardów w celu lepszej kontroli dostępu i wykorzystania ich własności intelektualnej. Jednym z takich inicjatyw jest protokół ACAP (Automated Content Access Protocol) 

Zaufanie w Cyberspace : Rozproszone zaufanie w MPG

Ta sekcja przedstawia opartą na MPG godną zaufania koordynację grupową dla sieci ad hoc ]. Ta sekcja przedstawia uwzględnienie zaufania w MPG. Każdy członek MPG utrzymuje trzy tabele: tabelę widoku, tabelę przekazywania i tabelę nakładających się grup. Tabela widoku przechowuje opinię węzła o wszystkich węzłach przekazujących w jego grupie w czasie T. Ta wartość opinii nazywa się lokalną wartością zaufania (LTV) i jest obliczana lokalnie w lokalnym MPG. Początkowo wartość jest ustawiona na 0,01 i jest okresowo aktualizowana (dla każdego węzła przesyłającego i). Okresowa aktualizacja jest wykonywana ze stosunkiem liczby pakietów przekazanych do liczby pakietów odebranych przez ten węzeł przekazujący.

Tabela przekazywania przechowuje reputację grupy (GrTV) węzła przekazującego f. Reputacja grupy jest obliczana poprzez agregowanie (sumowanie) opinii (LTV) wszystkich członków określonego MPG, jak pokazano poniżej:

Parametr ufności γ / η dla węzła przesyłającego reprezentuje fizyczne właściwości węzła mobilnego (urządzenia) i jest obliczany jako ilość pozostałej mocy baterii węzła. Ta wartość jest reprezentacją pewności węzła, czy można ufać, że będzie obsługiwał wszystkie nakładające się grupy (których częścią jest węzeł) z określoną ilością pozostałej mocy baterii. Te trzy tabele służą do obliczania i przechowywania trzech wartości zaufania: opinii (LTV), reputacji grupy (GrTV) i zaufania (GTV). Trzy wartości zaufania reprezentują niezawodność trasy, wiarygodność i pewność parametru używane do oceny ogólnego zaufania w węźle przekazującym. Wreszcie, całkowite zaufanie jest obliczane i przechowywane w Tf(g) reprezentującym zaufanie w węźle przekazującym f w grupie g. Całkowite zaufanie Tf(g) † oblicza się za pomocą następującego równania:

gdzie: α reprezentuje niezawodność trasy węzła przesyłającego i jest reprezentowana przez LTV na węźle δ reprezentuje współczynnik mobilności, który jest odwrotnie proporcjonalny do odległości przebytej przez węzeł w jednostce czasu i β jest współczynnikiem wiarygodności i jest mierzony w kategoriach stosunek liczby pakietów danych przekazanych poprawnie do liczby pakietów danych odebranych przez węzeł przekazujący, jak pokazano poniżej:

b = Nf/Nr

τ określa przedział czasu, w którym węzeł przekazujący był częścią grupy lokalnej, a η określa liczbę nakładających się grup tego węzła. W związku z tym trzy czynniki zaufania wyznaczają niezawodność trasy (α), wiarygodność (β) i pewność (γ), co zostało omówione wcześniej w obliczaniu ogólnego zaufania do węzła przekazującego. Używanie równanie do obliczania zaufania w węźle przekazującym jest intuicyjnie uzasadnione, ponieważ węzeł może być zaufany tylko wtedy, gdy przesłał w przeszłości znaczną liczbę pakietów danych i jest stosunkowo statyczny i mniej obciążony. W przeciwnym razie istnieje ryzyko porzucenia pakietów z powodu ruchu węzła lub jego samolubnego i / lub złośliwego zachowania. W związku z tym, aby zmniejszyć ryzyko zrzucenia pakietów i zapewnić niezawodność przekazywania i routingu pakietów, godna zaufania koordynacja oparta na MPG pomaga w niezawodnej koordynacji węzłów na podstawie ich behawioralnych (zachowanie przekazywania) i fizycznych cech (takich jak moc baterii i liczba nakładających się grup) i jest dlatego lepiej niż te, które nie ufają.

Audyt Umysłu Hackera : Kwalifikacja zagrożenia państwa narodowego

Po dokonaniu oceny czynników, które wpływają na cykl decyzyjny państwa narodowego w zakresie angażowania się w cyberataki, w kolejnych sekcjach przedstawiono przegląd konkretnych perspektyw państw narodowych na wojnę informacyjną.

Chiny

Chiny stały się jednym z najbardziej aktywnych krajów na świecie pod względem koncepcji ataku / obrony sieci komputerowej i wojny informacyjnej. Opracowali doktryny i programy szkoleniowe oraz przeprowadzili rzeczywiste ćwiczenia walki informacyjnej. W poniższej analizie omówiono niektóre z prawdopodobnych mechanizmów, które zostałyby wykorzystane w ramach ataku chińskiej wojny informacyjnej:

„Jeśli technologia znajduje wyraz w uzbrojeniu i sprzęcie, to systemy informacyjne, a nawet elektrony mogą być nośnikami strategii. Dobra strategia” może służyć jako rodzaj niewidzialnej zdolności bojowej; może w pewnym stopniu rekompensować nieodpowiednie warunki materialne; może zawęzić lukę technologiczną lub sprzętową między armią a jej wrogiem; i może nadrobić niedobór informacji, sił bojowych lub słabe informacyjne środki operacyjne ”.

Chociaż wiele z tych strategii koncentruje się na zakłócaniu systemów wojskowych, potencjał ataku na cele infrastruktury cywilnej jest proponowany jako główna teza książki „Unrestricted Warfare”. Ponadto Chiny mają aktywną społeczność hakerów, dla której istnieje wiele spekulacji, że hakerzy faktycznie działają pod wpływem, jeśli nie pod kontrolą, rządu stanowego. Atak z Chin może przypominać „śmierć tysiącem cięć”, w przeciwieństwie do ukierunkowanego ataku państwa narodowego generowanego przez zasoby rządowe, przez co charakterystyka każdego przeciwnika jest wysoce niewykonalna.

Rosja

Władze rosyjskie przeznaczyły również środki na zbadanie i przygotowanie się do zagrożenia wojną informacyjną. Jednak Rosjanie dostrzegają również potencjalny „odwrót” lub niezamierzone konsekwencje związane z atakiem na szeroką skalę, a poziom współzależności gospodarczej między Stanami Zjednoczonymi a Rosją działa jako istotny środek odstraszający przed atakiem. Rosjanie definiują broń informacyjną w następujący sposób:

„Broń informacyjna to specjalnie dobrana informacja, która może spowodować zmiany w procesach informacyjnych systemów informacyjnych (fizycznych, biologicznych, społecznych itp.) Zgodnie z intencją podmiotu używającego broni”.

Rosja utożsamia rozwój zdolności w zakresie wojny informacyjnej z utrzymaniem ich zdolności nuklearnych iw tym celu zaproponowała ONZ poprawkę, aby zmniejszyć potencjał ataku. Rosja oświadczyła również, podobnie jak Stany Zjednoczone, że reakcja na ataki w ramach wojny informacyjnej będzie skutkować wykorzystaniem wszystkich dostępnych środków ataków, w tym, jak stwierdzono tutaj, nuklearnych:

„Użycie środków IW przeciwko Rosji kategorycznie nie zostanie uznane za niemilitarną fazę konfliktu … Rosja zachowuje prawo do użycia broni jądrowej najpierw przeciwko środkom i siłom IW, a następnie przeciwko samemu państwu agresorowi”.

To stwierdzenie stwarza silny wymóg, aby bezpieczne systemy w kraju nie były „wrabiane” w atak na Rosję, który jest przeprowadzany z zainfekowanych systemów w ich granicach.

Inne państwa narodowe

Chociaż odniesiono się tu bezpośrednio do dwóch odrębnych narodów, należy zauważyć, że wiele państw narodowych posiada zdolność, jeśli nie zamiar, atakować infrastrukturę krytyczną kilku wysoko rozwiniętych państw narodowych. Kilka krajów aktywnie bada i wykorzystuje techniki operacji informacyjnych jako wsparcie innych konfliktów lub inicjatyw krajowych. Na przykład wiele napisano na temat wykorzystywania przez Francję zaawansowanych technologii do wspierania sponsorowanej przez państwo działalności szpiegostwa przemysłowego. Ponadto Izrael ma jedną z najbardziej aktywnych społeczności hakerskich i zajmujących się bezpieczeństwem na świecie i przy odpowiednim klimacie politycznym może starać się wykorzystać możliwości ataku informacyjnego. Takie działania krajów uważanych za sojuszników stają się znacznie bardziej prawdopodobne, jeśli uważają, że mogą je prowadzić anonimowo lub w taki sposób, że ich skutki przypisuje się jednemu lub kilku ich własnym wrogom. Wskazuje również na pojawiający się potencjał zagrożeń państwa narodowego rosnąca liczba ataków z krajów wschodzących, takich jak Korea, Indie, Pakistan i inne. Chociaż uważa się, że większość z tych ataków jest dziełem nieustrukturyzowanych hakerów, nie dysponujemy mechanizmem absolutnej atrybucji lub charakteryzowania przeciwnika, który mógłby zdyskontować potencjał działań sponsorowanych przez państwo.

Lean Customer Development : Jak działa rozwój klienta, gdy masz już klientów?

Jeśli pracujesz w dużej firmie z obecnymi klientami, wiem, o czym myślisz. Nie ma mowy, żeby te techniki zadziałały w moim przypadku: nie mogę wchodzić na spotkania z klientami z domysłami. Jeśli mówię o nowych pomysłach, zakładają, że są one wskazówkami dotyczącymi produktów. Albo będą chcieli jutro kupić produkt, albo zdenerwują się, jeśli nie podoba im się nowy kierunek. Nie mogę poświęcić czasu ważnemu klientowi i zadać kilku pytań, nie mając mu nic do pokazania. To prawda: prawdopodobnie nie możesz ćwiczyć rozwoju klienta dokładnie w taki sam sposób, w jaki może to zrobić startup na wczesnym etapie. Będziesz musiał nieco dostosować ten proces, tak jak zrobiły to GE, Microsoft, Aetna, Intuit i rząd USA. Czytelnicy, którzy pracują z zupełnie nową bazą klientów lub w małym startupie, mogą przejrzeć ten rozdział i powrócić w późniejszym okresie cyklu życia firmy. Techniki tu opisane są dość konserwatywne i jako takie nie pozwolą ci nauczyć się i zmniejszyć ryzyka tak szybko, jak taktyka wywiadu i analizy. Tu porozmawiamy o dostosowywaniu taktyk rozwoju klienta do efektywnej pracy nawet z klientami, którzy wnoszą do nich sztywność, ograniczenia i wcześniejsze oczekiwania wraz ze swoimi pieniędzmi. Porozmawiamy również o tym, jak ustalić odpowiednie oczekiwania i zmniejszyć uprzedzenia. Opiszemy ukierunkowane taktyki, w tym:

  • Jak dostosować koncepcję minimalnego opłacalnego produktu (MVP)
  • Znalezienie odpowiednich klientów do rozmowy
  • Bezpieczne sposoby wprowadzania nowych produktów
  • Techniki uczenia się, jak klienci naprawdę używają Twojego produktu

Pod koniec będziesz miał jaśniejsze pojęcie o tym, jak ćwiczyć rozwój klienta, aby zminimalizować ryzyko i zmaksymalizować naukę dla swojej organizacji.