Celem udoskonalenia naszego przeciwnika do szeregu ustalonych cech (takich jak zdolność do skompromitowania określonego celu) jest pozostawienie możliwego do zarządzania zestawu przeciwników, z których wszyscy stanowią znaczące zagrożenie dla określonego celu i że możemy teraz zacząć charakteryzować się bardziej szczegółowo. Jednym z celów charakterystyki zagrożenia związanego z zasobami jest umożliwienie nam zidentyfikowania powodów, dla których scharakteryzowany przeciwnik uzna pewne warunki ataku za lepsze od innych. Takie zrozumienie pozwala nam modyfikować zmienne związane z celem ataku, aby zmienne powiązane z atakiem nie do przyjęcia dla przeciwnika – w najlepszym przypadku powodującym przerwanie próby ataku przez przeciwnika, a w najgorszym zmuszającym przeciwnika do skonsumowania dodatkowych zasobów, aby przeciwdziałać niekorzystnym warunkom, którym obecnie podlega.
Atakowanie inhibitorów ataku pozytywnego
W kontekście zmniejszania atrakcyjności tabeli ataku dla przeciwnika, inhibitory ataku działają jako środki odstraszające atak. Środki odstraszające ataki mogą być używane jako środki zaradcze polegające na preferowaniu ataków, jeśli zrozumiemy, dlaczego przeciwnik preferuje jedną opcję ataku nad inną.
Studium przypadku charakteryzacji zagrożeń związanych z zasobami fikcyjnymi
Na następnych stronach przedstawiono całkowicie fikcyjny scenariusz, który ma zademonstrować proces, przez który należy przejść, aby potwierdzić, jak realne jest postrzegane zagrożenie i po jego zidentyfikowaniu, aby scharakteryzować przeciwnika w znacznie większym stopniu niż po prostu stwierdzenie, że „uważamy, że jesteśmy bezpieczni przed script kiddies / blackhats / insert medial modword here ”Organ rządowy Wielkiej Brytanii został oskarżony o opracowanie i wdrożenie aplikacji internetowej, aby umożliwić obywatelom Wielkiej Brytanii oddanie głosu w wyborach parlamentarnych w Wielkiej Brytanii, które odbyły się następnego lata. przeszli na model głosowania online / elektronicznego w wyborach za dwa tygodnie. Pewne zaniepokojenie pojawiło się w szeregu grup hakerskich, które ogłosiły publicznie, że ich zdaniem technologia „nie jest gotowa” do użycia cel tak drażliwy jak wybory krajowe – zachęcanie innych grup hacktavistów (adwersarzy) do angażowania się w ataki na cele związane z internetem v systemy uwagi. Ponadto wiele grup ogłosiło, że jeśli systemy głosowania online będą działały przez cały czas trwania głosowania, zapewnią, że wyniki wyborów zostaną naprawione poprzez wykorzystanie znanych tylko im luk w zabezpieczeniach, wpływających na technologię witryny internetowej. używany w witrynie internetowej poświęconej głosowaniu. Po powrocie do Wielkiej Brytanii istnieje duże zaniepokojenie, że za rok te same lub podobnie zmotywowane grupy przeciwników i osoby będą za celować w witrynie internetowej głosowania internetowego w Wielkiej Brytanii. Oprócz obaw związanych z grupami haktywistów, wśród członków obecnego rządu brytyjskiego panuje jeszcze wyższy poziom paranoi, że działania związane z amerykańskim internetowym systemem głosowania mogą przyciągnąć uwagę dobrze finansowanych grup, które mogą poszukiwać umiejętności cyberprzestępców do naprawić przyszłoroczne wybory parlamentarne w Wielkiej Brytanii. Ze względu na te zagrożenia rząd brytyjski chciałby przeprowadzić charakterystykę w celu ustalenia następujących faktów:
* Czy istnieje rzeczywiste zagrożenie Rząd brytyjski jest w pełni świadomy, że istnieje wiele grup cyberprzestępców, którzy chcieliby włamać się do systemów informacyjnych (komputerowych) rządu Jej Królewskiej Mości (brytyjskiego), ale jest ciekawy, która z tych grup faktycznie przeszedłby taki atak, gdyby był skierowany przeciwko brytyjskiej „Wielkiej Brytanii” infrastruktury głosowania elektronicznego, biorąc pod uwagę związane z tym ryzyko. Wielu twierdzi, że związane z tym ryzyko byłoby tak wysokie, że żaden cyberprzestępca nie przeszedłby faktycznie przez wykonanie takiego ataku.
* Jeśli istnieje realne zagrożenie, jak będzie wyglądać? Ponadto rząd brytyjski chciałby wiedzieć, czy rzeczywiście istnieje groźba wykonania ataku skierowanego przeciwko „Wielkiej Brytanii”. Jak by wyglądał system głosowania elektronicznego? Innymi słowy, jaka jest prawdopodobna motywacja i możliwości cyberprzestępcy stwarzającego zagrożenie i z jakich powodów zmienne związane z atakiem są akceptowalne dla przeciwnika?
Czy istnieje prawdziwe zagrożenie?
Aby odpowiedzieć na pytanie, czy istnieje rzeczywiste zagrożenie, pierwsze zadanie obejmuje rozmieszczenie dostępnych danych w docelowej właściwości struktury cyberprzestępcy. Tabela 5.2 przedstawia podstawowy zestaw danych przechowywanych w ramach docelowej właściwości modelu przeciwnika. Teraz, gdy te dane są już gotowe, możemy zacząć badać inne właściwości przeciwnika, aby wywnioskować, czy rzeczywiście istnieje realne zagrożenie dla brytyjskiego systemu głosowania elektronicznego.
Czynnik : Opis
Lokalizacja docelowa : Londyn, Anglia
Ważne wydarzenia na świecie : Wybory powszechne w Wielkiej Brytanii za rok
Właściciel docelowy – rząd Wielkiej Brytanii
Doceniaj prawa własności intelektualnej, zasoby
Oprogramowanie Serwer WWW oparty na systemie IBM AIX
Oprogramowanie Aplikacja internetowa oparta na MySQL
Pierwszą właściwością, którą zbadamy, jest środowisko cyberprzestępcy. Jak dowiedzieliśmy się wcześniej, samo wyliczenie własności środowiska może być bardzo wymowne, jeśli chodzi o zdolność i motywację przeciwnika do uderzenia w określony cel. Pierwszym zagrożeniem, którego potwierdzenia chciałby rząd, są zagrożenia grup hakerskich przeciwko bezpieczeństwu głosowania w USA. system. Badanie języka używanego w kilku defracjonowanych stronach internetowych przeprowadzonych przez specjalnie zaprojektowane grupy hacktavistów sugeruje, że język angielski jest językiem ojczystym autorów defacements strony internetowej – co jeszcze bardziej zawęża wyszukiwanie przeciwnika (przynajmniej w przypadku tych adwersarzy). Tabela 5.3 przedstawia pierwszy zestaw zmiennych właściwości środowiskowych dla przeciwników w grupach hacktavist zagrażających amerykańskiemu systemowi głosowania internetowego. Biorąc pod uwagę prognozowane zmienne, możemy założyć wykrycia pokazane w tabeli 5.3 w odniesieniu do nastawienia przeciwników do ataku na system Evote w Wielkiej Brytanii – w ten sposób oceniając, czy zagrożenie jest rzeczywiście realne.
Pytanie profilowe : Odpowiedź
Lokalizacja atakującego : Stany Zjednoczone
Ważne wydarzenia na świecie : Wybory powszechne w USA za dwa tygodnie
Znaczące powiązania : Osadzone w społeczności hakerów
Istotne stowarzyszenia grup działania : Kilka internetowych grup haktywistycznych
Dodatkowe zasoby ze środowiska : Brak