Do kompromisu pośredniego dochodzi, gdy niezabezpieczony system (przejęty podczas ataku przygotowawczego) zawiera poufne informacje dotyczące innego systemu informatycznego lub ma zaufaną relację z innym systemem informacyjnym. Na przykład system może przechowywać informacje o hasłach do innych systemów lub może być w pewien sposób „zaufany”, umożliwiając zdalne logowanie do innych systemów bez uwierzytelniania. Pośrednie kompromisy są często cytowane jako część klasycznego efektu domina, gdzie kompromis jednego systemu prowadzi do kaskadowego kompromisu wielu wzajemnie połączonych systemów. Pośrednie kompromisy mogą mieć miejsce w przypadku różnych systemów informatycznych, w tym stacji roboczych, serwerów i elementów infrastruktury, takich jak routery i przełączniki telekomunikacyjne, z różnymi konsekwencjami. Potencjalny wpływ udanego kompromisu pośredniego jest podobny do wpływu kompromisu bezpośredniego i jest w dużym stopniu zależny od charakteru systemu docelowego (zasobu) i architektury otaczającej go sieci. Inne kluczowe wyznaczniki podatności na pośrednie naruszenie zabezpieczeń to zakres, w jakim istnieje możliwość zdalnego logowania w sieci oraz zasady dotyczące jakości i ochrony haseł. Ponadto kompromis pośredni jest szczególnie atrakcyjnym narzędziem w organizacjach, które nie zapewniają odpowiedniej segmentacji z Internetu lub w ramach funkcjonalnych enklaw organizacji (takich jak księgowość i administracja). Dlatego narażenie najbardziej nieistotnego lub niezabezpieczonego systemu może doprowadzić do pełnego naruszenia bezpieczeństwa krytycznych systemów w sieci.
Kompromis dzięki dostosowanemu narzędziu do ataku
Ta kategoria ataku jest używana do określenia zaawansowanej zdolności ataku, posiadanej przez dość wyrafinowanego przeciwnika, który jest w stanie zainwestować znaczne zasoby w opracowanie dostosowanego narzędzia kompromisowego, które ma na celu celowanie w określony zasób. Narzędzia te często wykorzystują niepublikowane luki w zabezpieczeniach, o których docelowy zasób nie będzie miał wcześniejszej wiedzy, a zatem znacznie ograniczają możliwości przeciwdziałania. W społeczności związanej z bezpieczeństwem programy wykorzystujące nieujawnione luki w zabezpieczeniach są zwykle nazywane exploitami „zero-day”, a zero odnosi się do liczby dni, przez które dana kwestia była publiczna. W ciągu ostatnich kilku lat liczba exploitów typu „zero-day” wykorzystujących niepublikowane luki w zabezpieczeniach znacznie wzrosła, ponieważ eksperci ds. Bezpieczeństwa analizują szeroko stosowane protokoły publiczne, implementacje protokołów i inne aplikacje. W ostatnich latach odkryto wiele luk w implementacjach protokołów, takich jak SNMP (Simple Network Management Protocol) i SSL (Secure Socket Layer), w aplikacjach takich jak Lotus Notes i Microsoft Internet Explorer oraz w podstawowych komponentach systemów operacyjnych, takich jak jak te w Microsoft Windows NT / 2000 / XP, jądrze Linuksa i AT&T Unix – wiele z nich było znanych członkom podziemnych społeczności hakerów na miesiące, jeśli nie lata, przed ich publicznym ujawnieniem i naprawą błędów przez sprzedawców. Nawet systemy z rygorystycznymi wytycznymi dotyczącymi kontroli konfiguracji i solidnymi implementacjami zabezpieczeń są narażone na kompromisy za pośrednictwem dostosowanego narzędzia ataku, ponieważ atakujący mają element zaskoczenia na swoją korzyść. Na przykład latem 2000 roku ogłoszono exploit, który opisywał kilka metod złamania zabezpieczeń serwera Lotus Domino, który jest szeroko stosowany w przemyśle i rządzie. Xx: „Chociaż żaden kod exploita nie został opublikowany, prawdopodobnie można bezpiecznie założyć, że zagrożenie agenci próbowali odtworzyć exploita. istnieje cała subkultura hakerów i ekspertów ds. bezpieczeństwa, śledzących exploity dnia zerowego, z dosłownie setkami ustawionymi w kolejce pod kątem potencjalnego ataku