Ta kategoria narzędzi obejmuje działalność typu „odmowa usługi” z jednego źródła. Odmowa usługi jest zwykle definiowana jako „Atak na sieć w celu przytłoczenia celu fałszywymi danymi, aby uniemożliwić udane próby połączenia”. W przeciwieństwie do ataków, których celem jest penetracja systemu docelowego, ataki typu „odmowa usługi” (DoS) nie ujawniają atakującemu poufnych danych. Przykładami ataków typu „odmowa usługi” są powódź SYN i ping śmierci ”.
Rozproszona odmowa usługi
Ta kategoria narzędzi obejmuje wielodostępne działania typu „odmowa usługi”, zwykle definiowane jako „atak typu„ odmowa usługi ”przeprowadzony na witrynę z wielu źródeł.
„Zazwyczaj osoba atakująca umieszcza oprogramowanie klienckie na wielu niczego nie podejrzewających zdalnych komputerach, a następnie używa tych komputerów do przeprowadzenia ataku. Rozproszony atak typu„ odmowa usługi ”jest bardziej skuteczny niż zwykły atak typu„ odmowa usługi ”i jest trudniejszy aby mu zapobiec. TrinOO i Tribal Flood to przykłady rozproszonych ataków typu „odmowa usług”.
Dwie z najbardziej niepokojących cech ataków DDOS to ich zdolność do rozprzestrzeniania się oraz trudność, z jaką systemy docelowe mogą się przed nimi bronić. Jako nagranie czatu przez Internet Relay Connection (IRC), w którym Mafiaboy, znany sprawca niszczycielskich ataków DDOS na Yahoo, eBay , andAmazon.com, powiedział: „Po prostu przypnij je tak mocno, że nie mogą nawet przekierować”, kontynuuje, mówiąc, że ma na myśli jeszcze większe cele dla przyszłych ataków. „Myślę o czymś wielkim” – pisze. „Może www.nasa.gov”. 21 października 2002 r. Sieć szkieletowa internetowego serwera głównego ucierpiała w wyniku jednego z największych jak dotąd ataków DDoS na tę sieć. To pokazuje, że ataki DDoS są coraz bardziej prawdopodobne, nie tylko przeciwko poszczególnym organizacjom, ale także infrastrukturze internetowej.
Skierowana energia
Ta kategoria zagrożeń jest używana do opisu broni o wysokiej częstotliwości radiowej (HERF) i innych ukierunkowanych zagrożeń energetycznych systemów informatycznych. Międzynarodowi eksperci ds. Bezpieczeństwa ostrzegają, że jest to realne zagrożenie, ale potwierdzone studia przypadków dokumentujące użycie tej broni nie istnieją w domenie publicznej. Niezależnie od tego, metodologia oceny zagrożenia uwzględnia ten typ ataku ze względu na jego potencjalny wpływ.
Fizyczne zagrożenia dla systemów informatycznych
Rzeczywistość zagrożeń fizycznych została wyparta przez wydarzenia z 11 września 2001 r. Oceniając zagrożenia dla swojego środowiska informatycznego, ważne jest, aby rozpoznać realność zagrożenia fizycznego i ocenić wpływ zdarzenia fizycznego na środowisko. ciągłość działalności biznesowej. Zagrożenia fizyczne mogą objawiać się w szerokim zakresie ataków, od zagrożeń „bombowych” powodujących ewakuację kluczowego obiektu po duże konwencjonalne bomby samochodowe. W naszej metodologii oceny kategoryzujemy ponad sto rodzajów ataków fizycznych, z których każdy ma swoje własne konsekwencje i wpływ. Jak zauważono w przypadku ataków IRA na London Square milę, fizyczne ataki mogą być przeprowadzane z zamiarem wywarcia wpływu na infrastrukturę, a nie na ogólną populację, i należy opracować ewentualne zagrożenia dla tego typu ataków.
Zróżnicowanie przeciwnika cyberterrorystów
Biorąc pod uwagę, że cyberterroryści prawdopodobnie wykorzystają niektóre z tych samych zdolności i narzędzi, co inni cyberprzestępcy, coraz trudniej jest zaangażować się w działania charakteryzujące podczas ataku lub po nim. Być może najlepszą metodą określenia, czy terroryzm jest celem ataku, jest ocena atrakcyjności celu na podstawie następujących elementów:
* Czy celem ataku jest infrastruktura, która zakłóciłaby integralność społeczną (np. Energia, woda, telekomunikacja, bankowość i finanse) i czy atak jest przeprowadzany w sposób trwały?
* Czy atak zbiega się z atakiem fizycznym?
* Czy atak promuje określony cel polityczny lub strategiczny?
* Czy atak może spowodować utratę życia ludzkiego?
* Czy osoba atakująca nie podejmuje działań w celu zmniejszenia możliwości atrybucji ataków?
Jeśli jedno lub więcej z tych kryteriów zostanie spełnionych, przeciwnik może (ale niekoniecznie) być cyberterrorystą, podnosząc cały szereg kwestii związanych z reakcją. Aby zająć się pełną gamą cyberprzestępców, współczesne organizacje muszą przyjrzeć się atrakcyjności różnych wektorów zdolności ataku ze strony pełnej gamy adwersarzy. Na przykład, poniższa macierz na rysunku 10.2 może posłużyć do podsumowania przeciwników / zdolności stojących przed potencjalnym krajem lub krytycznym elementem infrastruktury. W tym hipotetycznym przykładzie „H” jest używane do określenia wysokiego prawdopodobieństwa wystąpienia zagrożenia.
Podsumowanie
Biorąc pod uwagę anonimowy charakter ataków elektronicznych, charakterystyka cyberprzestępców jest trudnym zadaniem, ale stanowi kluczowy i brakujący element obecnych praktyk zarządzania ryzykiem. Istnieje kilka pewników, które możemy wyciągnąć z analizy przedstawionej w tym rozdziale. Po pierwsze, wyrafinowani cyberprzestępcy istnieją w postaci państw narodowych i organizacji terrorystycznych. Po drugie, istnieje zarówno zamiar, jak i możliwość przeprowadzania trwałych ataków na infrastrukturę krytyczną. Jednak w tym momencie zamiar i zdolność do trwałych ataków nie istnieją w obrębie tego samego przeciwnika. Na przykład państwo narodowe, takie jak Chiny, ma obecnie zdolność do długotrwałych ataków, ale nie ma zamiaru, a grupy terrorystyczne, takie jak A1-Kaida, mają zamiar, ale nie zdolność (do trwałego ataku na infrastrukturę krytyczną). Ponadto ataki przeprowadzane przez państwa narodowe i terrorystów prawdopodobnie będą przypominać ataki innych cyberprzestępców, z dwoma wyjątkami. Po pierwsze, cele ataku będą prawdopodobnie koncentrować się na infrastrukturze krytycznej lub systemach projekcji sił (logistyka wojskowa). Po drugie, trwałość ataku prawdopodobnie przewyższy wszystko, co zostało zainicjowane przez innych cyberprzestępców, zwiększając nie tylko wpływ samego ataku, ale także zwiększając psychologię i potencjał zakłócenia integralności społecznej. Wreszcie dynamiczny charakter sieci i przeciwników oznacza, że wszystko podlega szybkim zmianom. Chociaż mógłbym dziś napisać, że tym, którzy mają zamiar, brakuje zdolności, a tym, którzy mają taką możliwość, brakuje zamiaru, może to nie być prawdą, zanim te elektrony trafią na wydrukowaną stronę. Dlatego nasze modele przeprowadzania charakterystyki cyberprzestępców muszą być wysoce adaptacyjne i solidne, aby zapewnić maksymalne korzyści osobom zaangażowanym w zarządzanie ryzykiem i ochronę systemów informatycznych i infrastruktury krytycznej.