Maybaygiare.org

Blog Network

Bedrohung (Computer)

Bedrohungsagenten oder Akteurenbearbeiten

Der Begriff Bedrohungsagent wird verwendet, um eine Person oder Gruppe anzugeben, die eine Bedrohung manifestieren kann. Es ist von grundlegender Bedeutung zu ermitteln, wer die Vermögenswerte eines Unternehmens ausnutzen möchte und wie er sie gegen das Unternehmen einsetzen könnte.

Personen innerhalb einer Bedrohungspopulation; Praktisch jeder und alles kann unter den richtigen Umständen ein Bedrohungsagent sein – der gut gemeinte, aber unfähige Computerbediener, der einen täglichen Batch-Job durch Eingabe des falschen Befehls zerstört, der Regler, der ein Audit durchführt, oder das Eichhörnchen, das durch ein Datenkabel kaut.

Bedrohungsagenten können eine oder mehrere der folgenden Aktionen gegen ein Asset ausführen:

  • Zugriff – einfacher unbefugter Zugriff
  • Missbrauch – unbefugte Nutzung von Assets (z. B. Identitätsdiebstahl, Einrichten eines Pornoverteilungsdienstes auf einem kompromittierten Server usw.)
  • Offenlegen – der Bedrohungsagent gibt unerlaubt vertrauliche Informationen preis
  • Ändern – nicht autorisierte Änderungen an einem Asset
  • Zugriff verweigern – umfasst Zerstörung, Diebstahl eines Nicht-Daten-Assets usw.

Es ist wichtig zu erkennen, dass jede dieser Aktionen verschiedene Vermögenswerte unterschiedlich beeinflusst, was den Grad und die Art des Verlusts bestimmt. Beispielsweise hängt das Potenzial für Produktivitätsverluste aufgrund eines zerstörten oder gestohlenen Assets davon ab, wie wichtig dieses Asset für die Produktivität des Unternehmens ist. Wenn auf ein kritisches Asset einfach unerlaubt zugegriffen wird, gibt es keinen direkten Produktivitätsverlust. Ebenso würde die Zerstörung eines hochsensiblen Vermögenswerts, der keine entscheidende Rolle für die Produktivität spielt, nicht direkt zu einem erheblichen Produktivitätsverlust führen. Dennoch kann derselbe Vermögenswert, wenn er offengelegt wird, zu einem erheblichen Verlust von Wettbewerbsvorteilen oder Reputation führen und Rechtskosten verursachen. Der Punkt ist, dass es die Kombination des Vermögenswerts und der Art der Aktion gegen den Vermögenswert ist, die die grundlegende Art und den Grad des Verlusts bestimmt. Welche Maßnahmen ein Bedrohungsagent ergreift, hängt in erster Linie vom Motiv dieses Agenten ab (z. B. finanzieller Gewinn, Rache, Erholung usw.) und die Art des Vermögenswerts. Zum Beispiel ist es weniger wahrscheinlich, dass ein Bedrohungsagent, der auf finanziellen Gewinn aus ist, einen kritischen Server zerstört, als dass er einen leicht verpfändeten Vermögenswert wie einen Laptop stiehlt.

Es ist wichtig, das Konzept des Ereignisses zu trennen, dass ein Bedrohungsagent mit dem Asset in Kontakt kommt (auch virtuell, d. H. über das Netzwerk), und das Ereignis, dass ein Bedrohungsagent gegen das Asset handelt.

OWASP sammelt eine Liste potenzieller Bedrohungsagenten, um zu verhindern, dass Systemdesigner und Programmierer Schwachstellen in die Software einfügen.

Bedrohungsagent = Fähigkeiten + Absichten + Vergangene Aktivitäten

Diese Personen und Gruppen können wie folgt klassifiziert werden:

  • Nicht zielspezifisch: Nicht zielspezifische Bedrohungsagenten sind Computerviren, Würmer, Trojaner und Logikbomben.
  • Mitarbeiter: Mitarbeiter, Auftragnehmer, Betriebs- / Wartungspersonal oder Sicherheitspersonal, die sich über das Unternehmen ärgern.
  • Organisierte Kriminalität und Kriminelle: Kriminelle zielen auf Informationen ab, die für sie von Wert sind, wie Bankkonten, Kreditkarten oder geistiges Eigentum, das in Geld umgewandelt werden kann. Kriminelle nutzen oft Insider, um ihnen zu helfen.
  • Konzerne: Konzerne betreiben offensiven Informationskrieg oder Competitive Intelligence. Partner und Wettbewerber fallen unter diese Kategorie.
  • Menschlich, Unbeabsichtigt: Unfälle, Unachtsamkeit.
  • Mensch, Absicht: Insider, Außenseiter.
  • Natürlich: Flut, Feuer, Blitz, Meteor, Erdbeben.

Threat sourceEdit

Bedrohungsquellen sind diejenigen, die einen Kompromiss wünschen. Es ist ein Begriff, der verwendet wird, um sie von Bedrohungsagenten / -akteuren zu unterscheiden, die den Angriff ausführen und von der Bedrohungsquelle beauftragt oder überredet werden können, den Angriff wissentlich oder unwissentlich auszuführen.

Threat communitiesbearbeiten

Threat Communities Teilmengen der gesamten Bedrohungsagenten-Population, die Schlüsselmerkmale teilen. Der Begriff Bedrohungsgemeinschaften ist ein mächtiges Werkzeug, um zu verstehen, mit wem und was wir es zu tun haben, wenn wir versuchen, Risiken zu managen. Zum Beispiel würde die Wahrscheinlichkeit, dass eine Organisation einem Angriff der terroristischen Bedrohungsgemeinschaft ausgesetzt wäre, zu einem großen Teil von den Merkmalen Ihrer Organisation in Bezug auf die Motive, Absichten und Fähigkeiten der Terroristen abhängen. Ist die Organisation eng mit einer Ideologie verbunden, die mit bekannten, aktiven terroristischen Gruppen in Konflikt steht? Stellt die Organisation ein hochkarätiges, wirkungsvolles Ziel dar? Ist die Organisation ein Soft Target? Wie vergleicht sich die Organisation mit anderen potenziellen Zielen? Wenn die Organisation angegriffen würde, welche Komponenten der Organisation wären wahrscheinlich Ziele? Wie wahrscheinlich ist es beispielsweise, dass Terroristen Unternehmensinformationen oder -systeme ins Visier nehmen? Die folgenden Bedrohungsgemeinschaften sind Beispiele für die Bedrohungslandschaft, mit der viele Organisationen konfrontiert sind:

  • Interne
    • Mitarbeiter
    • Auftragnehmer (und Lieferanten)
    • Partner
  • Externe
    • Cyberkriminelle (professionelle Hacker)
    • Spione
    • Nicht-professionelle Hacker
    • Aktivisten
    • Nationalstaatliche Geheimdienste (z., Gegenstücke zur CIA usw.)
    • Schadsoftware (Virus/Wurm/etc.) Autoren

Threat actionEdit

Threat action ist ein Angriff auf die Systemsicherheit.Eine vollständige Sicherheitsarchitektur behandelt sowohl vorsätzliche Handlungen (d. H. Angriffe) als auch zufällige Ereignisse.

Verschiedene Arten von Bedrohungsaktionen werden als Untereinträge unter „Bedrohungskonsequenz“ definiert.

Bedrohungsanalyseedit

Bedrohungsanalyse ist die Analyse der Eintrittswahrscheinlichkeit und der Folgen schädlicher Aktionen für ein System. Es ist die Grundlage der Risikoanalyse.

Threat consequenceEdit

Threat consequenceedit ist eine Sicherheitsverletzung, die aus einer Bedrohungsaktion resultiert.
Beinhaltet Offenlegung, Täuschung, Störung und Usurpation.

Die folgenden Untereinträge beschreiben vier Arten von Bedrohungsfolgen und listen auch die Arten von Bedrohungsaktionen auf, die jede Konsequenz verursachen.Bedrohungsaktionen, bei denen es sich um zufällige Ereignisse handelt, sind mit „*“ gekennzeichnet.

„Unbefugte Offenlegung“ (eine Bedrohungsfolge) Ein Umstand oder ein Ereignis, durch das ein Unternehmen Zugang zu Daten erhält, für die das Unternehmen nicht autorisiert ist. (Siehe: Datenschutz.). Die folgenden Bedrohungsaktionen können zu einer unbefugten Offenlegung führen: „Exposition“ Eine Bedrohungsaktion, bei der sensible Daten direkt an eine nicht autorisierte Entität freigegeben werden. Dies beinhaltet: „Absichtliche Offenlegung“ Absichtliche Freigabe sensibler Daten an eine nicht autorisierte Stelle. „Scavenging“ Durchsuchen von Datenresten in einem System, um unbefugte Kenntnis von sensiblen Daten zu erlangen. „Menschliches Versagen“ Menschliche Handlung oder Untätigkeit, die unbeabsichtigt dazu führt, dass ein Unternehmen unbefugt Kenntnis von sensiblen Daten erlangt. * „Hardware- / Softwarefehler“ Systemfehler, der dazu führt, dass eine Entität unbefugte Kenntnis von sensiblen Daten erlangt. „Abfangen“: Eine Bedrohungsaktion, bei der eine nicht autorisierte Entität direkt auf sensible Daten zugreift, die zwischen autorisierten Quellen und Zielen übertragen werden. Dazu gehören: „Diebstahl“ Zugriff auf sensible Daten durch Diebstahl eines Teils eines physischen Mediums wie eines Magnetbandes oder einer Festplatte, auf dem die Daten gespeichert sind. „Abhören (passiv)“ Überwachung und Aufzeichnung von Daten, die zwischen zwei Punkten in einem Kommunikationssystem fließen. (Siehe: Abhören.) „Emanationsanalyse“ Direkte Kenntnis kommunizierter Daten durch Überwachung und Auflösung eines Signals, das von einem System ausgesendet wird und das die Daten enthält, aber nicht dazu bestimmt ist, die Daten zu kommunizieren. „Inferenz“ Eine Bedrohungshandlung, bei der eine nicht autorisierte Entität indirekt auf sensible Daten (aber nicht unbedingt auf die in der Kommunikation enthaltenen Daten) zugreift, indem sie aus Merkmalen oder Nebenprodukten der Kommunikation folgert. Dies beinhaltet: „Verkehrsanalyse“ Erlangung von Datenkenntnissen durch Beobachtung der Eigenschaften der Kommunikation, die die Daten trägt. „Signalanalyse“ Indirekte Kenntnis kommunizierter Daten durch Überwachung und Analyse eines Signals, das von einem System ausgesendet wird und das die Daten enthält, aber nicht dazu bestimmt ist, die Daten zu kommunizieren. „Intrusion“ Eine Bedrohungsaktion, bei der eine nicht autorisierte Entität Zugriff auf vertrauliche Daten erhält, indem sie den Sicherheitsschutz eines Systems umgeht. Dazu gehören: „Trespass“ Unbefugter physischer Zugriff auf sensible Daten durch Umgehung des Schutzes eines Systems. „Penetration“ Unbefugter logischer Zugriff auf sensible Daten durch Umgehung des Schutzes eines Systems. „Reverse Engineering“ Erfassung sensibler Daten durch Disassemblierung und Analyse des Designs einer Systemkomponente. „Cryptanalysis“ Wandelt verschlüsselte Daten in Klartext um, ohne Vorkenntnisse über Verschlüsselungsparameter oder -prozesse zu haben. „Täuschung“ (eine Drohkonsequenz) Ein Umstand oder ein Ereignis, das dazu führen kann, dass eine autorisierte Stelle falsche Daten erhält und glaubt, dass sie wahr sind. Die folgenden Bedrohungsaktionen können zu Täuschungen führen: „Maskerade“ Eine Bedrohungsaktion, bei der eine nicht autorisierte Entität Zugriff auf ein System erhält oder eine böswillige Handlung ausführt, indem sie sich als autorisierte Entität ausgibt. „Spoof“ -Versuch einer nicht autorisierten Entität, Zugriff auf ein System zu erhalten, indem sie sich als autorisierter Benutzer ausgibt. „Bösartige Logik“ Im Zusammenhang mit Masquerade jede Hardware, Firmware oder Software (z. B. Trojanisches Pferd), die scheinbar eine nützliche oder wünschenswerte Funktion ausführt, aber tatsächlich unbefugten Zugriff auf Systemressourcen erhält oder einen Benutzer dazu verleitet, andere bösartige Logik auszuführen. „Fälschung“ Eine Bedrohungsaktion, bei der falsche Daten eine autorisierte Stelle täuschen. (Siehe: aktives Abhören.) „Substitution“ Ändern oder Ersetzen gültiger Daten durch falsche Daten, die dazu dienen, eine autorisierte Stelle zu täuschen. „Einfügen“ Von falschen Daten, die dazu dienen, eine autorisierte Stelle zu täuschen. „Zurückweisung“ Eine Drohungshandlung, bei der ein Unternehmen ein anderes täuscht, indem es fälschlicherweise die Verantwortung für eine Handlung leugnet. „False Denial of Origin“ -Aktion, bei der der Urheber der Daten die Verantwortung für deren Erzeugung bestreitet. „Falsche Verweigerung des Empfangs“ Aktion, bei der der Empfänger der Daten den Empfang und Besitz der Daten verweigert. „Störung“ (eine Bedrohungsfolge) Ein Umstand oder ein Ereignis, das den ordnungsgemäßen Betrieb von Systemdiensten und -funktionen unterbricht oder verhindert. (Siehe: Denial of Service.) Die folgenden Bedrohungsaktionen können Störungen verursachen: „Deaktivierung“ Eine Bedrohungsaktion, die den Systembetrieb verhindert oder unterbricht, indem eine Systemkomponente deaktiviert wird. „Böswillige Logik“ Im Zusammenhang mit Entmündigung jede Hardware, Firmware oder Software (z. B. Logikbombe), die absichtlich in ein System eingeführt wird, um Systemfunktionen oder -ressourcen zu zerstören. „Physische Zerstörung“ Absichtliche Zerstörung einer Systemkomponente, um den Systembetrieb zu unterbrechen oder zu verhindern. * „Menschliches Versagen“ oder Untätigkeit, die eine Systemkomponente unbeabsichtigt deaktiviert. * Fehler „Hardware- oder Softwarefehler“, der zum Ausfall einer Systemkomponente führt und zu einer Störung des Systembetriebs führt. * „Naturkatastrophe“ Jede Naturkatastrophe (z. B. Feuer, Überschwemmung, Erdbeben, Blitzschlag oder Wind), die eine Systemkomponente deaktiviert. „Korruption“ Eine Bedrohungsaktion, die den Systembetrieb unerwünscht verändert, indem sie Systemfunktionen oder -daten nachteilig verändert. „Manipulation“ Im Zusammenhang mit Korruption, absichtlicher Änderung der Logik, der Daten oder der Steuerinformationen eines Systems, um den korrekten Betrieb von Systemfunktionen zu unterbrechen oder zu verhindern. „Böswillige Logik“ Im Zusammenhang mit Korruption jede Hardware, Firmware oder Software (z. B. ein Computervirus), die absichtlich in ein System eingeführt wird, um Systemfunktionen oder -daten zu ändern. * „Menschliches Versagen“ Menschliche Handlung oder Untätigkeit, die unbeabsichtigt zur Änderung von Systemfunktionen oder Daten führt. * Fehler „Hardware- oder Softwarefehler“, der zur Änderung von Systemfunktionen oder -daten führt. * „Naturkatastrophe“ Jedes Naturereignis (z. B. Stromstoß durch Blitzschlag), das Systemfunktionen oder Daten verändert. „Behinderung“ Eine Bedrohungsaktion, die die Bereitstellung von Systemdiensten unterbricht, indem der Systembetrieb behindert wird. „Interferenz“ Störung des Systembetriebs durch Sperrung von Kommunikations- oder Benutzerdaten oder Steuerungsinformationen. „Überlastung“ Behinderung des Systembetriebs durch übermäßige Belastung der Leistungsfähigkeit einer Systemkomponente. (Siehe: Überschwemmungen.) „Usurpation“ (eine Bedrohungsfolge) Ein Umstand oder ein Ereignis, das zur Kontrolle von Systemdiensten oder -funktionen durch eine nicht autorisierte Entität führt. Die folgenden Bedrohungsaktionen können Usurpation verursachen: „Veruntreuung“ Eine Bedrohungsaktion, bei der eine Entität eine nicht autorisierte logische oder physische Kontrolle über eine Systemressource übernimmt. „Diebstahl des Dienstes“ Unbefugte Nutzung des Dienstes durch ein Unternehmen. „Diebstahl von Funktionalität“ Unbefugter Erwerb von tatsächlicher Hardware, Software oder Firmware einer Systemkomponente. „Diebstahl von Daten“ Unbefugter Erwerb und Verwendung von Daten. „Missbrauch“ Eine Bedrohungsaktion, die dazu führt, dass eine Systemkomponente eine Funktion oder einen Dienst ausführt, die die Systemsicherheit beeinträchtigen. „Manipulation“ Im Zusammenhang mit Missbrauch, vorsätzlicher Änderung der Logik, der Daten oder der Steuerungsinformationen eines Systems, um das System dazu zu bringen, nicht autorisierte Funktionen oder Dienste auszuführen. „Böswillige Logik“ Im Zusammenhang mit Missbrauch jede Hardware, Software oder Firmware, die absichtlich in ein System eingeführt wird, um die Ausführung einer nicht autorisierten Funktion oder eines nicht autorisierten Dienstes auszuführen oder zu steuern. Aktion „Verletzung von Berechtigungen“ durch eine Entität, die die Systemprivilegien der Entität überschreitet, indem sie eine nicht autorisierte Funktion ausführt.

Threat landscape or environmentEdit

Eine Sammlung von Bedrohungen in einem bestimmten Bereich oder Kontext mit Informationen zu identifizierten gefährdeten Assets, Bedrohungen, Risiken, Bedrohungsakteuren und beobachteten Trends.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.