Maybaygiare.org

Blog Network

Amenințare (computer)

agenți de amenințare sau actorsEdit

termenul agent de amenințare este utilizat pentru a indica un individ sau un grup care poate manifesta o amenințare. Este fundamental să se identifice cine ar dori să exploateze activele unei companii și cum le-ar putea folosi împotriva companiei.

indivizi dintr-o populație amenințată; Practic, oricine și orice poate, în circumstanțele potrivite, să fie un agent de amenințare – operatorul de calculator bine intenționat, dar inept, care distruge un loc de muncă zilnic prin tastarea unei comenzi greșite, Autoritatea de reglementare care efectuează un audit sau veverița care mestecă printr-un cablu de date.

agenții de amenințare pot întreprinde una sau mai multe dintre următoarele acțiuni împotriva unui activ:

  • acces – acces neautorizat simplu
  • abuz – utilizare neautorizată a activelor (de exemplu, furt de identitate, configurarea unui serviciu de distribuție porno pe un server compromis etc.)
  • dezvăluie – agentul de amenințare dezvăluie în mod ilicit informații sensibile
  • modifică – modificări neautorizate ale unui activ
  • refuză accesul – include distrugerea, furtul unui activ non-date etc.

este important să recunoaștem că fiecare dintre aceste acțiuni afectează diferite active în mod diferit, ceea ce determină gradul și natura pierderii. De exemplu, potențialul de pierdere a productivității care rezultă dintr-un activ distrus sau furat depinde de cât de important este acel activ pentru productivitatea organizației. Dacă un activ critic este pur și simplu accesat ilicit, nu există pierderi directe de productivitate. În mod similar, distrugerea unui activ extrem de sensibil care nu joacă un rol critic în productivitate nu ar duce în mod direct la o pierdere semnificativă a productivității. Cu toate acestea, același activ, dacă este dezvăluit, poate duce la pierderea semnificativă a avantajului competitiv sau a reputației și poate genera costuri juridice. Ideea este că combinația dintre activ și tipul de acțiune împotriva activului determină natura fundamentală și gradul de pierdere. Acțiunile pe care le întreprinde un agent de amenințare vor fi determinate în primul rând de motivul agentului respectiv(de exemplu, câștig financiar, răzbunare, recreere etc.) și natura activului. De exemplu, un agent de amenințare aplecat asupra câștigului financiar este mai puțin probabil să distrugă un server critic decât să fure un activ ușor de amanetat ca un laptop.

este important să se separe conceptul evenimentului în care un agent de amenințare intră în contact cu activul (chiar și virtual, adică prin rețea) și evenimentul în care un agent de amenințare acționează împotriva activului.OWASP colectează o listă de potențiali agenți de amenințare pentru a preveni proiectanții de sistem, iar programatorii introduc vulnerabilități în software.

Threat Agent = capabilități + intenții + activități anterioare

aceste persoane și grupuri pot fi clasificate după cum urmează:

  • non-țintă specifice: agenți de amenințare specifice non-țintă sunt viruși de calculator, viermi, troieni și bombe logice.
  • angajați: personal, contractori, personal operațional/de întreținere sau agenți de pază care sunt enervați de companie.
  • crima organizată și criminalii: Infractorii vizează informații care le sunt de valoare, cum ar fi conturi bancare, carduri de credit sau proprietate intelectuală care pot fi convertite în bani. Infractorii vor folosi adesea insideri pentru a-i ajuta.
  • corporații: corporațiile sunt angajate în război informațional ofensiv sau informații competitive. Partenerii și concurenții se încadrează în această categorie.
  • uman, neintenționat: accidente, neglijență.
  • uman, intenționat: Insider, outsider.
  • Natural: inundații, foc, fulgere, meteoriți, cutremure.

Threat sourceEdit

sursele de amenințare sunt cei care doresc să aibă loc un compromis. Este un termen folosit pentru a-i distinge de agenții/actorii amenințării care sunt cei care efectuează atacul și care pot fi însărcinați sau convinși de sursa amenințării să efectueze atacul cu bună știință sau fără să știe.

comunități de Amenințăriedit

comunități de amenințări subseturi ale populației globale de agenți de amenințare care împărtășesc caracteristici cheie. Noțiunea de comunități amenințătoare este un instrument puternic pentru a înțelege cu cine și cu ce ne confruntăm în timp ce încercăm să gestionăm riscul. De exemplu, probabilitatea ca o organizație să fie supusă unui atac din partea comunității amenințărilor teroriste ar depinde în mare parte de caracteristicile organizației dvs. în raport cu motivele, intențiile și capacitățile teroriștilor. Este organizația strâns afiliată ideologiei care intră în conflict cu grupurile teroriste cunoscute și active? Organizația reprezintă un profil înalt, un obiectiv de impact ridicat? Este organizația o țintă ușoară? Cum se compară organizația cu alte ținte potențiale? Dacă organizația ar fi atacată, ce componente ale organizației ar fi ținte probabile? De exemplu, cât de probabil este ca teroriștii să vizeze informațiile sau sistemele companiei? Următoarele comunități de amenințări sunt exemple ale peisajului amenințărilor umane rău intenționate cu care se confruntă multe organizații:

  • intern
    • angajați
    • contractori (și furnizori)
    • parteneri
  • externi
    • infractori cibernetici (hackeri profesioniști)
    • spioni
    • hackeri neprofesioniști
    • activiști
    • servicii de informații de stat național (de ex., omologii la CIA, etc.)
    • Malware (virus / vierme / etc.) autori

threat actionEdit

Threat action este un atac asupra securității sistemului.o arhitectură de securitate completă se ocupă atât de acte intenționate (adică atacuri), cât și de evenimente accidentale.

diferite tipuri de acțiuni de amenințare sunt definite ca subentrii sub „consecința amenințării”.

Threat analysisEdit

Threat analysis este analiza probabilității apariției și consecințelor acțiunilor dăunătoare asupra unui sistem. Este baza analizei riscurilor.

Threat consequenceEdit

Threat consequence este o încălcare a securității care rezultă dintr-o acțiune de amenințare.
include dezvăluirea, înșelăciunea, perturbarea și uzurparea.

următoarele subentrii descriu patru tipuri de consecințe ale amenințării și, de asemenea, enumeră și descriu tipurile de acțiuni de amenințare care provoacă fiecare consecință.Acțiunile de amenințare care sunt evenimente accidentale sunt marcate cu”*”.

„divulgare neautorizată” (o consecință a amenințării) o circumstanță sau eveniment prin care o entitate obține acces la date pentru care entitatea nu este autorizată. (A se vedea: confidențialitatea datelor.). Următoarele acțiuni de amenințare pot provoca divulgarea neautorizată:” expunere ” o acțiune de amenințare prin care datele sensibile sunt eliberate direct unei entități neautorizate. Aceasta include:” expunere deliberată ” eliberarea intenționată a datelor sensibile către o entitate neautorizată. „Scavenging” căutarea prin reziduuri de date într-un sistem pentru a obține cunoștințe neautorizate de date sensibile. * „Eroare umană” acțiune umană sau inacțiune care are ca rezultat neintenționat ca o entitate să obțină cunoștințe neautorizate despre date sensibile. * „Eroare Hardware/software” eroare de sistem care are ca rezultat o entitate care obține cunoștințe neautorizate despre datele sensibile. „Interceptare”: o acțiune de amenințare prin care o entitate neautorizată accesează direct date sensibile care călătoresc între surse și destinații autorizate. Aceasta include:” furtul ” obținerea accesului la date sensibile prin furtul unei expedieri a unui mediu fizic, cum ar fi o bandă magnetică sau un disc, care deține datele. „Wiretapping (pasiv)” monitorizarea și înregistrarea datelor care curge între două puncte într-un sistem de comunicații. (A se vedea: interceptarea convorbirilor telefonice.) „Analiza emanațiilor” obținerea de cunoștințe directe despre datele comunicate prin monitorizarea și rezolvarea unui semnal care este emis de un sistem și care conține datele, dar nu este destinat comunicării datelor. „Inferență” o acțiune de amenințare prin care o entitate neautorizată accesează indirect date sensibile (dar nu neapărat datele conținute în comunicare) prin raționament din caracteristicile sau produsele secundare ale comunicațiilor. Aceasta include: „analiza traficului” obținerea de cunoștințe despre date prin observarea caracteristicilor comunicațiilor care transportă datele. „Analiza semnalelor” obținerea de cunoștințe indirecte despre datele comunicate prin monitorizarea și analizarea unui semnal emis de un sistem și care conține datele, dar nu este destinat comunicării datelor. „Intruziune” o acțiune de amenințare prin care o entitate neautorizată obține acces la date sensibile prin eludarea protecțiilor de securitate ale unui sistem. Aceasta include:” Trespass ” obținerea accesului fizic neautorizat la date sensibile prin eludarea protecțiilor unui sistem. „Penetrare” obținerea accesului logic neautorizat la date sensibile prin eludarea protecțiilor unui sistem. „Inginerie inversă” achiziționarea de date sensibile prin dezasamblarea și analizarea proiectării unei componente a sistemului. „Criptanaliza” transformarea datelor criptate în text simplu fără a avea cunoștințe prealabile despre parametrii sau procesele de criptare. „Înșelăciune” (o consecință a amenințării) o circumstanță sau eveniment care poate duce la o entitate autorizată care primește date false și crede că este adevărat. Următoarele acțiuni de amenințare pot provoca înșelăciune:” mascați ” o acțiune de amenințare prin care o entitate neautorizată obține acces la un sistem sau efectuează un act rău intenționat, dându-se drept entitate autorizată. „Spoof” Încercare de către o entitate neautorizată pentru a avea acces la un sistem de dându-se drept un utilizator autorizat. „Logica rău intenționată” în contextul mascaradei, orice hardware, firmware sau software (de exemplu, cal troian) care pare să îndeplinească o funcție utilă sau de dorit, dar câștigă de fapt acces neautorizat la resursele sistemului sau păcălește un utilizator să execute altă logică rău intenționată. „Falsificare” o acțiune de amenințare prin care datele false înșeală o entitate autorizată. (A se vedea: interceptare activă.) „Înlocuire” modificarea sau înlocuirea datelor valide cu date false care servesc la înșelarea unei entități autorizate. „Inserare” introducerea de date false care servesc la înșelarea unei entități autorizate. „Repudiere” o acțiune de amenințare prin care o entitate înșeală pe alta negând în mod fals responsabilitatea pentru un act. „Negarea falsă a originii” acțiune prin care inițiatorul datelor neagă responsabilitatea pentru generarea acesteia. „Fals refuz de primire” acțiune prin care destinatarul datelor neagă primirea și deținerea datelor. „Întrerupere” (o consecință a amenințării) o circumstanță sau eveniment care întrerupe sau împiedică funcționarea corectă a serviciilor și funcțiilor sistemului. (A se vedea: refuzul serviciului.) Următoarele acțiuni de amenințare pot provoca perturbări:” incapacitate ” o acțiune de amenințare care împiedică sau întrerupe funcționarea sistemului prin dezactivarea unei componente a sistemului. „Logică rău intenționată” în contextul incapacitării, orice hardware, firmware sau software (de exemplu, bombă logică) introdus intenționat într-un sistem pentru a distruge funcțiile sau resursele sistemului. „Distrugerea fizică” distrugerea deliberată a unei componente a sistemului pentru a întrerupe sau a preveni funcționarea sistemului. * Acțiune sau inacțiune „eroare umană” care dezactivează neintenționat o componentă a sistemului. * „Eroare Hardware sau software” eroare care cauzează defectarea unei componente de sistem și duce la întreruperea funcționării sistemului. * „Dezastru Natural” orice dezastru natural (de exemplu, incendiu, inundații, cutremur, fulgere sau vânt) care dezactivează o componentă a sistemului. „Corupție” o acțiune de amenințare care modifică nedorit funcționarea sistemului prin modificarea negativă a funcțiilor sau datelor sistemului. „Manipulare” în contextul corupției, alterarea deliberată a logicii, datelor sau informațiilor de control ale unui sistem pentru a întrerupe sau împiedica funcționarea corectă a funcțiilor sistemului. „Logica rău intenționată” în contextul corupției, orice hardware, firmware sau software (de exemplu, un virus de calculator) introdus intenționat într-un sistem pentru a modifica funcțiile sau datele sistemului. * „Eroare umană” acțiune umană sau inacțiune care duce neintenționat la modificarea funcțiilor sau datelor sistemului. * Eroare” Eroare Hardware sau software ” care are ca rezultat modificarea funcțiilor sau datelor sistemului. * „Dezastru Natural” orice eveniment natural (de exemplu, supratensiune cauzată de fulgere) care modifică funcțiile sau datele sistemului. „Obstrucție” o acțiune de amenințare care întrerupe livrarea serviciilor de sistem prin împiedicarea operațiunilor sistemului. „Interferență” întreruperea operațiunilor sistemului prin blocarea comunicațiilor sau a datelor Utilizatorului sau a informațiilor de control. „Supraîncărcarea” împiedică funcționarea sistemului prin plasarea unei sarcini excesive asupra capacităților de performanță ale unei componente a sistemului. (Vezi: inundații.) „Uzurpare” (o consecință a amenințării) o circumstanță sau eveniment care are ca rezultat controlul serviciilor sau funcțiilor sistemului de către o entitate neautorizată. Următoarele acțiuni de amenințare pot provoca uzurparea: „Deturnare” o acțiune de amenințare prin care o entitate își asumă controlul logic sau fizic neautorizat al unei resurse de sistem. „Furtul serviciului” utilizarea neautorizată a serviciului de către o entitate. „Furtul funcționalității” achiziționarea neautorizată a hardware-ului, software-ului sau firmware-ului real al unei componente de sistem. „Furtul de date” achiziționarea și utilizarea neautorizată a datelor. „Abuz” o acțiune de amenințare care determină o componentă a sistemului să îndeplinească o funcție sau un serviciu care este în detrimentul securității sistemului. „Manipulare” în contextul utilizării necorespunzătoare, modificării deliberate a logicii, datelor sau informațiilor de control ale unui sistem pentru a determina sistemul să îndeplinească funcții sau servicii neautorizate. „Logica rău intenționată” în contextul utilizării necorespunzătoare, orice hardware, software sau firmware introdus intenționat într-un sistem pentru a efectua sau controla executarea unei funcții sau a unui serviciu neautorizat. Acțiunea „încălcarea permisiunilor” de către o entitate care depășește privilegiile de sistem ale entității prin executarea unei funcții neautorizate.

peisajul amenințărilor sau mediul înconjurător

o colecție de amenințări într-un anumit domeniu sau context, cu informații privind activele vulnerabile identificate, amenințările, riscurile, actorii amenințărilor și tendințele observate.

Lasă un răspuns

Adresa ta de email nu va fi publicată.