Maybaygiare.org

Blog Network

Hot (dator)

Hot agenter eller actorsEdit

termen Hot Agent används för att indikera en individ eller grupp som kan manifestera ett hot. Det är grundläggande att identifiera vem som vill utnyttja ett företags tillgångar och hur de kan använda dem mot FÖRETAGET.

individer inom en hotpopulation; Praktiskt taget vem som helst och vad som helst kan under de rätta omständigheterna vara en hotagent – den välmenande, men otrevliga, datoroperatören som slänger ett dagligt batchjobb genom att skriva fel kommando, regulatorn som utför en revision eller ekorren som tuggar genom en datakabel.

hot agenter kan vidta en eller flera av följande åtgärder mot en tillgång:

  • Access – enkel obehörig åtkomst
  • missbruk – obehörig användning av tillgångar (t.ex. identitetsstöld, inrätta en porr distributionstjänst på en komprometterad server, etc.)
  • avslöja-hotagenten avslöjar olagligt känslig information
  • ändra-obehöriga ändringar av en tillgång
  • neka åtkomst-inkluderar förstörelse, stöld av en icke-datatillgång etc.

det är viktigt att inse att var och en av dessa åtgärder påverkar olika tillgångar på olika sätt, vilket driver graden och arten av förlusten. Till exempel beror potentialen för produktivitetsförlust till följd av en förstörd eller stulen tillgång på hur kritisk tillgången är för organisationens produktivitet. Om en kritisk tillgång helt enkelt är olaglig, finns det ingen direkt produktivitetsförlust. På samma sätt skulle förstörelsen av en mycket känslig tillgång som inte spelar en avgörande roll för produktiviteten inte direkt leda till en betydande produktivitetsförlust. Ändå kan samma tillgång, om den avslöjas, leda till betydande förlust av konkurrensfördelar eller rykte och generera juridiska kostnader. Poängen är att det är kombinationen av tillgången och typen av åtgärder mot tillgången som bestämmer den grundläggande naturen och graden av förlust. Vilka åtgärder en hotagent vidtar kommer främst att drivas av agentens motiv (t.ex. ekonomisk vinst, hämnd, rekreation etc.) och tillgångens Art. Till exempel, ett hot agent böjd på ekonomisk vinst är mindre benägna att förstöra en kritisk server än de är att stjäla en lätt pantsatt tillgång som en bärbar dator.

det är viktigt att skilja begreppet händelse att en hotagent kommer i kontakt med tillgången (även praktiskt taget, dvs via nätverket) och händelsen att en hotagent agerar mot tillgången.

OWASP samlar en lista över potentiella hot agenter för att förhindra systemdesigners, och programmerare infoga sårbarheter i programvaran.

Hotagent = kapacitet + avsikter + tidigare aktiviteter

dessa individer och grupper kan klassificeras enligt följande:

  • icke-målspecifik: icke-målspecifika Hotagenter är datavirus, maskar, trojaner och logiska bomber.
  • anställda: personal, entreprenörer, Drift – /underhållspersonal eller säkerhetsvakter som är irriterade på företaget.
  • organiserad brottslighet och brottslingar: Brottslingar rikta information som är av värde för dem, såsom bankkonton, kreditkort eller immateriella rättigheter som kan omvandlas till pengar. Brottslingar kommer ofta att använda insiders för att hjälpa dem.
  • företag: företag är engagerade i offensiv informationskrig eller konkurrensinformation. Partners och konkurrenter kommer under denna kategori.
  • mänsklig, oavsiktlig: olyckor,slarv.
  • mänsklig, avsiktlig: Insider, outsider.
  • naturlig: översvämning, eld, blixt, meteor, jordbävningar.

Hot sourceEdit

hotkällor är de som vill att en kompromiss ska inträffa. Det är en term som används för att skilja dem från hotagenter/aktörer som är de som utför attacken och som kan få i uppdrag eller övertalas av hotkällan att medvetet eller omedvetet utföra attacken.

Threat communitiesEdit

Threat communities delmängder av den totala hotagentpopulationen som delar viktiga egenskaper. Begreppet hotgemenskaper är ett kraftfullt verktyg för att förstå vem och vad vi står inför när vi försöker hantera risker. Till exempel, sannolikheten för att en organisation skulle bli föremål för en attack från terroristhotsamhället beror till stor del på egenskaperna hos din organisation i förhållande till terroristernas motiv, avsikter och förmågor. Är organisationen nära knuten till ideologi som strider mot kända, aktiva terroristgrupper? Representerar organisationen ett högt profilerat mål med hög effekt? Är organisationen ett mjukt mål? Hur jämför organisationen med andra potentiella mål? Om organisationen skulle komma Under attack, vilka delar av organisationen skulle vara troliga mål? Till exempel, hur sannolikt är det att terrorister skulle rikta in sig på företagsinformationen eller systemen? Följande hotgrupper är exempel på det mänskliga skadliga hotlandskapet som många organisationer står inför:

  • interna
    • anställda
    • entreprenörer (och leverantörer)
    • Partners
  • externa
    • cyberkriminella (professionella hackare)
    • spioner
    • icke-professionella hackare
    • aktivister
    • National-state intelligence services (t. ex., motsvarigheter till CIA, etc.)
    • Malware (virus / mask / etc.) författare

Hot actionEdit

hot action är ett angrepp på systemsäkerhet.
En komplett säkerhetsarkitektur behandlar både avsiktliga handlingar (dvs. attacker) och oavsiktliga händelser.

olika typer av hot åtgärder definieras som subentries under ”hot konsekvens”.

Hotanalysedit

Hotanalys är analysen av sannolikheten för händelser och konsekvenser av skadliga åtgärder i ett system. Det är grunden för riskanalys.

Hot consequenceEdit

hot consequenceedit är en säkerhetsöverträdelse som är resultatet av en hotåtgärd.
inkluderar avslöjande, bedrägeri, störningar och usurpation.

följande undergrupper beskriver fyra typer av hotkonsekvenser och listar och beskriver också de typer av hotåtgärder som orsakar varje konsekvens.Hotåtgärder som är oavsiktliga händelser markeras med”*”.

”obehörigt avslöjande” (en hotkonsekvens) en omständighet eller händelse där ett företag får tillgång till data för vilka företaget inte är auktoriserat. (Se: datasekretess.). Följande hotåtgärder kan orsaka obehörigt avslöjande:” exponering ” en hotåtgärd där känslig information direkt släpps ut till en obehörig enhet. Detta inkluderar:” avsiktlig exponering ” avsiktligt frisläppande av känsliga data till en obehörig enhet. ”Scavenging” söker igenom datarester i ett system för att få obehörig kunskap om känsliga data. * ”Mänskliga fel” mänsklig handling eller passivitet som oavsiktligt resulterar i att en enhet får obehörig kunskap om känsliga data. * ”Hårdvara/programvarufel” systemfel som resulterar i att en enhet får obehörig kunskap om känsliga data. ”Avlyssning”: en hotåtgärd där en obehörig enhet direkt får tillgång till känslig data som reser mellan auktoriserade källor och destinationer. Detta inkluderar: ”stöld” att få tillgång till känsliga data genom att stjäla en sändning av ett fysiskt medium, såsom ett magnetband eller disk, som innehåller data. ”Wiretapping (passiv)” övervakning och inspelning av data som flyter mellan två punkter i ett kommunikationssystem. (Se: avlyssning.) ”Emanationsanalys” få direkt kunskap om kommunicerade data genom att övervaka och lösa en signal som emitteras av ett system och som innehåller data men inte är avsedd att kommunicera data. ”Inferens” en hotåtgärd där en obehörig enhet indirekt får tillgång till känsliga data (men inte nödvändigtvis uppgifterna i kommunikationen) genom resonemang från Egenskaper eller biprodukter av kommunikation. Detta inkluderar: ”trafikanalys” få kunskap om data genom att observera egenskaperna hos kommunikation som bär data. ”Signalanalys” få indirekt kunskap om kommunicerade data genom att övervaka och analysera en signal som avges av ett system och som innehåller data men inte är avsedd att kommunicera data. ”Intrång” en hotåtgärd där en obehörig enhet får tillgång till känslig data genom att kringgå ett systems säkerhetsskydd. Detta inkluderar:” Trespass ” får obehörig fysisk åtkomst till känsliga data genom att kringgå ett systems skydd. ”Penetration” få obehörig logisk åtkomst till känsliga data genom att kringgå ett systems skydd. ”Reverse engineering” förvärva känsliga data genom att demontera och analysera utformningen av en systemkomponent. ”Cryptanalysis” omvandlar krypterad data till vanlig text utan att ha förkunskaper om krypteringsparametrar eller processer. ”Bedrägeri” (en hotkonsekvens) en omständighet eller händelse som kan leda till att en auktoriserad enhet får falska uppgifter och tror att det är sant. Följande hotåtgärder kan orsaka bedrägeri:” maskerad ” en hotåtgärd där en obehörig enhet får tillgång till ett system eller utför en skadlig handling genom att posera som en auktoriserad enhet. ”Spoof” försök av en obehörig enhet att få tillgång till ett system genom att posera som en auktoriserad användare. ”Skadlig logik” i samband med masquerade, all hårdvara, firmware eller programvara (t.ex. trojansk häst) som verkar utföra en användbar eller önskvärd funktion, men faktiskt får obehörig åtkomst till systemresurser eller lurar en användare att utföra annan skadlig logik. ”Förfalskning” en hotåtgärd där falska uppgifter bedrar en auktoriserad enhet. (Se: aktiv avlyssning.) ”Substitution” ändra eller ersätta giltiga data med falska data som tjänar till att lura en auktoriserad enhet. ”Infogning” introducerar falska data som tjänar till att lura en auktoriserad enhet. ”Repudiation” en hotåtgärd där en enhet bedrar en annan genom att falskt förneka ansvaret för en handling. ”False denial of origin” – åtgärd där upphovsmannen av data förnekar ansvaret för sin generation. ”False denial of receipt” – åtgärd där mottagaren av data förnekar att ta emot och inneha uppgifterna. ”Störning” (en hot konsekvens) en omständighet eller händelse som avbryter eller förhindrar korrekt drift av systemtjänster och funktioner. (Se: denial of service.) Följande hotåtgärder kan orsaka störningar:” oförmåga ” en hotåtgärd som förhindrar eller avbryter systemdrift genom att inaktivera en systemkomponent. ”Skadlig logik” i samband med oförmåga, all hårdvara, firmware eller programvara (t.ex. logic bomb) som avsiktligt införs i ett system för att förstöra systemfunktioner eller resurser. ”Fysisk förstörelse” avsiktlig förstörelse av en systemkomponent för att avbryta eller förhindra systemdrift. * ”Mänskliga fel” åtgärd eller passivitet som oavsiktligt inaktiverar en systemkomponent. * ”Maskin-eller programvarufel” fel som orsakar fel på en systemkomponent och leder till störningar i systemdrift. * ”Naturkatastrof” varje naturkatastrof (t.ex. brand, översvämning, jordbävning, blixtnedslag eller vind) som inaktiverar en systemkomponent. ”Korruption” en hotåtgärd som oönskat förändrar systemets funktion genom att negativt ändra systemfunktioner eller data. ”Manipulera” i samband med korruption, avsiktlig ändring av ett systems logik, data eller kontrollinformation för att avbryta eller förhindra korrekt drift av systemfunktioner. ”Skadlig logik” i samband med korruption, någon hårdvara, firmware eller programvara (t.ex. ett datavirus) avsiktligt införts i ett system för att ändra systemfunktioner eller data. * ”Mänskliga fel” mänsklig handling eller passivitet som oavsiktligt resulterar i förändring av systemfunktioner eller data. * ”Maskin-eller programvarufel” – fel som resulterar i ändring av systemfunktioner eller data. * ”Naturkatastrof” alla naturliga händelser (t.ex. strömavbrott som orsakas av blixtnedslag) som förändrar systemfunktioner eller data. ”Obstruktion” en hotåtgärd som avbryter leveransen av systemtjänster genom att hindra systemoperationer. ”Interferens” störning av systemoperationer genom att blockera kommunikation eller användardata eller kontrollinformation. ”Överbelastning” hinder för systemdrift genom att placera överdriven belastning på prestandafunktionerna hos en systemkomponent. (Se: översvämning.) ”Usurpation” (en hot konsekvens) en omständighet eller händelse som resulterar i kontroll av systemtjänster eller funktioner av en obehörig enhet. Följande hotåtgärder kan orsaka usurpation: ”Förskingring” en hotåtgärd där en enhet antar obehörig logisk eller fysisk kontroll av en systemresurs. ”Stöld av tjänsten” obehörig användning av tjänsten av en enhet. ”Stöld av funktionalitet” obehörigt förvärv av faktisk hårdvara, programvara eller firmware för en systemkomponent. ”Stöld av data” obehörigt förvärv och användning av data. ”Missbruk” en hotåtgärd som får en systemkomponent att utföra en funktion eller tjänst som skadar systemsäkerheten. ”Manipulera” i samband med missbruk, avsiktlig ändring av ett systems logik, data eller kontrollinformation för att få systemet att utföra obehöriga funktioner eller tjänster. ”Skadlig logik” i samband med missbruk, all hårdvara, programvara eller firmware som avsiktligt införts i ett system för att utföra eller kontrollera utförandet av en obehörig funktion eller tjänst. Åtgärd” överträdelse av behörigheter ” av en entitet som överskrider enhetens systembehörighet genom att utföra en obehörig funktion.

Threat landscape or environmentEdit

en samling av hot i ett visst område eller sammanhang, med information om identifierade sårbara tillgångar, hot, risker, hot aktörer och observerade trender.

Lämna ett svar

Din e-postadress kommer inte publiceras.