17 Июня, 2013

Пентест по площадям

InfoWatch
Если поделить кибератаки на целевые (т.е. направленные на конкретную информсистему) и площадные (т.е. поражающие любую пригодную), то первым делом вылезает такая закономерность.

Коммерческие атаки большей частью бьют по площадям. Киберпреступник хочет денег, и ему неважно, у кого их украсть. Причём, безопаснее красть у многих пользователей понемножку, чем сразу много у одного. Принимать же заказы на взлом конкретных предприятий и ведомств – крайне опасно. Цепочка заказчик-исполнитель легко выявляется в ходе расследования, не говоря уже о том, что любого из них двоих могут подставить/спровоцировать.

А когда злоумышленник работает не ради денег (т.е. он политический активист, разведчик или кибердиверсант), то закидывать широкий невод не имеет большого смысла. У него, как правило, один враг и одна цель – информационная система врага.

Коммерческие – ненаправленные, некоммерческие – направленные.Корреляция получается довольно чёткая.

Возникает вопрос насчёт пентеста. Если в ходе его мы моделируем направленную, индивидуальную атаку, то наша модель злоумышленника – разведка вероятного противника или какие-нибудь религиозные фанатики. Для некоторых это, конечно, актуально. Но у большинства предприятий модель злоумышленника иная. Следовательно, моделировать надо площадную, неприцельную атаку. То есть, провести банальное сканирование на известные уязвимости. Есть другие методики?

или введите имя

CAPTCHA
1=1
20 Июня, 2013
Если я найду SQLi в каком нибудь популярном интернет магазине, солью всё что можно будет, и предложу купить эту инфу ближайшим конкурентам
0 |
1=1
20 Июня, 2013
методик миллион, зависит от фантазии
0 |