Ci sono più hack eseguiti dall'ingegneria sociale, ecc., piuttosto che rompere il sistema software?

8

C'è un modo di dire che, piuttosto che trovare una vulnerabilità in un sistema di sicurezza strong, l'hacker ha più probabilità di hackerare il tuo sistema con l'ingegneria sociale, irrompendo fisicamente nella stanza in cui si trova il server, ricevendo aiuto da un insider, o addirittura costringendoti fisicamente a scendere a compromessi, ecc. o in qualsiasi altro modo bypassando il sistema software.

Conta il phishing come forma di ingegneria sociale, questo sembrava abbastanza convincente. Ma è (o è negativo) supportato da qualsiasi dato statistico, diciamo nei seguenti casi?

  1. Per qualsiasi trucco.
  2. Per i sistemi in cui gli amministratori presumibilmente conoscono abbastanza la sicurezza.
  3. Per obiettivi preziosi.
  4. Forse altri.
posta user23013 17.04.2016 - 15:23
fonte

1 risposta

4

Risposta semplice. Non è più vero, gli attacchi di malware sono ora più comuni . Tuttavia ciò non significa che siano più importanti per tutti.

Vari enti come SANS / CERT e così via pubblicano statistiche sugli incidenti che gestiscono (ad esempio Rapporto Cert Q3 del Regno Unito 2015 ). Quota chiave:

malware is, and remains, the greatest threat to cybersecurity.

E questo sembra essere chiaro in quasi tutti i domini e report. Dopo che il phishing è quasi universalmente elencato secondo. Ciò non corrisponde alla (vecchia) opinione convenzionale secondo cui la maggior parte degli attacchi è social perché la maggior parte degli attacchi di malware sono ora automatizzati. Invece di prendere di mira una macchina prescelta, fanno parte di un massiccio attacco automatico alla ricerca di vittime che corrispondono a una determinata vulnerabilità.

Per definizione, tuttavia, le statistiche coprono solo i casi "non riusciti" in cui gli hacker vengono catturati o non cercano nemmeno di nascondersi. Ad esempio, vi è una mancanza di casi segnalati in cui l'hardware è stato compromesso durante la consegna. Questo è probabilmente perché le persone hanno appena iniziato a cercare. Apple sembra essere un obiettivo per questo e ha iniziato a controllare tutti i circuiti stampati. Presto, potremmo scoprire che si tratta di un caso importante. O forse non sceglieranno o saranno in grado di dircelo:

Many of the organizations were compromised and, therefore, out of compliance for months, and some for the duration of the study—meaning they never detected their compromises or outbound malicious communications, nor did they acknowledge warnings from the Norse response team. - quote from SANS health care report - nobody will ever investigate these cases

Tuttavia, l'intero approccio statistico è fuorviante. È "pensare come un ingegnere" invece di "pensare come un aggressore". La maggior parte dei malware attacca in modo casuale tutti e non si preoccupa particolarmente di chi ottiene. Per loro l'anello più debole è il computer con la peggiore sicurezza. Probabilmente , poiché lavorano in grandi aziende che assumono personale per la sicurezza, la maggior parte delle persone di sicurezza dovrebbe essere più preoccupata per un aggressore mirato come un dipendente o un concorrente straniero che avrà maggiori probabilità di utilizzare un attacco sociale semplicemente perché il costo di ingresso è inferiore alla scrittura di malware personalizzato. Anche se un utente malintenzionato utilizza malware per compromessi, potrebbe aver bisogno di farlo passare oltre il firewall. Compromettono un computer tramite una mail di phishing e altri 1000 all'interno della tua azienda con un worm. Conta come un attacco di phishing e 1000 attacchi di malware? Nelle statistiche lo fa.

    
risposta data 19.04.2016 - 08:35
fonte

Leggi altre domande sui tag