Gli attacchi per l'iniezione di comandi non si adattano bene al framework STRIDE o al paradigma CIA / AAA, e c'è una ragione per questo.
Il paradigma CIA / AAA offre una serie di obiettivi di sicurezza delle informazioni e non è pensato per caratterizzare gli attacchi.
Come per il modello STRIDE, fornisce una classificazione delle minacce per scopi di modellazione delle minacce. Tuttavia, questo è solo l'inizio della modellazione delle minacce.
In effetti, la modellazione delle minacce utilizza spesso grafici delle minacce o altre rappresentazioni per identificare tutti le possibili minacce a un sistema che inizia dalla vasta categoria STRIDE.
Esempio . Per la categoria di divulgazione delle informazioni, quale tipo di informazioni può rivelare un utente malintenzionato? Per ogni tipo di informazione, quali diversi casi dovrebbero essere distinti? Per ognuno di questi casi, quale tipo di attacchi potrebbe avere successo?
In questo modo, la modellazione delle minacce non è legata a vulnerabilità specifiche e consente anche di capire quante minacce potrebbero correggere una determinata patch. È molto utile.
Quindi, il modello STRIDE è solo l'inizio della modellazione delle minacce, il che spiega perché attacchi specifici (come l'iniezione di comandi) non si adattano bene a questo. Ma, nel caso particolare degli attacchi di iniezione di comandi, c'è un altro motivo.
Il punto di iniezione del comando è che un utente malintenzionato può inviare comandi a un sistema. Pertanto, un attacco di comando può essere usato per fare qualsiasi cosa, dalla cancellazione dei registri ( Manomissione ), per eseguire un DDoS ( Denial of service ), a privilegio escalation , information disclosure (vedi SQLi, ...) e molto altro. In pratica, l'intero modello STRIDE e l'intero paradigma CIA / AAA.
Si potrebbe obiettare che l'iniezione di comandi è l'attacco più generale di sempre, dal momento che significa semplicemente che l'attaccante ha la capacità di inviare comandi a un sistema. Lo scopo di questi comandi è la vera minaccia.