I Cyber Range rilevano gli errori di sicurezza della business logic?

0

Per un po 'avevo studiato Cyber Ranges e amp; trovato là fuori applicabilità in difesa, sistemi di controllo militare, impresa e in medicina. Sono interessato a sapere se la stimolazione che viene eseguita da questi Cyber Ranges ha la capacità o potrebbe mai orientare la capacità di rilevare minacce di business logic sul livello di applicazione?

Se questo è già qualcosa che è stato realizzato da AI, non sono sicuro di aver trovato un esempio di questo esempio di lavoro o di organizzazione aziendale per cui lo dice. Detto questo, Cyber Range rileva minacce di business logic apparentemente selvagge o si basa solo sul rilevamento ad alto livello di Network Stimulated Attacks?

P.S. Cyber Range utilizza la virtualizzazione per ridurre i costi che altrimenti potrebbero richiedere l'hardware di fascia alta per stimolare organizzazioni su vasta scala. Queste organizzazioni avrebbero sicuramente applicazioni interne, applicazioni esterne e amp; gli aspetti logici di esso.

modifica: per essere precisi, sto chiedendo se l'attuale cyber-range è in grado di stimolare un'organizzazione su vasta scala con ovvie minacce di business logic che possono essere scatenate da sforzi manuali di valutazione della sicurezza. La sicurezza della logica di business viene rilevata in modo proattivo mentre viene eseguita la stimolazione?

    
posta Shritam Bhowmick 26.04.2017 - 04:55
fonte

2 risposte

1

Gli intervalli di cyber possono essere impostati per simulare tutto ciò che desideri.

Di solito vengono utilizzati per simulare le vulnerabilità in modo che le persone possano imparare a sfruttarli, ma sarebbe facile impostare un'applicazione mal configurata che consenta lo sfruttamento della logica aziendale. Ci sono alcune applicazioni web volutamente scritte male che simulano i carrelli della spesa e anche una banca falsa in cui puoi giocare un po 'con la logica di business su Linux dannatamente vulnerabile. Forse non è lo stesso tipo di business logic che hai in mente ma esiste già.

Se la rete che si sta simulando ha anche capacità di rilevamento, è possibile simulare anche gli strumenti difensivi in uso e in tale situazione si può avere un Cyber Range che esegue il rilevamento. Questo è utile per praticare l'evasione delle difese.

Detto questo, gli strumenti che normalmente individuano le minacce della logica di business ricadono frequentemente in una categoria diversa, Rilevazione di frodi , che normalmente non sono visibili nella maggior parte dei Cyber Ranges in questo momento. Potresti distribuirli, ma è così specifico per una determinata azienda / organizzazione che semplicemente non è qualcosa su cui le persone normalmente si addestrano. Di nuovo, potresti farlo se lo volessi.

Quanto segue potrebbe essere una buona piattaforma Cyber Range per iniziare: link

Per modifica alla domanda: i Cyber Ranges possono essere fatti per simulare facilmente reti enormi con migliaia di host. Detto questo, ottenere specifiche logiche di business e il monitoraggio della logica di business in quell'ambiente richiederebbe un lavoro aggiuntivo e non è qualcosa di comune, ma è qualcosa che può essere fatto. In questo momento penso che la risposta per la maggior parte degli intervalli sia che ciò che stai chiedendo non verrà quasi mai rilevato perché non è un obiettivo tipico per queste gamme. Come ho detto prima, è possibile impostarli per simulare tutto ciò che si desidera, quindi se si desidera simulare test su sistemi con problemi di logica di business e monitorare ciò che si può sicuramente fare ma non è qualcosa che si trova comunemente fatto in questo momento.

    
risposta data 26.04.2017 - 07:49
fonte
1

Gli intervalli di cyber sono stabiliti principalmente per l'imitazione e l'ampli infra correlate; simulazioni. Molti campi informatici contano su rete, host, creazione di elementi di sistema in un ambiente virtuale e quindi generano il volume e i modelli di traffico.

Stabilire gli intervalli di cyber per gli errori di sicurezza della business logic potrebbe essere un esercizio estremamente complicato. Dal momento che i flussi logici dovrebbero essere scoperti usando lacune nell'ambiente di business logic simulato, che è molto diverso a meno che non si abbiano dettagli interni completi di logico & costrutto algoritmico di applicazione aziendale.

    
risposta data 12.01.2019 - 09:50
fonte

Leggi altre domande sui tag