Configurazioni di sicurezza per la protezione dagli exploit 0-day? [chiuso]

0

Supponiamo che qualcuno abbia informazioni sensibili sul proprio computer e che sia un potenziale bersaglio di exploit / attacchi 0 giorni.

Supponendo che seguano i consigli di sicurezza convenzionali (usando un firewall, un antivirus, una crittografia e un sistema operativo aggiornato), ci sono altri modi per difendere o proteggere da exploit e attacchi da 0 giorni?

    
posta Bin Laden's son 23.08.2016 - 20:18
fonte

2 risposte

0

Sono d'accordo con i commenti fatti sulla domanda "troppo ampia". Sono anche d'accordo con la dichiarazione secondo cui quando si tratta di exploit 0-day non abbiamo le contromisure appropriate in essere. Cioè, quando osserviamo le parti dell'infrastruttura questi exploit hanno come target in isolamento .

Tuttavia, si potrebbe concepire un caso in cui anche se l'exploit consegnato non ha ancora firme / patch, i metodi di consegna di detto exploit o altre caratteristiche dell'attacco potrebbero non essere come romanzo.

Questo il documento sul modello di Kill Chain di Cyber Security è vecchio ma d'oro.

In pratica ruota attorno all'idea che l'intrusione possa essere modellata in modo tale che possano essere definiti diversi (molto approssimativi) livelli e gli elementi della campagna X, Y o Z potrebbero essere stati visti nel passato (passività) e possono essere sfruttato per rilevare tentativi di intrusione avanzati.

I livelli proposti sono:

  1. Ricognizione
  2. Weaponization
  3. Consegna
  4. Sfruttamento
  5. Installazione
  6. Comando e controllo (C2)
  7. Azioni e obiettivi

Tieni presente che questi livelli non sono così accurati nella pratica, o che le organizzazioni potrebbero non essere in grado di identificare quali hanno avuto luogo o in in quale fase è stata rilevata l'intrusione.

Il documento presenta una "proposta" di contromisure basata su ogni fase del modello di intrusione.

Inseguitoprocedeauneserciziodiriflessionesull'analisidellacampagnaconalcunigraficiutili.

Fammi sapere se sono sulla strada giusta.

    
risposta data 23.08.2016 - 22:45
fonte
0

Sfortunatamente, il rischio con attacchi di 0 giorni è che non sai cosa possono fare o cosa faranno. Anche se disponi di un sistema operativo aggiornato, di firewall, antivirus e persino di crittografia a disco intero, un errore in uno di questi potrebbe potenzialmente consentire a un utente malintenzionato di accedere al tuo sistema e ai tuoi dati.

Con questo in mente, scoprire 0 giorni è sempre una gara tra i bravi ragazzi e i cattivi. I cattivi vogliono trovare vulnerabilità e sfruttarle, mentre i bravi ragazzi lavorano per aggiustare eventuali vulnerabilità sospette attraverso revisioni costanti del codice, audit e test di penetrazione.

Un argomento che potrebbe essere fatto è che il software rilasciato da fornitori fidati come Microsoft, Apple o Google è che, poiché hanno oscene quantità di denaro da utilizzare per la sicurezza, il loro software ha meno probabilità di avere vulnerabilità rispetto alla media applicazione di terze parti. E anche se un hacker malintenzionato trova una vulnerabilità nel software, ci vuole ancora del tempo per condurre ricerche e sviluppare un exploit che possa indirizzare i computer su larga scala, dando ai ricercatori di sicurezza più tempo per trovare e risolvere il problema.

Ma alla fine, il fatto è che nessun computer è sicuro al 100% e la legge di Murphy è vera. Tutto ciò che può andare storto andrà male.

Se si tratta di archiviazione sicura, allora c'è qualcosa da dire sulla crittografia dei dati e sulla conservazione dei backup crittografati fuori sede, senza una connessione internet che gli hacker potrebbero usare per sfruttare un sistema e ottenere i dati potenzialmente crittografati. O ci sono sempre scrittori di testi e casseforti. Ma il software convenzionale e la sicurezza IT non possono che andare così lontano, specialmente quando si tratta di sconosciuto.

Tuttavia, realisticamente, la maggior parte dei virus si rivolge a macchine vecchie e prive di patch senza firewall. A meno che gli hacker non mirino specificamente alla macchina di una vittima, è molto più probabile che vadano a caccia di migliaia se non di milioni di computer senza patch e vulnerabili. E se si rivolgono direttamente alla vittima, ci sono altri modi per ottenere informazioni da loro: link

    
risposta data 23.08.2016 - 21:22
fonte

Leggi altre domande sui tag