(Juzgando por votación y respuestas, fallé bastante mal al hacer una pregunta que en mi cabeza era muy clara. Claramente estaba equivocada. Desde entonces he intentado reformular la pregunta original para reflejar con más precisión mi original pensamiento, y ahora con la ayuda de dos buenas respuestas a una pregunta terrible!)
Pregunta :
¿Alguien ha encontrado un repositorio de configuraciones de Honeypot basadas en el CAPEC y un conjunto de métricas adecuadas para descubrir el patrón de ataque en cuestión?
Background
Los informes y las discusiones a menudo rodean el número de infracciones confirmadas, como DBIR et al. Si bien es posible extraer una serie de conclusiones a partir de estos datos sobre la efectividad de los mecanismos de seguridad, ciertamente no es una tarea fácil, ni particularmente precisa.
Hace unos meses me enteré de CAPEC y recientemente he sido reintroducido en Honeypots. Un intento fallido de incumplimiento podría, si se modela correctamente, demostrar qué evitó exactamente el intento y, por lo tanto, qué mecanismos de seguridad realmente funcionan.
(Hace poco, uno de los escritores originales me presentó el DBIR, fue solo en una minoría de casos en los que, por ejemplo, un IDS fue responsable del descubrimiento de la violación).