¿Qué es un ataque de salami?

2

¿Puede alguien dar una definición clara de un Ataque de Salami? En el libro Security in Computing (4ª edición) de Charles P. Pfleeger.

Se declara como un ataque a la integridad de los datos y cito el pasaje:

Integridad de los datos

  

Robar, comprar, encontrar o escuchar datos no requiere sofisticación de la computadora, mientras que modificar o   la fabricación de nuevos datos requiere cierta comprensión de la tecnología mediante la cual los datos son   transmitido o almacenado, así como el formato en el que se mantienen los datos. Por lo tanto, un nivel más alto

     

Las fuentes más comunes de este tipo de problema son los programas maliciosos, el sistema de archivos errante.   Servicios públicos e instalaciones de comunicación defectuosas. Los datos son especialmente vulnerables a modificaciones. Las modificaciones pequeñas y hábilmente hechas no pueden ser   Detectado de manera ordinaria. Por ejemplo, vimos en nuestro ejemplo de interés truncado que un criminal   puede realizar lo que se conoce como ataque de salami : El ladrón se afeita un poco de muchas cuentas y   pone estas virutas juntas para formar un resultado valioso, como los restos de carne unidos en un salami.

¿Puede alguien darme una mejor definición de ¿Qué es un Ataque de Salami? ¿Y cuáles son los métodos para prevenirlo?

    
pregunta Mansueli 15.12.2014 - 22:15
fuente

3 respuestas

7

No, no creo que @munkeyoto tenga la idea correcta.

El siguiente pasaje es de Bruce Schneier's Secret And Lies.

  

Existe el llamado ataque de salami de robar las fracciones de   centavos, una porción a la vez, del interés de todos   cuentas; Este es un hermoso ejemplo de algo que simplemente no lo haría.   Han sido posibles sin computadoras.

Un ataque de salami es un pequeño ataque que puede repetirse muchas veces de manera muy eficiente. Así, la salida combinada del ataque es grande. En el ejemplo anterior, se refiere a robar el redondeo de intereses en cuentas bancarias. A pesar de que es menos de 1 centavo por cuenta, cuando se multiplica por millones de cuentas durante muchos meses, el adversario puede recuperar una cantidad bastante grande. También es menos probable que sea notable, ya que su cliente promedio supondría que la cantidad se redondeaba al centavo más cercano.

Las vulnerabilidades encadenadas a las que se refiere munkeyoto es una serie de diferentes explotaciones que tienen cada una un pequeño impacto, pero cuando se combinan, tienen un gran impacto.

    
respondido por el limbenjamin 16.12.2014 - 11:03
fuente
2

Ataque de salami es cuando los ataques pequeños se suman a un ataque importante que puede pasar desapercibido debido a la naturaleza de este tipo de delito cibernético. También conocido como salami slicing / centavo afeitado, donde el atacante utiliza una base de datos en línea para capturar la información de los clientes, es decir, los datos del banco / tarjeta de crédito, deduciendo cantidades mínimas de cada cuenta durante un período de tiempo. Estas cantidades naturalmente se suman a grandes sumas de dinero que se extraen de las cuentas colectivas. La mayoría de las personas no informan de la deducción, a menudo dejándola por la cantidad involucrada. Esto podría ser una fracción de un centavo, para evitar sospechas por parte del cliente confiado

    
respondido por el DDS 27.05.2015 - 07:18
fuente
-5

Un ataque de salami es un horrible reemplazo para el "exploit encadenado". Comienzas con un ataque, y cada uno se basa en el siguiente hasta obtener un resultado definitivo. Le sugiero que lea " Explotaciones en Cadena ", que es el término más técnico frente a "Salami Attack "lo que parece resonar con ISC ^ 2, y otros organismos no necesariamente enfocados en la tecnología (ISC ^ 2 es una gestión más compsec en comparación con OPSA, OSCP, etc.)

    
respondido por el munkeyoto 15.12.2014 - 22:52
fuente

Lea otras preguntas en las etiquetas