¿Qué datos de amenaza de autenticación existen?

2

Hace poco leí un artículo que decía que no había muchos datos sobre qué vectores de amenazas de autenticación se estaban explotando en el mundo real. Por ejemplo, ¿qué porcentaje del robo de contraseñas fue al navegar por el hombro frente a la fuerza bruta frente al registro de teclas?

¿Alguien sabe dónde puedo encontrar datos, anecdóticos o estadísticos?

¿Podríamos aplicar ingeniería inversa al menos algunos datos de malware conocido u otros datos que tenemos, como el tráfico de red? ¿Hay alguna forma de compartir este tipo de datos de forma anónima (ya que la atribución de "has sido hackeado" parece ser una de las principales razones por las que no se comparten los datos)?

    
pregunta Duncan 20.09.2012 - 13:53
fuente

1 respuesta

2

Creo que si tiene la necesidad de trabajar en esta área, lo mejor es comenzar a hacer la detección de incidentes en su propia red y trabajar en la formación de coaliciones que lo ayuden a obtener información de nivel NDA con sus compañeros.

No hay una respuesta correcta en todos los ámbitos. El "número total de ataques de navegación por el hombro" en comparación con el "número total de contraseñas de fuerza bruta" va a ser bastante difícil obtener números estadísticos difíciles. Esta no es un área que un investigador pueda abordar con una encuesta de Gallup, ya que si llama a un profesional de seguridad de TI y pregunta, colgarán o informarán a USTED como el incidente de seguridad.

Agregue a esto que las industrias variarán ampliamente; existen algunas amenazas comunes, pero el alcance de los ataques PUEDE apuntar a diferentes entidades o industrias.

Diré que esto encaja estrechamente con las áreas de TI de Detección de Incidentes, Resolución y Prevención. Los sistemas a gran escala tienden a utilizar alguna solución basada en COTS para detectar el tipo de ataques que menciona, ya sea estadísticas de red como intentos de contraseña de fuerza bruta o signos de los resultados de la ingeniería social. En un sistema maduro, no solo responden a la crisis, sino que preguntan "¿cómo podemos hacerlo mejor?", Por lo que agregan y comparan los datos de alguna manera. ¿Cómo es exactamente la salsa secreta que no cruzará las barreras de seguridad sin algunos acuerdos bien entendidos?

Los mejores datos que he visto provienen de los servicios de pago: mi favorito es el ACSC : el avanzado CyberSecurity Center: donde los bancos miembros comparten este tipo de información. También hay Gartner y Forrester, que son menos específicos, menos fáciles de obtener información detallada y menos orientados a la seguridad.

No hay mucha información pública en la que pueda confiar: mi primera pregunta sería "¿cómo la recopilaste?", "¿de quién?" y "¿dónde están midiendo?"

Este es definitivamente un caso en el que la forma en que haces la pregunta influirá en la respuesta.

    
respondido por el bethlakshmi 20.09.2012 - 19:34
fuente

Lea otras preguntas en las etiquetas