¿Hay más trucos realizados por ingeniería social, etc., que romper el sistema de software?

8

Hay un dicho que dice que, en lugar de encontrar una vulnerabilidad en un sistema de seguridad fuerte, es más probable que el pirata informático ingrese en su sistema la ingeniería social, entrando físicamente en la sala en la que se encuentra el servidor, recibiendo ayuda de un experto o incluso físicamente lo que le obliga a comprometerse, etc., o cualquier otra forma de evitar el sistema de software.

Contar el phishing como una forma de ingeniería social, esto parecía bastante convincente. Pero, ¿es (o su negativo) respaldado por algún dato estadístico, por ejemplo, en los siguientes casos?

  1. Para cualquier hack.
  2. Para sistemas donde los administradores supuestamente conocen la seguridad suficiente.
  3. Para objetivos valiosos.
  4. Quizás otros.
pregunta user23013 17.04.2016 - 15:23
fuente

1 respuesta

4

Respuesta simple. Eso ya no es cierto, ahora los ataques de malware son los más comunes . Sin embargo, eso no significa que sean los más importantes para todos.

Varios organismos como SANS / CERT y demás publican estadísticas de los incidentes que manejan (por ejemplo, Informe UK Cert Q3 2015 ). Cita clave:

  

el malware es, y sigue siendo, la mayor amenaza para la ciberseguridad.

Y eso parece estar claro en casi todos los dominios e informes. Después de eso, el phishing se encuentra casi universalmente en segundo lugar. Esto no coincide con el (antiguo) conocimiento convencional de que la mayoría de los ataques son sociales porque la mayoría de los ataques de malware ahora están automatizados. En lugar de dirigirse a una máquina elegida, forman parte de un ataque automatizado masivo en busca de víctimas que coincidan con una vulnerabilidad determinada.

Por definición, sin embargo, las estadísticas solo cubren los casos "infructuosos" en los que los hackers son atrapados o ni siquiera tratan de esconderse. Por ejemplo, hay una falta de casos reportados donde el hardware se vio comprometido durante la entrega. Probablemente es porque la gente acaba de empezar a buscar. Apple parece ser un objetivo para esto y comenzó a revisar todas las placas de circuitos. Pronto podríamos descubrir que es un caso importante. O tal vez no elijan o no podrán decirnos:

  

Muchas de las organizaciones estaban comprometidas y, por lo tanto, fuera de   cumplimiento durante meses, y algunos durante la duración del estudio, es decir,   Nunca detectaron sus compromisos o salientes maliciosos.   comunicaciones, ni reconocieron las advertencias de los nórdicos   equipo de Respuesta.    : cita del informe de atención médica de SANS: nadie investigará estos casos

Sin embargo, todo el enfoque estadístico es engañoso. Es "pensar como un ingeniero" en lugar de "pensar como un atacante". La mayoría de los programas maliciosos atacan aleatoriamente a todos y no les importa en particular a quiénes los reciben. Para ellos, el eslabón más débil es la computadora con la peor seguridad. Probablemente , debido a que trabajan en grandes compañías que contratan personal de seguridad, la mayoría de las personas de seguridad deberían estar más preocupadas por un atacante objetivo, como un empleado o un competidor extranjero, que es más probable que use un ataque social. simplemente porque el costo de entrada es más bajo que escribir malware personalizado. Incluso si un atacante está utilizando malware para comprometerse, es posible que necesite pasarlo por su firewall. Comprometen una máquina a través de un correo de phishing y luego 1000 más dentro de su empresa con un gusano. ¿Eso cuenta como un ataque de phishing y 1000 ataques de malware? En las estadísticas lo hace.

    
respondido por el Michael 19.04.2016 - 08:35
fuente

Lea otras preguntas en las etiquetas