¿Existe un modelo formal común de amenazas en Internet?

6

Estoy buscando un modelo común de amenazas de Internet que describa formalmente los ataques activos. Por ataques activos me refiero a los ataques de un atacante con recursos literalmente ilimitados y control total sobre la red, es decir, el atacante puede interceptar, modificar y suprimir todas las comunicaciones en la red, pero no tiene acceso a ninguno de los hosts que se comunican. El escenario ACTIVE ATTACK de RFC 3552 parece describir este modelo de una manera informal.

    
pregunta user3998276 30.11.2015 - 13:49
fuente

2 respuestas

2

Modelo formal para un ataque activo

Lamentablemente, no hay forma de darte una respuesta correcta y única.

Lea el RFC3552 que señaló cuidadosamente:

  

3.3.5. Hombre en el medio

     

Un ataque MAN-IN-THE-MIDDLE combina las técnicas anteriores ...

Sobre qué tipo de ataques activos o pasivos deben considerarse:

Probablemente se usarán ambas técnicas (principalmente por complemento, una con la otra) para intentar obtener los datos que el atacante busca.

Dependiendo de qué debe proteger y a quién podría interesarle parte de sus datos, el modelo de amenaza podría cambiar constantemente incluso para el mismo atacante en su sistema.

Lamentablemente, esto significa que realmente no hay un libro de cocina de ataque disponible y esto no se debe a que estén guardando este secreto, sino a que cada ataque objetivo y es diferente y de cada manera el ataque que se produce (exploit, agujero de seguridad, sitio de phishing ...) son constantemente diferentes, cambian y evolucionan.

Pero desde mi punto de vista, el elemento más vulnerable de cualquier edificio de aseguramiento es humano: primero el usuario , pero el programador también !.

    
respondido por el F. Hauri 30.11.2015 - 14:32
fuente
1

No estoy seguro de haber entendido tu pregunta, pero parece que quieres

  1. Un sistema de modelado de amenazas común que
  2. le permite hacer distinciones entre los tipos de ataques

¿Está familiarizado con la taxonomía STIX? Es posible que pueda representar a su "atacante de control total" creando un conjunto de Indicadores y Observables extensibles y alineándolos con TTPS.

enlace

O es más que busca un término común para la idea de "ataques de un atacante con recursos literalmente ilimitados y control total sobre la red, es decir, el atacante puede interceptar, modificar y suprimir todas las comunicaciones en la red, pero no tiene acceso a ninguno de los hosts que se comunican "?

    
respondido por el J Kimball 30.11.2015 - 17:24
fuente

Lea otras preguntas en las etiquetas