Пентест по площадям

Если поделить кибератаки на целевые (т.е. направленные на конкретную информсистему) и площадные (т.е. поражающие любую пригодную), то первым делом вылезает такая закономерность. Коммерческие атаки большей частью бьют по площадям. Киберпреступник хочет денег, и ему неважно, у кого их украсть. Причём, безопаснее красть у многих пользователей понемножку, чем сразу много у одного.

Принимать же заказы на взлом конкретных предприятий и ведомств – крайне опасно. Цепочка заказчик-исполнитель легко выявляется в ходе расследования, не говоря уже о том, что любого из них двоих могут подставить/спровоцировать.

А когда злоумышленник работает не ради денег (т.е. он политический активист, разведчик или кибердиверсант), то закидывать широкий невод не имеет большого смысла. У него, как правило, один враг и одна цель – информационная система врага.

Коммерческие – ненаправленные, некоммерческие – направленные. Корреляция получается довольно чёткая.

Возникает вопрос насчёт пентеста. Если в ходе его мы моделируем направленную, индивидуальную атаку, то наша модель злоумышленника – разведка вероятного противника или какие-нибудь религиозные фанатики. Для некоторых это, конечно, актуально. Но у большинства предприятий модель злоумышленника иная. Следовательно, моделировать надо площадную, неприцельную атаку. То есть, провести банальное сканирование на известные уязвимости. Есть другие методики?

Если вы заметили ошибку, выделите необходимый текст и нажмите Ctrl+Enter, чтобы сообщить об этом редакции    Система Orphus

RSS: Новое в блогах на Anti-Malware.ru Новое в блогах