Sei sulla pagina 1di 3

I n f o r m a t i o n A s s u r a n c e a n d S e c u r i t y 1 P a g e | 1

Lesson 5
T h e S t r u c t u r e o f C y b e r S p a c e : T h e I n t e r n e t B a c k b o n e a n d N a t io n a l I n f r a s tr u c t u r e

C y b e r-A tta c k s S tru c tu re


T h e s t r u c t u r e o f c y b e r - a t t a c k s h a s b e e n d e f in e d b y L o c k h e e d M a r t in r e s e a r c h e r s u s in g
t h e C y b e r K ill C h a in in t r u s io n m o d e l.

L e a rn in g O u tc o m e s
A t t h e e n d o f t h e le s s o n , y o u s h o u ld b e a b le t o :
1. F a m ilia r iz e c y b e r - a t t a c k s .
2. P r e v e n t c y b e r - a tt a c k s .
3. P ro te c t

The in t r u s io n m o d e l c o n s is t s of th e f o llo w in g s te p s : r e c o n n a is s a n c e , w e a p o n iz a t io n ,
d e liv e r y , e x p lo it a t io n , in s t a lla t io n , c o m m a n d a n d c o n t r o l a n d a c t io n o n o b je c t iv e . U n d e r
th e t e rm s u s e d t o d e s c r ib e th e atta c k o n a c y b e r - in f r a s t r u c t u r e o r to s p y t r a f f ic fr o m a
c o m p u t e r n e t w o r k , t h e a b o v e s t e p s c o n s is t o f :

R e c o n n a i s s a n c e – r e s e a r c h , t a r g e t id e n t if ic a t io n a n d s e le c t io n : it m a y b e lo o k in g f o r
e - m a il a d d re s s e s , s o c ia l r e la t io n s h ip s , or d a ta about a p a r t ic u la r t e c h n o lo g y ,
in f o r m a t io n d is p la y e d o n v a r io u s w e b s it e s ;
W e a p o n i z a t i o n – m a k in g a m a lw a r e a p p lic a t io n ( f o r e x a m p le , a c o m p u t e r t r o ja n ) t h a t ,
c o m b in e d w it h a n e x p lo it a b le s e c u r it y b r e a c h , a l lo w s r e m o t e a c c e s s . M o r e o v e r , P D F
( P o r t a b le D ocum ent F o rm a t) f ile s or M ic r o s o f t O ff ic e s u it e - s p e c if ic f ile s can be
r e g a r d e d a s w e a p o n s a v a ila b le t o t h e a tt a c k e r ;
D e liv e ry – tr a n s m it t in g th e w eapon to th e ta rg e t e n v ir o n m e n t . The m a in w ays of
tra n s p o rt a re e - m a ils ( a t t a c h m e n t o f in f e c t e d f ile s ) , w e b p la t f o r m s ( r u n n in g m a lw a r e
s c r ip t s ) , o r r e m o v a b le U S B m e m o r ie s ;
E x p l o i t a t i o n – a ft e r t h e w e a p o n is d e l iv e r e d t o t h e v ic t im , f o llo w s t h e t a r g e t in g o f a n
a p p lic a t io n o r v u ln e r a b il it y o f t h e o p e r a t in g s y s te m . T h e in f e c t e d f ile can be used by
th e s e lf - e x e c u t io n f a c il it y t o la u n c h th e m a lw a re c o d e , o r it c a n be e x e c u te d b y th e
u s e r h im s e lf ;
I n s t a l l a ti o n – in f e c t in g a v ic t im s y s te m w it h a c o m p u te r tr o ja n , backdoor or o th e r
m a lw a r e a p p lic a t io n o f t h is ty p e th a t e n s u re s th e a t t a c k e r ’s p re s e n c e in th e ta rg e t
e n v ir o n m e n t ;
C om m and and c o n t r o l – u s u a lly a n in f e c t e d h o s t m u s t b e a c c e s s ib le o u t s id e o f th e
lo c a l n e t w o r k t o e s t a b l is h a c o m m a n d a n d c o n t r o l c h a n n e l b e t w e e n t h e v ic t im a n d th e
a tta c k e r. O nce t h is b id ir e c t io n a l c o m m u n ic a t io n has been m ade, an a tta c k e r has
a c c e s s in s id e t h e t a r g e t e n v ir o n m e n t a n d c a n u s u a lly c o n t r o l t h e a c t iv it y b y m a n u a lly
la u n c h in g c o m m a n d s ;
A c tio n on o b je c tiv e – a fte r th e f ir s t s ix p h a s e s , a n a tta c k e r c a n a c t to a c h ie v e th e
g o a ls . These a c t io n s t y p ic a lly c o n s is t of c o l le c t in g in f o r m a t io n , m o d if y in g d a ta
in t e g r it y , o r a t t a c k in g th e a v a ila b i lit y o f s e r v ic e s and d e v ic e s , b u t t h e v ic t im s y ste m

J e n n if e r R o x a s -M a g b a n la c , M I T
I n f o r m a t i o n A s s u r a n c e a n d S e c u r i t y 1 P a g e | 2

can a ls o be used as a s t a r t in g p o in t fo r in f e c t in g o th e r s y ste m s o r fo r e x p a n d in g


a c c e s s t o t h e lo c a l n e t w o r k .

P re v e n t C y b e r-A tta c k s

P ro te c tin g th e w e b s ite s and th e w eb s e rv e rs a g a in s t c y b e r - a t t a c k s in v o lv e s th e


a p p lic a t io n o f s e c u r it y m e a s u r e s b o t h a t a lo g ic a l le v e l ( s e c u r it y o f a c c e s s a n d s e r v ic e s )
a n d a t p h y s ic a l le v e l.

P h y s ic a l s e c u r it y c o n s is t in th e c lo s u r e o f IT e q u ip m e n t in a d e d ic a t e d space and th e
p r o v is io n o f a c c e s s c o n t r o l.

L o g ic a l s e c u r it y c o n s is t s in s o ftw a re th a t a re n e c e s s a ry to c o n tro l th e access to


in f o r m a t io n and s e r v ic e s o f a s y s te m . T h e lo g ic a l le v e l is d i v id e d in t o tw o c a t e g o r ie s :
a c c e s s s e c u r it y le v e l a n d s e r v ic e s e c u r it y le v e l.

A u t o m a t ic u p d a te o f th e o p e r a t in g s y s te m fro m th e s e rv e rs is re c o m m e n d e d fo r
t r o u b le s h o o t in g s e c u r it y b r e a c h e s o r u n c o v e r e d p r o g r a m m in g e r r o r s . U p d a t in g in s t a ll e d
a p p lic a t io n s i n t h e o p e r a t in g s y s t e m is o n ly p o s s ib le f o r l ic e n s e d p ro g ra m s ; th e u s e o f
p ir a t e d p r o g r a m s c a n in d u c e c y b e r s e c u r it y r is k s .

I n s t a llin g a n t iv ir u s or a n t i - s p y w a r e a p p l ic a t io n s is r e q u ir e d to s e c u re th e o p e r a t in g
s y s t e m f r o m t h e s e r v e r . T h e s e a p p lic a t io n s t y p ic a l ly h a v e t w o c o m p o n e n t s :

A c o m p o n e n t a u t o m a t ic a lly la u n c h e d a t t h e s t a r t o f t h e o p e r a t in g s y s t e m t h a t r u n s in
th e b a c k g ro u n d an d m o n it o r s u s e rs a c t iv it y ( r u n n in g p ro g ra m s , w eb b r o w s in g ,
la u n c h in g e m a il a t t a c h m e n t s , in s t a llin g v a r io u s a p p lic a t io n s ) ;

A c o m p o n e n t t h a t is r u n n in g on dem and w he n it is in t e n d e d to e f f e c t iv e ly s c a n th e
o p e r a t in g s y s t e m t o s e a r c h f o r m a lw a r e .

I n s t a llin g a f ir e w a ll a p p lic a t i o n is an e s s e n t ia l r e q u ir e m e n t in e n s u r in g th e s e c u r it y of
a n y s e r v e r . T h e r o le o f t h is p r o g r a m is t o c o n t r o l t h e f lo w o f in f o r m a t io n f lo w in g b e t w e e n
t h e u s e r c o m p u t e r a n d a n o t h e r d e s t in a t io n ( e it h e r f r o m t h e lo c a l n e t w o r k o r f r o m o u t s id e
it ) .

A f ir e w a l l can f ilt e r , a c c e p t, or b lo c k th e tra n s fe r of d a ta a c c o r d in g to e s t a b lis h e d


s e c u r it y p o lic ie s ( b lo c k i n g d a t a t h e f t o r ille g a l c o n n e c t io n s t o t h e s e r v e r ) .

P r o t e c t in g p e r s o n a l d a t a is a n im p o r t a n t a s p e c t . T h e w ay how p e r s o n a l in f o r m a t io n is
p r o v id e d on w e b s it e s , s h o u ld be done a s r e s p o n s ib ly a s p o s s ib le . T h e u s e rs m u s t b e
a t t e n t iv e w hen p r o v id in g d a ta th a t c o u ld le a d to t h e ir id e n t if ic a t io n or id e n t it y th e ft
( n a m e , s u r n a m e , d a t e o f b ir t h , p e r s o n a l id e n t if ic a t io n n u m b e r , a d d r e s s , t e le p h o n e , b a n k
c a r d d e t a ils , e t c .) .

S o m e b a s ic s te p s in s to rin g p e r s o n a l d a ta a r e :

J e n n if e r R o x a s -M a g b a n la c , M I T
I n f o r m a t i o n A s s u r a n c e a n d S e c u r i t y 1 P a g e | 3

The use of c o m p le x , u n iq u e , h a rd to guess or b re a k p a s s w o rd s , c o n s is t in g of


n u m b e r s , u p p e r / lo w e r c a s e le tt e r s a n d s p e c ia l c h a r a c t e r s ;

S t o r a g e t h e m in im u m r e q u ir e d d a t a o n lin e a n d m a x im u m d is c r e t io n in p r o v i d in g t h e m
t o a t h ir d p a r t y ( u s e r s , c o m p a n ie s ) ;

U s in g e n c r y p t e d v e r s io n s o f p r o t o c o ls w h e n s e n s it iv e in f o r m a t io n is e x c h a n g e d s o a s
t o e n s u r e d a t a c o n f id e n t ia lit y a n d p r e v e n t id e n t it y t h e f t ;

E n c r y p t in g a ll p e r s o n a l in f o r m a t io n w h e n s a v e d o n d if f e r e n t s t o r a g e m e d ia .
A n a d d it i o n a l r is k o c c u rs w hen p e rs o n a l in f o r m a t io n is s to re d in c lie n t a c c o u n ts on
c o m m e r c ia l w e b s it e s , w h ic h m a y b e c o m e t h e t a r g e t o f c y b e r - a t t a c k s a n y t im e , s o s t o r e d
d a t a b e c o m e s v u ln e r a b le .

J e n n if e r R o x a s -M a g b a n la c , M I T

Potrebbero piacerti anche