DOE AGORA Qualquer valor

Análise do terreno cibernético

O Cyber ​​está em estado de conflito - um concurso contínuo de vontades para competir por recursos escassos. Lutado por meios tecnológicos, o conflito cibernético, em última análise, coloca o ser humano contra o ser humano em um drama que engloba chances, riscos e políticas.  
Embora o ciber possa parecer um domínio assustador dominado por especialistas, oficiais experientes estão surpreendentemente bem equipados para se juntarem à briga. O militar é uma jurisdição onde as restrições de informação impostas à tomada de decisão são reais e urgentes. Um ambiente de alto risco, juntamente com informações imperfeitas, desenvolveu uma abordagem que enche as lacunas com análise rigorosa. O formato de 7 Perguntas Estimado deriva a declaração "So What" de uma série de observações possivelmente não relacionadas para formar um plano coerente.
As ferramentas conceituais do comércio militar podem ser modificadas e aplicadas ao cyber. Por exemplo, o Framework Geográfico pode ser facilmente aplicado ao cyber se você substituir a distância física, o que é amplamente irrelevante para os sistemas de TI, com grau de controle. Com este mind-set, o Deep é sinônimo de web profunda e darknet, enquanto o Close é a internet e interações comuns com o ciberespaço geral. Notavelmente, há uma interação no Fechamento entre recursos cibernéticos e físicos. Finalmente, o Rear é análogo às próprias redes e bancos de dados de uma organização.
Os defensores têm um alto grau de controle na parte traseira, enquanto limitados a nenhum controle sobre o Deep.
Estrutura Estratégica cibernética, conforme apresentado pelo autor
A Figura 1 mapeia as principais características da tecnologia da informação em relação ao grau de controle que um defensor mantém sobre elas.

Análise do terreno cibernético

Em vez de colinas, rios ou estradas, o cyber possui recursos proeminentes como redes, bancos de dados e aplicativos. Não há restrições reais sobre o que constitui um recurso de terreno cibernético, desde que seja:
  • Representante de um elemento relevante para o cyber, e;
  • É algo em que um interessado ou um atacante estaria interessado.
Alguns exemplos proeminentes de terreno cibernético seriam:
  • Perímetro
  • Redes
  • Aplicações
  • Hardware
  • Bases de dados
  • Pessoas
Esses termos amplos podem ser divididos em função de critérios adicionais. Enquanto alguma análise tiver ocorrido no planejamento, é uma observação válida do terreno cibernético. Uma vez que a lista inicial de terreno cibernético é montada, ela pode ser mapeada na estrutura. Recordando que a estrutura fornece um eixo de cima para baixo com base em níveis de controle baixos a altos, cada aspecto do terreno cibernético é superado, como no exemplo abaixo na Figura 2:
Neste exemplo, as redes, aplicações e pessoas foram divididas em características de terreno distintas com base em sua externalidade. Isso permite uma maior granulação de risco e para identificar quais aspectos estão mais adiante no conflito cibernético e, portanto, menos controlados. Com uma compreensão do terreno cibernético, o próximo passo é entender como um invasor pode se mover através do terreno para alcançar seus objetivos.

Integração de ameaças

Para demonstrar como um invasor pode se mover através do terreno cibernético, considere os recentes ataques WannaCry. Os detalhes técnicos do ataque são retirados da resposta da Microsoft ao ataque encontrado aqui .
O National Cyber ​​Security Center (NCSC) da Grã-Bretanha e sua homóloga americana, a Agência Nacional de Segurança (NSA) ligaram a origem do ataque à Coréia do Norte. Embora o ataque tenha sido provavelmente lançado por um grupo patrocinado pelo estado, seu objetivo é considerado financeiro. A empresa de inteligência de ameaças Recorded Future sugere que o uso de Ransomware para arrecadar fundos para o Estado cai sob a estratégia militar assimétrica de autofinanciamento da Coréia do Norte. Nesse sentido, ele se aproximou mais do grupo de ameaças Cyber ​​Criminal [ver CC na Fig. 3].
WannaCry foi uma variação no mecanismo típico do ransomware; Em vez da abordagem mais tradicional de engenharia social / phishing, o ataque usou um ponto de violação técnica para instalar o vírus. Para refletir os dois tipos de ataque em nosso gráfico de terreno cibernético, mostramos a violação principal através de uma vulnerabilidade na Rede Externa [ver Fig. 3] como uma linha vermelha espessa, enquanto uma linha vermelha mais fina representa um possível ataque secundário contra Externamente enfrentando pessoas [ Ver Pessoa de revestimento externo na Fig. 3].
Figura 3: The WannaCry Attack. Um modelo de integração de ameaças do WannaCry May 2017 Cyber ​​Event [Copyright DAMROD]
A violação inicial veio através de uma vulnerabilidade conhecida na Rede Externa [veja (1) na Fig. 3], que usou um vírus com funcionalidade sem fim para se espalhar através das Redes Internas [ver (2) na Fig. 3] e, em seguida, movido para Hardware para explorar Sistemas Windows 7 não compactados [veja (3) na Fig. 3].
Neste ponto, o ataque implantou o vírus WannaCrypt em uma máquina local [veja (4) na Fig. 3] e olhou através do diretório interno [ver Persona de rosto interno na Fig. 3] para encontrar outras máquinas com sistemas Windows 7 não apresentados - aumentando exponencialmente A escala do ataque.
Para exfiltrar, o vírus WannaCry conectou a máquina local de volta a um domínio externo [veja (5) na Fig. 3] e as vítimas foram direcionadas para pagar bitcoin a um endereço específico.

Pensamentos finais

De modo algum, este resumo é apresentado como a história definitiva do ataque WannaCry, no entanto, ao aplicar o Framework Geográfico ao ataque WannaCry, surge um cenário tático adequado à análise. Como profissionais militares, precisamos estar familiarizados com as ameaças que enfrentam a nossa nação. O Cyber ​​é um domínio de conflito, somos uma comunidade conceitualmente familiarizada, disputada, congestionada, desordenada, restrita e cada vez mais coalizante. A natureza do conflito raramente muda, e o cyber é simplesmente a mais recente iteração de uma luta antiga. As ferramentas testadas e testadas, apoiadas por análises robustas, são um aspecto essencial e indiscutivelmente ausente no conflito cibernético. Aqui, os militares têm algo a oferecer. Precisamos nos adaptar e entender, reconhecer que não é ciência do foguete e determinar o papel dos militares na segurança cibernética.

As opiniões expressas em postagens e mídias individuais são as do autor e não refletem qualquer cargo oficial ou o dos empregados ou empregados do autor. As preocupações com o conteúdo devem ser enviadas para oi@wavellroom.com
Um modelo de integração de ameaças do WannaCry Maio 2017 Cyber ​​Event

[Copyright DAMROD]
DAMROD Cyber ​​Stragic Framework
The Cyber ​​Terrain Overlay [Copyright DAMROD]
Imagens com cortesia de Header Image sob CC0 License e [Copyright DAMROD]

Comentários

Ebook

Postagens mais visitadas