Social Icons

miércoles, 4 de septiembre de 2013

ataques contra los sistemas de información - Articulo por el ejercito estado unidense



ocultación

 
El ocultamiento de las operaciones militares convencionales utiliza las características naturales del terreno y el clima para ocultar las fuerzas y equipos de un enemigo . Un ciber- atacante puede intentar ocultar sus archivos sospechosos en lugares poco visitados en un sistema de información . Pero esto no va a funcionar muy bien porque las herramientas automatizadas nos permiten encontrar rápidamente las cosas en el ciberespacio y de detección de intrusiones de sistemas nos permiten comprobar automáticamente si hay alguna actividad sospechosa . " Esteganografía " o poniendo secretos ocultos en la información de aspecto inocente es sólo bueno para los datos , no los programas . Pero la ocultación de intenciones es importante para el ataque y la defensa en el ciberespacio , especialmente la defensa, donde es inesperado.
 
camuflar
 
Camuflaje pretende engañar a los sentidos artificialmente . Ejemplos son aviones con motores y dispositivos apagados para disipar firmas de calor y volar técnicas que reduzcan al mínimo los esfuerzos de detección del enemigo ( Latimer , 2001 ) . Los atacantes de un sistema informático se camuflan comportándose como usuarios legítimos , pero esto no es muy útil porque la mayoría de los sistemas informáticos no registran antecedentes de usuario muy profundamente. Pero el software malicioso camuflado se ha vuelto común en el correo electrónico no solicitado ( "spam" ) , como por ejemplo, correo electrónico diciendo 'Archivo pediste "y" Lea esto inmediatamente "con un archivo adjunto infectado de virus . Tal camuflaje podría ser adaptado para la guerra de información . Camuflaje defensivo no es muy útil ya que los usuarios legítimos , así como los atacantes serán obstaculizados por movimiento o cambio de nombre de los recursos y mandatos , y el camuflaje no protegen contra muchos ataques como desbordamientos de búfer para obtener privilegios de acceso.
 
La información falsa y plantados

El ejemplo Picadillo utilizado información falsa plantada , y falso "inteligencia" de manera similar podría ser sembrada en los sistemas informáticos o de los sitios Web para desviar o confundir a los atacantes e incluso los defensores de una " campaña de desinformación " . Sitios Web Scam ( Mintz , 2002 ) utilizan una forma de desinformación. Sin embargo, información falsa acerca de un sistema informático es fácil de ver porque el software puede ayudar a : Un honeypot no es difícil de reconocer. La desinformación no debe ser fácilmente refutable , y eso es duro. Los atacantes también probablemente no lea desinformación durante un ataque, por lo que no va a ayudar una vez que se inicia un ataque, sólo en los preparativos para un ataque. Y sólo una mentira puede hacer que un enemigo desconfiar de todas las demás declaraciones que haga , al igual que un error puede destruir la ilusión de la magia de escenario ( Tognazzini , 1993 ) .
 
Mentiras
 
Difundir mentiras y rumores es tan antiguo como la guerra misma. Los soviéticos durante la Guerra Fría utilizar la desinformación , repitiendo una mentira muchas veces , a través de múltiples canales , hasta que pareció ser la verdad . Esto fue muy eficaz en overrepresenting capacidades militares soviéticas durante los años 1970 y 1980 ( Dunnigan y Nofi , 2001 ) .
 
Las mentiras pueden ayudar a un atacante un poco , aunque el sigilo es más eficaz. Sin embargo , a tanto alzado se encuentra cerca de los sistemas de información son a menudo una táctica engañosa defensa fácil y útil . Los usuarios de un sistema de información suponen que , al contrario que con la gente, todo lo que el sistema les dice es cierto . Y los usuarios de sistemas operativos complejos de hoy en día , como Microsoft Windows están muy acostumbrados a los mensajes de error molestos y aparentemente al azar que les impiden hacer lo que quieren . Las mejores cosas de mentir acerca podrían ser las cosas más básicas que son importantes para un atacante : La presencia de archivos y la capacidad de abrir y usar. Así que un sistema informático podría emitir falsos mensajes de error cuando se le pide que haga algo sospechoso, o podía mentir que no puede descargar o abrir un archivo sospechoso , cuando en realidad pueden ( Michael et al, 2003) .
 
Muestra
 
Muestra como objetivo hacer que el enemigo vea lo que no está allí. Posiciones ficticias , las metas de señuelo , y campo de batalla de ruido de fabricación son ejemplos . Engaño iraquí pasado con respecto a sus "armas de destrucción masiva " utilizó esta idea ( Kay, 1995 ) . Actividad clandestina se oculta en las instalaciones declaradas , las instalaciones tenían árboles cribado ellos y redes carreteras mantenerse alejado de ellos, fuentes de alimentación eléctrica y el agua se oculta a error sobre el uso de las instalaciones , las instalaciones estados operativos estaban disfrazados por la falta de seguridad visible y piezas fundamentales de equipo fueron trasladados por la noche. Además , los iraquíes distraído por los inspectores horarios ocupados , generosa hospitalidad , el turismo cultural y de alojamiento en hoteles encantadores lejos de los lugares de inspección , o simplemente tomaron los inspectores a los diferentes sitios de los que lo pidieron para ver .
 


ocultación

 
El ocultamiento de las operaciones militares convencionales utiliza las características naturales del terreno y el clima para ocultar las fuerzas y equipos de un enemigo . Un ciber- atacante puede intentar ocultar sus archivos sospechosos en lugares poco visitados en un sistema de información . Pero esto no va a funcionar muy bien porque las herramientas automatizadas nos permiten encontrar rápidamente las cosas en el ciberespacio y de detección de intrusiones de sistemas nos permiten comprobar automáticamente si hay alguna actividad sospechosa . " Esteganografía " o poniendo secretos ocultos en la información de aspecto inocente es sólo bueno para los datos , no los programas . Pero la ocultación de intenciones es importante para el ataque y la defensa en el ciberespacio , especialmente la defensa, donde es inesperado.
 
camuflar
 
Camuflaje pretende engañar a los sentidos artificialmente . Ejemplos son aviones con motores y dispositivos apagados para disipar firmas de calor y volar técnicas que reduzcan al mínimo los esfuerzos de detección del enemigo ( Latimer , 2001 ) . Los atacantes de un sistema informático se camuflan comportándose como usuarios legítimos , pero esto no es muy útil porque la mayoría de los sistemas informáticos no registran antecedentes de usuario muy profundamente. Pero el software malicioso camuflado se ha vuelto común en el correo electrónico no solicitado ( "spam" ) , como por ejemplo, correo electrónico diciendo 'Archivo pediste "y" Lea esto inmediatamente "con un archivo adjunto infectado de virus . Tal camuflaje podría ser adaptado para la guerra de información . Camuflaje defensivo no es muy útil ya que los usuarios legítimos , así como los atacantes serán obstaculizados por movimiento o cambio de nombre de los recursos y mandatos , y el camuflaje no protegen contra muchos ataques como desbordamientos de búfer para obtener privilegios de acceso.
 
La información falsa y plantados

El ejemplo Picadillo utilizado información falsa plantada , y falso "inteligencia" de manera similar podría ser sembrada en los sistemas informáticos o de los sitios Web para desviar o confundir a los atacantes e incluso los defensores de una " campaña de desinformación " . Sitios Web Scam ( Mintz , 2002 ) utilizan una forma de desinformación. Sin embargo, información falsa acerca de un sistema informático es fácil de ver porque el software puede ayudar a : Un honeypot no es difícil de reconocer. La desinformación no debe ser fácilmente refutable , y eso es duro. Los atacantes también probablemente no lea desinformación durante un ataque, por lo que no va a ayudar una vez que se inicia un ataque, sólo en los preparativos para un ataque. Y sólo una mentira puede hacer que un enemigo desconfiar de todas las demás declaraciones que haga , al igual que un error puede destruir la ilusión de la magia de escenario ( Tognazzini , 1993 ) .
 
Mentiras
 
Difundir mentiras y rumores es tan antiguo como la guerra misma. Los soviéticos durante la Guerra Fría utilizar la desinformación , repitiendo una mentira muchas veces , a través de múltiples canales , hasta que pareció ser la verdad . Esto fue muy eficaz en overrepresenting capacidades militares soviéticas durante los años 1970 y 1980 ( Dunnigan y Nofi , 2001 ) .
 
Las mentiras pueden ayudar a un atacante un poco , aunque el sigilo es más eficaz. Sin embargo , a tanto alzado se encuentra cerca de los sistemas de información son a menudo una táctica engañosa defensa fácil y útil . Los usuarios de un sistema de información suponen que , al contrario que con la gente, todo lo que el sistema les dice es cierto . Y los usuarios de sistemas operativos complejos de hoy en día , como Microsoft Windows están muy acostumbrados a los mensajes de error molestos y aparentemente al azar que les impiden hacer lo que quieren . Las mejores cosas de mentir acerca podrían ser las cosas más básicas que son importantes para un atacante : La presencia de archivos y la capacidad de abrir y usar. Así que un sistema informático podría emitir falsos mensajes de error cuando se le pide que haga algo sospechoso, o podía mentir que no puede descargar o abrir un archivo sospechoso , cuando en realidad pueden ( Michael et al, 2003) .
 
Muestra
 
Muestra como objetivo hacer que el enemigo vea lo que no está allí. Posiciones ficticias , las metas de señuelo , y campo de batalla de ruido de fabricación son ejemplos . Engaño iraquí pasado con respecto a sus "armas de destrucción masiva " utilizó esta idea ( Kay, 1995 ) . Actividad clandestina se oculta en las instalaciones declaradas , las instalaciones tenían árboles cribado ellos y redes carreteras mantenerse alejado de ellos, fuentes de alimentación eléctrica y el agua se oculta a error sobre el uso de las instalaciones , las instalaciones estados operativos estaban disfrazados por la falta de seguridad visible y piezas fundamentales de equipo fueron trasladados por la noche. Además , los iraquíes distraído por los inspectores horarios ocupados , generosa hospitalidad , el turismo cultural y de alojamiento en hoteles encantadores lejos de los lugares de inspección , o simplemente tomaron los inspectores a los diferentes sitios de los que lo pidieron para ver .
 

No hay comentarios:

Publicar un comentario