Irán ha cerrado su world wide web


Clive Robinson • 20 de noviembre de 2019 9:26 PM

@ Imposiblemente estúpido,

¿Y? Solo porque un defensa no es perfecto no significa que no valga la pena hacerlo, especialmente si obliga al atacante a estar más expuesto en el «exterior».

¿Qué «defensa»?

Si el gobierno ruso bloquea los paquetes que se originan en Rusia, ¿cómo ve eso como una defensa?

Debido a que no está defendiendo nada ruso, está bloqueando el perímetro, ¿verdad?

En efecto, ya sea encarcelar a delincuentes rusos dentro de las redes jurisdiccionales rusas que no resuelve el problema legal, solo lo «embotella». O bloquea efectivamente a los delincuentes no rusos que actualmente utilizan redes jurisdiccionales rusas para ocultar su punto de origen.

Solo se convertiría en una defensa en el segundo caso. Como @SpaceLifeForm ha implicado con,

    ¿Estás seguro de que esos paquetes realmente se originaron de donde crees que lo hicieron?

Es decir, cuando el perímetro cerrado detiene a los delincuentes fuera de Rusia utilizando las redes de jurisdicción rusas como un relevo para ocultar su punto de origen true. Los atacantes tendrían que fingir su origen de una manera diferente.

Uno de los grandes errores que cometen los «atacantes internos» es tener el punto de origen de su ataque «dentro» de cualquier seguridad perimetral. Es un error básico común de OpSec que lleva a su identificación, algo que he señalado desde la década de 1990 (1).

Si sigues la lógica de llamarlo una «defensa», verás que no serás «políticamente well-liked» en estos días de gritos manejados por el escenario de «Es Rusia, ¿qué?». Porque implícitamente estás diciendo que Rusia no es el origen de los ataques, sino una basic puesta en escena y, por lo tanto, están abandonando World-wide-web para defender no solo a los que están dentro de sus redes jurisdiccionales del ataque de personas externas, sino también su nombre internacional …

Y bien podría tener razón en ese sentido. Es parte de la razón por la que indiqué que podría no ser bueno. Es decir, si los que lo atacan están utilizando redes jurisdiccionales rusas como puestos de montaje, entonces se les negará esa conveniencia genuine cuando Rusia lively el interruptor. Por lo tanto, los atacantes tendrán que encontrar otra forma de ocultar su origen, por lo que podrían cometer errores mediante los cuales pueden ser identificados.

Digámoslo de esta manera, si fuera un atacante, ya tendría una serie de planes de mitigación no solo en su lugar, sino también en funcionamiento y estaría migrando lentamente mi punto de origen falso a otras redes de jurisdicciones.

Por lo tanto, si bien es posible que disminuya la cantidad de ataques de Rusia, posiblemente los verá aumentar desde algún otro punto de origen «aparente».

Pero la razón por la que le indiqué que en realidad podría ser peor para usted es que si se ve obligado a hacer un conjunto de cambios, los atacantes podrían hacer varios cambios … Eso es en realidad «mejorar sus ataques», lo que significaría que se enfrentaría a un cambio en el paisaje que requiere que hagas cambios en tus estrategias de defensa también. Como es possible que sea un conjunto de cambios «reactivo no proactivo», implica que habrá una curva de aprendizaje que también podría dar lugar a una «ventana de oportunidad» o ventaja para los atacantes.

No es algo que me preocupe de manera «personalized». Como he indicado antes, mi pink own no está conectada a Web ni a ninguna otra comunicación externa. Eso es para atacarme, tendrían que tener «manos en el acceso físico», lo que implica un nivel completamente diferente de atacante con recursos para igualar, no una carrera del ciberdelincuente.

(1) Todavía puedo recordar las miradas realmente sorprendidas en los rostros de las personas cuando di una charla en el verano de 2000 a estudiantes y sus profesores de toda Europa, que también incluía la de Rusia, cuando lo señalé. Podrías «ver caer la moneda» no solo en los ojos de los estudiantes. Algo que todavía veo hoy cuando menciono que «Los de afuera deberían verse como los de adentro, y los de adentro deberían verse como los de afuera» como «OpSec básico», razón por la cual hay que ser cauteloso con la atribución durante un tercio de siglo ahora … La razón por la que recuerdo bien esa charla en distinct fue que, debido a una respuesta que le di a una pregunta de uno de los profesores, se trataba de otro problema de seguridad y respondí «Cuando Invoice Gates dice, tengo que poner un enchufe DIN de cinco pines en Detrás de mi cabeza, sé que es hora de que me retire «. Un punto que se está acercando peligrosamente casi dos décadas después. Fue uno de esos momentos cruciales, donde los pensamientos subconscientes cristalizaron completamente y sorprendentemente claros en mi mente, y como parte de eso «me golpearon en el estómago» con fuerza.

Aunque en estos días sospecho que no será nada tan seguro como el zócalo DIN de cinco pines que teníamos el siglo pasado para la «entrada del usuario». No, será algo más como una RFID o NFC incrustada con seguridad realmente defectuosa o atrasada (por comando) que simplemente no se puede parchar …



Supply backlink