Melindungi Hard

Jadi kami memiliki kantor baru dengan sudut pandang baru (yaitu, jendela!) dengan beberapa pemikiran untuk berbagi. Ada sepertinya selalu menjadi diskusi acak terkait dengan serangan terhadap alat dan metode defensif. Hal ini sering menyebabkan kebenaran untuk klise, seperti “seorang penyerang hanya harus tepat sekali,” Itu benar-benar menakutkan Perlindungan (pun intended) karena telah menjadi jelas dalam beberapa tahun terakhir, penyerang harus string bersama beberapa kemenangan untuk mendapatkan kompromi umum … tapi saya ngelantur. Seorang hacker yang baik tahu apa yang dia selalu dapat menghemat waktu dan sumber daya. Hal ini karena penyerang memahami permainan saya jauh lebih baik daripada sebagian besar pembela. Pengguna dalam peran pembela tidak selalu tampaknya menyadari tujuannya, akhirnya larut. Anda tidak pernah bisa menjawab dengan kepastian yang mutlak bahwa sistem kekebalan tubuh Anda. Kebanyakan orang tidak akan pernah mencoba untuk membuat sebuah argumen, takut jatuh oleh dunia yang kejam gulungan alamat publik. Namun, waktu dan lagi kita melihat para pemimpin solusi penyebaran pertahanan seperti deteksi intrusi berbasis web browser. Benar-benar? Apakah Anda pikir Anda dapat mendeteksi dan menghentikan Turing mengeksploitasi ditulis dalam bahasa yang dikonsumsi oleh sebuah aplikasi yang melakukan perhitungan sewenang-wenang, seperti yang dijelaskan oleh sumber yang tidak dipercaya, perakitan mudah dan analisis sepasang paket jaringan? Selain itu, perangkat berasumsi bahwa cara mengamankan masing-masing browser akan menginterpretasikan potensi untuk digunakan. Sangat lucu.

Jadi masalahnya jelas, bek terjebak jumlah tak terbatas solusi untuk masalah, dan penyerang mereka menikmati kemewahan hanya segelintir solusi. Oleh karena itu, solusi untuk pembela untuk meningkatkan jumlah masalah penyerang harus memecahkan mengurangi sendiri

“Tapi Anda hanya mengatakan masalah saya tidak terbatas!” -. Ya, saya lakukan, tapi di dunia nyata, kita dapat mulai mengatasi umum ini langkah-langkah akal seperti tes pen teratur pelaksanaan mekanisme otentikasi yang tepat dan, di atas semua, mengurangi serangan permukaan. Mengapa melindungi lebih dari yang Anda butuhkan? Jadi sekarang kita memiliki 80% dari perjalanan ke sana, tapi sayangnya di bagian akhir dari 20% yang Anda dapat benar-benar diselesaikan dengan dari rak dan di mana sebagian besar rasa sakit Anda berasal.

seperti yang kita mulai meningkatnya masalah penyerang? Tentu, Anda bisa mendapatkan up to date dan bahwa firewall dan perangkat jaringan di pusat data, yang tampaknya memecahkan masalah terputus-putus … atau Anda dapat mulai berpikir secara berbeda dan kemudian keraguan dari penyerangnya di saat ia mencoba untuk menggunakan aplikasi Anda. Sebagian besar masalah yang bisa bermain pada penyerang adalah unsur ketidakpastian di dasar Anda. Sebuah contoh yang baik dari ini adalah perlindungan yang diberikan oleh ASLR (Address Space Layout acak). Hal ini akan memaksa penyerang untuk memecahkan masalah tambahan, pada dasarnya, “di mana account saya” dan “apa kode Anda.” Kita harus berpikir tidak hanya itu, jika kita ingin meningkatkan dan mengurangi biaya menyerang kita sendiri. Tanyakan pada diri sendiri, di mana dan bagaimana Anda dapat memberikan ketidakpastian lintasan penyerang kemungkinan untuk mengambil. Sebagian besar perusahaan yang terpaksa mengungsi jaringan homogen, itu hanya biaya melakukan bisnis, dan ini tidak akan berubah dalam waktu dekat. Bahkan jika Anda bisa pergi untuk aplikasi ini, mereka dapat sidik jari dan menyerang secara individual. Tapi Teresa masih ruang untuk memperkenalkan ketidakpastian dalam skenario ini. Ada komponen tingkat yang lebih rendah dapat diubah, yang merupakan sidik jari yang paling sulit dari jarak jauh. Selama bertahun-tahun, saya telah merekomendasikan untuk menjalankan aplikasi dengan serangan permukaan yang tinggi (server web, klien pesan instan, browser, dll …) dengan memori pengalokasi yang berbeda, daripada sistem standar untuk distributor. Ini memperkenalkan unsur ketidakpastian, serta ASLR dan melanggar sejumlah asumsi, paling dipaksa untuk mengeksploitasi penulis. Ini tidak sempurna, tetapi jauh lebih sulit sidik jari striker apalagi memprediksi. Saya tidak sendirian dalam tidak diketahui ini. Meminta kerentanan terbaik / mengeksploitasi peneliti Anda tahu dia / dia mungkin melakukan hal yang sama dengan rasa takut yang sehat prediktabilitas. Ini tidak hanya nasihat kepada pengguna akhir, itu adalah nasihat yang sama saya berikan kepada pengembang. Belajar bagaimana menulis eksploitasi untuk kerentanan penyerang dalam aplikasi, dan kemudian mengurangi prediktabilitas yang mereka harapkan.

Semua masalah yang penyerang memutuskan untuk memberinya pemahaman yang lebih besar tentang bagaimana untuk memecahkan berikut. Ini adalah berita lama bagi Anda jika Anda pernah mengatakan bahwa permainan ini di PenTest, yang dimulai dengan tidak lebih dari liburan yang baik. Sebagai pengacara, kita tidak harus menjaga keseimbangan dengan ketidakpastian dewan atas nama kami. Untuk setiap tugas tambahan disajikan dalam menyerang harga kami turun, dan itu naik. Sekarang menggulung skala dalam mendukung Anda, karena kami memiliki solusi minyak ular. Jadi sebelum Anda membuat CISO presentasi kuartalan Anda, termasuk data yang diekspor dari perangkat jaringan, pertama mencoba untuk menjawab pertanyaan: “Apa masalah yang kita telah diidentifikasi dalam hitter kami akhir-akhir ini”


border =

Leave a Reply

Name *
Email *
Website