Question:
Cette méfiance est-elle vraiment nécessaire?
TheLQ
2011-09-20 22:20:17 UTC
view on stackexchange narkive permalink

Dans la sécurité informatique et les utilisateurs expérimentés d'ordinateurs, il semble y avoir une quantité excessive de méfiance. Ils ne font rien ou n'utilisent rien à cause de cette méfiance, ou utilisent ce qui semble être une protection excessive.

Remarque: j'écris ceci du point de vue d'une personne vivant aux États-Unis . Les hypothèses suivantes n'auraient évidemment pas de sens dans certains gouvernements oppressifs

  • Méfiance à l'égard de X à cause du MITM ou d'une interception générale - À quelle fréquence exactement un MITM se produit-il? Il semble que chaque fois que j'entends "Cryptage, Cryptage, Cryptage!" cela vient d'une personne qui s'attend à ce qu'une attaque MITM se produise partout; en ce moment même, il y a une personne assise à l'extérieur de leur maison avec un fil branché quelque part en train de regarder Wireshark avec impatience. Soyons sérieux, cela n'arrive pas souvent (par exemple 90% de la population)
  • Méfiance à l'égard du service X ou du programme Y parce que vous n'avez pas vérifié sa source - j'ai déjà vu cela avec tout http://lastpass.com et http://random.org sur http://gmail.com. Je pense que c'est fou parce que vous regardez le code ne garantit PAS qu'il est propre. Tout ce qu'il faut, c'est une ligne d'apparence innocente pour faire des dégâts. Et vous êtes censé trouver cette ligne dans 5 000, 10 000, 20 000 lignes de code? Soyez sérieux, vous n'allez probablement pas le trouver et vous allez donc l'utiliser avec un faux sentiment de sécurité qui est sans doute pire que de l'utiliser avec un peu de méfiance.
  • Méfiance vis-à-vis du réseau public, partagé ou d'amis en raison du risque d'espionnage - Je dois discuter de cela car la plupart des gens n'ont pas d'enregistreur de paquets ou d'autres moyens d'interception du trafic. Je suis sûr que 99% des réseaux ne se soucient tout simplement pas de ce genre de choses; ils sont plus préoccupés par le routage et le pare-feu.
  • Méfiance à l'égard du protocole X car il envoie le mot de passe en clair - C'est ce qui m'a vraiment fait poser cette question: les gens ont continué à blâmer FTP d'envoyer des mots de passe en clair quant à la façon dont le compte a été compromis. Alors que dans cette situation, cela avait du sens, il semble que cette excuse soit lancée chaque fois qu'il y a un compromis alors que quelque chose d'autre est vraiment le problème (par exemple, le mot de passe est sur une note autocollante sur le moniteur). Cela remonte à plus tôt, il y a rarement (voire pas du tout) un renifleur de paquets ou d'autres formes d'espionnage sur votre réseau, le réseau de votre FAI, le réseau de votre FAI de votre FAI, etc. savez-vous que ce n'est pas compromis? " - Comment savez-vous qu'il n'y a pas de bombe nucléaire sous votre maison? Quoi, tu vas tout déterrer pour être sûr? Comment savez-vous que vous ne serez pas agressé sur le chemin du travail? Vous allez avoir un garde du corps personnel? Aussi, combien de fois cela se produit-il? Une bombe nucléaire est-elle trouvée sous la maison de quelqu'un chaque jour? Vous vous faites agresser en traversant la rue? Essentiellement, je dis que même si vous ne savez pas, vous ne savez pas déjà grand chose et même mince, le risque que cela se produise est mince.

La méfiance à l'égard de tout dans ces cas et dans d'autres est-elle vraiment nécessaire? Le niveau de paranoïa est-il justifié? Et pourquoi les gens agiraient-ils de cette façon?

Sans plus de contexte, cette question n'a pas de réponse clairement «correcte». C'est aussi à certains égards un doublon d'une autre question avec un objectif plus clair qui est moins argumentatif: [Comment gérez-vous les TOC liés à la sécurité (c'est-à-dire la paranoïa)?] (Http://security.stackexchange.com/questions/3339/ comment-gérez-vous-la-sécurité-liée-ocd-ie-paranoïa). Pouvez-vous le modifier pour poser une question qui n'a pas encore été posée et qui répond à la [FAQ]?
Dans d'autres nouvelles, il n'y a pas besoin d'assurance; après tout, à quand remonte la dernière fois que vous avez eu un incendie dans votre maison? Vous voyez, c'est juste une probabilité de 0,5%, c'est aussi bon que 0%, non? Pas de soucis. »« En d'autres termes, les mauvaises choses à faible probabilité ont tendance à avoir un impact plutôt désagréable et très médiatisé * quand * elles se produisent réellement.
Notez que souvent, ce qui se passe, c'est que vous n'êtes pas directement ciblé, mais que vous venez de vous retrouver face à un processus automatisé plus large sur lequel vous n'avez aucun contrôle. la question est de savoir si vous voulez rester les bras croisés jusqu'à ce que cela vous frappe, ou essayez-vous de l'empêcher parce que la question n'est pas "cela arrivera-t-il" mais plutôt "quand cela arrivera-t-il".
@pootzko: Amen à cela - 99,99% de toutes les attaques sont de la variété aléatoire et scriptée "lancez-le contre le serveur et voyez ce qui colle". (Ce qui ne veut pas dire que les attaques ciblées sont peu probables - juste qu'il y a un volume énorme d'attaques aveugles et automatisées 24/7)
Au moins dans le cas de random.org, il n'y a aucune raison de l'utiliser sur un PRNG local sécurisé, alors pourquoi utiliserions-nous quelque chose que nous ne pouvons pas vérifier, si une meilleure alternative vérifiable est disponible?
Douze réponses:
Jeff Ferland
2011-09-20 22:43:51 UTC
view on stackexchange narkive permalink

Paranoïa, scepticisme professionnel, gestion des risques ... parfois ces concepts sont difficiles à séparer. Les chances que quelqu'un lise mes paquets en ce moment sont relativement faibles. Les chances que quelqu'un ait reniflé mon trafic Internet à un moment donné au cours de l'année écoulée ... Je vous garantis que c'est arrivé, je suis allé à DEFCON.

L'avènement du réseau sans fil a rendu les attaques MITM plus courantes . Les réseaux câblés ne sont pas sûrs et l'usurpation d'adresse MAC est simple. Bien que ce ne soit pas très probable chez vous, c'est quand vous êtes dans le monde. Cafés, avions ("Merci d'avoir payé 24 heures d'accès, j'ai emprunté votre MAC pour pouvoir l'utiliser et oh-c'est-votre-compte-Facebook?"), Chambres d'hôtel ...

Peut-être restez-vous à la maison ... mais vous constaterez peut-être que votre routeur a un dépassement de mémoire tampon et exécute maintenant un logiciel malveillant qui détecte les mots de passe. Il y a une affaire judiciaire ici en ville au sujet d'une petite entreprise de construction qui a perdu des centaines de milliers de dollars à cause des virements électroniques initiés à la suite du reniflage de paquets.

Même si l'utilisation de telnet pour la connexion root est sûre, 99% des temps, ce 1 p. 100 peut avoir un coût très élevé, et c'est contre cela que nous nous protégeons. Il y a eu des hacks fantastiques et des travaux MITM à l'échelle internationale (hacks DigiNotar, GMail / Chine, YouTube acheminé via le Pakistan), mais il y en a eu de nombreux locaux à petite échelle.

Ce risque est mis en balance avec vos besoins - certaines personnes doivent vraiment se préoccuper de la conception interne des puces CPU. Les gens mesurent mal les risques inhabituels. Demandez à quelqu'un qui ne roule pas à quel point les motos sont sûres, puis demandez à un motocycliste. Demandez-leur à tous les deux quel pourcentage d'accidents de motocyclette entraîne des blessures graves. Je parie que vous obtiendrez des chiffres vraiment différents. Considérez également le coût relatif des dispositifs de sécurité dans une automobile par rapport au coût de sa fonction principale de vous déplacer, à la fois en coût monétaire et en poids supplémentaire. Pare-feu (le littéral "empêche le feu de bouger), cages de sécurité, ceintures de sécurité, coussins gonflables qui coûtent 1000 $ lors du déploiement dans un garde-boue ... très peu de voitures sont en cas de retournement ou prennent feu; avons-nous vraiment besoin d'être cela paranoïaque?

J'ai vu Google piraté, des attaques MITM sur des modems câble, des logiciels malveillants non autorisés effectuant des captures de paquets, des comptes bancaires effacés sur des mots de passe reniflés et des tentatives de mettre des logiciels malveillants dans le noyau Linux (un accès root automatique serait J'ai vu la génération de nombres aléatoires être mauvaise de manière prévisible (PHP, Netscape, paquet Debian OpenSSL) de sorte que l'authentification cryptographique ou le décryptage peut être effectué à distance en peu de temps. vu des journaux et des gouvernements compromettre les téléphones portables de fonctionnaires occupant des postes importants.

À petite échelle, ça va probablement. À l’échelle d’une grande entreprise, vous allez faire face à ces risques et vous verra vos pairs perdre face à eux. La paranoïa et la sécurité L'industrie est née parce que de véritables pertes financières surviennent lorsque les gens commettent des erreurs qui affectent les grands systèmes.

Bonne réponse. Outre les pertes à faible probabilité et à grande échelle, il existe également un effet économique similaire à l'immunité collective au travail. Si tout le monde faisait aveuglément confiance à tout, il y aurait beaucoup plus de criminels qui exploiteraient cette confiance.
Un bon exemple à ajouter au vôtre est celui où 15% du trafic Internet mondial a été redirigé vers / via la Chine: http://www.renesys.com/blog/2010/11/chinas-18-minute-mystery.shtml
Je pense que YouTube acheminé à travers le Pakistan était un détournement BGP, pas MITM.
Robert David Graham
2011-09-21 22:05:01 UTC
view on stackexchange narkive permalink

C'est une question tellement étonnante à laquelle j'ai du mal à répondre.

Cette méfiance ne vient pas de la théorie, mais de l ' expérience . Quand nous disons "FTP est trop dangereux à utiliser", c'est parce que nous l'avons trouvé, en pratique, trop dangereux à utiliser.

Vous semblez penser qu'un "enregistreur de paquets" est soit difficile à obtenir, soit difficile à utiliser. Ni l'un ni l'autre n'est vrai. Il faut quelques secondes pour télécharger et installer et commencer à collecter des mots de passe ou des sessions en quelques secondes.

L'état de sécurité est que je peux entrer dans le Starbucks local et ouvrir des comptes en quelques secondes, sans rien de plus complexe que quelque chose comme Firesheep.

La facilité d'utilisation n'est pas le problème, c'est la probabilité que cela se produise.
@TheLQ - le problème est que cela se produit chaque jour avec succès et rend beaucoup de «méchants» très riches avec l'argent des victimes - dans les cybercafés, en ligne, etc. Du côté du professionnel de la sécurité, nous le voyons arriver ** tous les ** jours. Certains environnements sont plus sûrs que d'autres, mais si vous ne prenez pas de précautions, ** vous ** êtes le fruit à portée de main et ** serez ** à un moment donné ... parce que l'attaque est si facile, et le ciblage l'est tellement automatisable.
Mike Samuel
2011-09-21 03:02:52 UTC
view on stackexchange narkive permalink

Réponse courte: Oui, les ordinateurs peuvent se tromper complètement avant qu'un humain ne puisse se rendre compte qu'il y a un problème, donc la "confiance" ne fonctionne tout simplement pas dans les systèmes informatiques.

La méfiance par défaut est la seule viable posture pour système haute performance. Pour expliquer pourquoi, je vais comparer les interactions entre ordinateurs aux interactions entre humains.

Dans les interactions humaines, la confiance par défaut vaut la peine pour de petites choses. Si un étranger s'approche de vous et vous demande des indications, vous vous arrêterez probablement et passerez du temps à les aider. S'ils vous demandent le nom de jeune fille de votre mère, vous réfléchirez probablement un peu. S'ils vous demandent une liste de toutes les personnes que vous avez rencontrées, vous ne répondrez probablement pas. Si un millier d'étrangers arrivaient en série, tous portant des déguisements suspects, chacun demandant à propos d'une personne à laquelle vous cesseriez de répondre assez rapidement. Vous pouvez le faire parce que vous devenez de plus en plus méfiant / ennuyé avec le temps, et parce que vous êtes capable d'utiliser le jugement humain pour reconnaître des modèles.

Les ordinateurs sont précieux précisément parce qu'ils effectuent rapidement des tâches répétitives et banales . Parce qu'ils peuvent travailler si rapidement, un attaquant qui peut amener un ordinateur à faire beaucoup de petites choses en série, peut faire beaucoup plus de dégâts que s'il interagissait avec un humain qui s'ennuierait et / ou s'énerverait.

Une solution consiste à limiter le taux de réponses ou à utiliser des quotas pour éviter les abus répétitifs. Cette approche est en conflit direct avec le fait que les ordinateurs sont «précieux car ils effectuent rapidement des tâches répétitives et banales» et ne peuvent donc pas être utilisés en général dans les systèmes hautes performances.

La seule posture qui fonctionne pour les systèmes hautes performances est faire confiance à ceux qui ont le pouvoir de demander le travail souhaité, et ne pas faire confiance à ceux qui n'en ont pas. La confiance basée sur l'autorisation ne fonctionne que lorsque les composants ne prennent pas leurs propres décisions de confiance - un dirigeant qui a intérêt à ne pas divulguer les secrets de l'entreprise avec une secrétaire crédule est toujours un risque.

Les bons architectes logiciels se méfient de leurs dépendances. Les programmes informatiques sont développés à partir d'un mélange de bibliothèques, de protocoles et de systèmes matériels. La plupart des développeurs bricolent des systèmes de cette manière en partie parce qu'ils ne comprennent pas tout le problème que les pièces tentent de résoudre - les ingénieurs doivent se spécialiser pour construire des systèmes complexes. Un attaquant n'a souvent besoin que de comprendre les failles d'un système, car, en raison de violations de POLA, un attaquant peut souvent compromettre l'ensemble du système en ne compromettant que quelques parties défectueuses. L'absence généralisée de pare-feu efficace conduit les bons architectes logiciels à ne se baser que sur des composants ayant fait leurs preuves.

Certains systèmes, comme qmail, permettent de faire des composants de pare-feu pour mieux se rapprocher de POLA. Si vous concevez votre système de cette façon, vous pouvez être plus libéral dans ce dont vous dépendez.

Charlie B
2011-09-22 21:06:56 UTC
view on stackexchange narkive permalink

Je peux vous dire pourquoi j'agis de cette façon à partir de mon expérience personnelle. Voici ce que j'ai vécu dans ma vie:

  1. Une de mes amies n'a pas fait confiance à son petit-ami et a installé un snooper sur son réseau. C'était un produit commercial qu'elle venait d'installer sur son ordinateur portable Windows. Lorsqu'il est venu chez elle avec son ordinateur portable, elle a pu obtenir toutes ses connexions en clair. Lorsqu'elle ne pouvait pas obtenir ses mots de passe cryptés, elle a acheté un enregistreur de frappe commercial et l'a installé sur sa machine, avec une fonctionnalité intéressante qui lui permettait de télécharger ses mots de passe sur une page Web. Elle n'avait aucune compétence technique (littéralement, proche de zéro) et a gardé ces mots de passe pendant des années pour le fouiner.
  2. J'étais dans un cours de sécurité CS à l'université, et un sous-groupe de personnes dans ce cours a utilisé pour rivaliser pour voir qui pourrait renifler / déchiffrer plus de mots de passe sur le campus et la ville dans une semaine donnée Parfois, ils en recevaient des centaines. Je ne sais pas s'ils ont déjà fait quoi que ce soit avec eux ou non.
  3. Il existe de nombreux outils bien connus comme Firesheep que les non-hackers utilisent juste pour s'amuser. Quelles sont les chances que quelqu'un utilise l'un de ces outils lorsque vous faites quelque chose de privé?
  4. Il existe des entreprises dans le monde, y compris aux États-Unis, qui gagnent de l'argent en espionnant votre trafic - voir http : //www.information-age.com/channels/comms-and-networking/news/1306138/isp-traffic-snooping-growing-fast.thtml et google paxfire (recherche de redirection du FAI à but lucratif) - http://www.broadbandreports.com/shownews/115610

Je ne vois pas les risques comme triviaux et rares, je les vois comme omniprésents.

zedman9991
2011-09-21 00:19:00 UTC
view on stackexchange narkive permalink

Votre question est similaire à celle de savoir pourquoi devrais-je verrouiller mes portes, mais avec la torsion que toutes les cyber-portes sont constamment secouées par des intrus potentiels.

Un système non protégé placé sur Internet subira de simples attaques automatisées de scan de port dans les minutes suivant son démarrage (http://www.securityweek.com/informal-internet-threat-evaluation-internet-really-bad ). Ces attaques sont lancées à partir de systèmes qui n'étaient pas non plus protégés et fonctionnent désormais pour l'attaquant en plus du propriétaire légitime. Si cela ne vous dérange pas d'héberger des logiciels malveillants pour attaquer encore plus de systèmes, la réponse est simple. Si vous souhaitez éviter cela, vous devez passer en revue les problèmes de votre liste pour une lutte efficace contre cette menace.

Tout comme pour verrouiller la porte d'entrée, les décisions ici sont liées à l'environnement de la menace. Vous ne pouvez probablement pas justifier une porte en acier, mais cela conviendrait à la banque, à l'école et au poste de police. La réponse est donc «cela dépend». Aucune des vulnérabilités potentielles de votre liste n'est fictive. Comme vous le suggérez, ils peuvent ne pas présenter une menace probable pour vous. De plus, avec toute analyse des risques, le coût de la perte est également un facteur critique. Dans votre cas, cela peut également être une considération insignifiante. Pour beaucoup d'entre nous, professionnels de la sécurité sur ce forum, les éléments que nous aidons à sécuriser sont probablement des cibles plus importantes et plus importantes que les systèmes que vous envisagez personnellement.

Donc, si vous regardez les menaces et les atténuations que vous listez comme connaissances et outils, alors la compréhension et l'utilisation de ceux-ci sont importantes pour beaucoup, en particulier pour ceux de ce forum, mais peut-être pas pour vous. Le contexte est le facteur manquant dans votre question, donc "Cela dépend".

l0b0
2011-09-21 15:11:20 UTC
view on stackexchange narkive permalink

La misère humaine et les tas d'argent semblent-ils être de bonnes raisons? Il y a cent ans, toute personne vivante a interagi avec peut-être quelques milliers de personnes au cours de sa vie, la plupart pendant très peu de temps. Considérez maintenant que votre ordinateur (en fonction de votre configuration et de celle de votre FAI) est accessible par milliards d’autres machines tout le temps . Si l'un de ceux-ci est utilisé pour cibler votre machine, les retombées possibles pourraient être quelque chose de (ou beaucoup de) bande passante perdue, en voyant tout ce que vous saisissez personnel, l'envoi de spam et de virus, le vol d'identité et le nettoyage de votre compte bancaire, pour planter de fausses preuves et alerter les autorités.

Être connecté à Internet sans une sécurité adéquate, c'est comme partager un appartement avec la personne la plus perverse et la plus intelligente du monde, il a de la rancune contre vous et le reste du monde, et il n’a absolument aucun scrupule.

Misha
2011-09-23 18:02:40 UTC
view on stackexchange narkive permalink

Les tentatives criminelles «IRL» sont limitées par les ressources disponibles (combien de voleurs de banque / voleurs / agresseurs / fraudeurs pouvez-vous faire travailler pour vous à la fois; à quelle vitesse pouvez-vous identifier et vous concentrer sur les victimes potentielles) et par peur de la détectabilité / traçabilité (comment éviter d'être repéré lors de la tentative et reconnu; comment éviter d'être informé).

Les cybercriminels peuvent utiliser des botnets pour attaquer des millions de victimes potentielles à la fois, avec une chance minimale de détection et encore moins de chances de suivi ou d'être retrouvé et attrapé, et sans avoir besoin d'impliquer un grand nombre de co-conspirateurs (informateurs potentiels &) dans l'exécution du plan.

Évaluations des risques basées sur L'intuition des scénarios physiques ne s'extrapole pas souvent bien au crime informatique.

Même les conseils pour au moins éviter d'être le fruit à portée de main ("Je n'ai pas besoin de courir plus vite que l'ours, juste plus que vous ") ne s'applique pas entièrement - les ressources du botnet ne resteront pas inactives une fois la victime trouvée (mot de passe fissuré ou autre). Pour abuser de l'analogie de l'ours, il y a en fait 100 ours après nous; Je dois vous distancer et les 99 ours qui continueront à me poursuivre pendant que l’autre vous mange la jambe.

Tangurena
2011-09-22 22:05:01 UTC
view on stackexchange narkive permalink

Le niveau de paranoïa est-il justifié? Et pourquoi les gens agiraient-ils de cette façon?

Souvent, cela est causé par une réaction excessive à un événement précédent. Les humains sont terribles avec les statistiques (c'est pourquoi les casinos et les compagnies d'assurance deviennent fabuleusement riches), nous avons donc tendance à trop insister sur les événements anecdotiques du passé.

Dans les entreprises, cela est intégré dans les politiques et les normes.

Une certaine méfiance est requise par la réglementation, car de mauvaises choses se sont produites dans le passé. Celles-ci s'ajoutent également au genre de paranoïa qui constitue la sécurité informatique

Je travaille actuellement dans l'un des laboratoires nationaux. Ce laboratoire national comprend des panneaux solaires et des moulins à vent, mais comme tous les laboratoires nationaux, il fait partie du ministère de l'Énergie. Certains des autres laboratoires fabriquent des armes nucléaires, il y a donc une grande paranoïa institutionnalisée - parce que l ' espionnage et de mauvaises choses se sont produites dans le passé et se produiront dans le futur.

Devinez quoi, l'espionnage industriel s'intéresse aussi aux technologies énergétiques.
Rory Alsop
2011-09-23 16:17:30 UTC
view on stackexchange narkive permalink

Absolument - cela arrive souvent, car il y a beaucoup d'argent à gagner, et cela entraîne la criminalité. Pour vous donner quelques détails sur vos points:

À quelle fréquence exactement un MITM se produit-il? ... Soyons sérieux, cela n'arrive pas souvent (par exemple 90% de la population)

Cela arrive souvent - mais pour être honnête, il est souvent plus facile d'attaquer avec un cheval de Troie (Homme dans le navigateur ou keylogger)

Méfiance à l'égard du service X ou du programme Y car vous n'avez pas vérifié sa source

Code non vérifié a souvent des extras intéressants. Même un code réputé est parfois compromis - parfois des applications, parfois des systèmes d'exploitation entiers. La plupart des gens ne peuvent pas vérifier cela, vous devez donc décider où placer votre confiance. Une plus grande confiance est généralement accordée aux sources qui ont une gouvernance solide, ou à celles qui ont une large population de vérificateurs.

Méfiance à l'égard du réseau public, partagé ou d'amis en raison du risque d'espionnage - C'est ce que j'ai argumenter parce que la plupart des gens n'ont pas d'enregistreur de paquets ou d'autres moyens d'interception du trafic. Je suis sûr que 99% des réseaux ne se soucient tout simplement pas de ce genre de choses; ils sont plus préoccupés par le routage et le pare-feu.

Vous devez vous méfier de tous les réseaux publics - même selon votre définition, les "bons" ne se soucient pas de ces choses, donc ne repèrera pas les «méchants». Dans certains pays, cependant, les réseaux partagés sont le plus souvent compromis, parfois avec la collusion du propriétaire. Quoi qu'il en soit, les attaques se produiront d'abord contre ceux qui ne sont pas protégés, car c'est si facile à faire.

Méfiance à l'égard du protocole X car il envoie le mot de passe en clair ... retour à plus tôt, il y a rarement (voire pas du tout) un renifleur de paquets ou d'autres formes d'espionnage sur votre réseau, le réseau de votre FAI, le réseau de l'ISP de votre FAI, etc.

Je ne suis pas du tout d'accord avec cela. Presque tous les réseaux avec lesquels je travaille ont des renifleurs, des banques aux FAI en passant par le gouvernement. La majorité sont censés être là (certains ne le sont pas) et enregistrent le trafic réseau. Voulez-vous que votre nom d'utilisateur et votre mot de passe pour les services bancaires en ligne soient enregistrés quelque part, puis que ces journaux apparaissent sur Wikileaks (cela s'est souvent produit) ou sur un disque dur sur une décharge (cela arrive également) ou être laissés dans un taxi (encore une fois) - ça arrive)?

Méfiance de quoi que ce soit parce que "Comment savez-vous que ce n'est pas compromis?" - Comment savez-vous qu'il n'y a pas de bombe nucléaire sous votre maison? ... Essentiellement, je dis que même si vous ne savez pas, vous ne savez pas déjà grand chose et même mince, le risque que cela se produise est mince.

(tl; dr) Vous avez raison d'une certaine manière - il s'agit d'évaluer et de gérer les risques. Cependant, ce à quoi vous devez penser, c'est que cette industrie - la sécurité de l'information - est probablement bien meilleure pour évaluer le risque dans ce cas, et le risque n'est en aucun cas mince . Il est en fait assez élevé - à tel point que les banques mondiales prévoient des milliards de dollars de fraude grâce à ce type de mécanismes!

Il est également important de noter que les particuliers ne peuvent pas budgétiser des sommes importantes comme le font les banques. Les individus ont en fait moins de tolérance au risque, ils doivent donc être plus prudents.
Très bon point!
Bradley Kreider
2011-09-21 21:09:15 UTC
view on stackexchange narkive permalink

Je pense que l'un des plus gros problèmes est le manque de séparation entre les données et les instructions. En ce qui concerne le message de Mike Samuel, les humains qui parlent à des inconnus sont assez sûrs. Ce n'est que dans de très rares cas que les gens subissent un lavage de cerveau par la conversation - il est très difficile de jouer avec nos instructions . Les ordinateurs sont faits pour être reprogrammés et sont si flexibles qu'il est très difficile de vérifier l'intégrité de leurs propres programmes. Cela conduit à un très haut niveau de protection / paranoïa vis-à-vis des choses qui pourraient conduire à reprogrammer le système d'exploitation avec des logiciels malveillants.

"Ce n'est que dans de très rares cas que les gens subissent un lavage de cerveau par la conversation" - Non. L'ingénierie sociale est l'outil le plus puissant de tous. Pentester: "[Je vous donne du chocolat] (http://www.schneier.com/blog/archives/2008/04/giving_up_passw.html), vous me donnez votre mot de passe; accord?" Utilisateur: "Deal". Un autre exemple? Escroc: "Cliquez sur ce lien pour voir des lapins dansants; oh, et nous avons besoin de vos informations personnelles complètes" Utilisateur: "Bien sûr, vous y allez, MOI VEUX DANCER DES LAPINS". Les gens sont en fait la partie * la plus faible * du système, et il est facile de mal diriger («reprogrammer»).
@Paskvor - La distinction clé ici (bien que certains puissent argumenter sur ce point, à juste titre également) est que les humains peuvent * apprendre * à éviter d'être victimes d'attaques d'ingénierie sociale et qu'ils sont pleinement capables de résister à ces attaques au fil du temps s'ils tenez compte de ces leçons. On peut également «apprendre» aux ordinateurs à résister aux attaques, mais les attaquants trouvent constamment de nouvelles façons de «réapprendre» les ordinateurs afin qu'ils puissent encore tomber sous contrôle hostile.
@Iszi: Fair point.
@Piskvor: L'ingénierie sociale n'est * PAS * une reprogrammation. Avoir un petit ami violent qui vous isole, vous coupe de vos amis et vous «reprogramme» pour croire que vous méritez la violence en est l'exemple. L'ingénierie sociale ne modifie pas le jeu d'instructions sous-jacent.
@rox0r: C'est juste du marchandage sur la sémantique - la programmation dynamique et le code auto-modifiable ne changent pas non plus le jeu d'instructions sous-jacent :)
D.W.
2011-09-22 12:44:46 UTC
view on stackexchange narkive permalink

Oui, c'est nécessaire. Pour ne donner qu'un exemple récent, jetez un coup d'œil au récent désordre Diginotar. Il est prouvé que des centaines de milliers d'utilisateurs iraniens ont été attaqués avec succès par une attaque du MITM (vraisemblablement par le gouvernement iranien) - et ils n'en avaient aucune idée.

this.josh
2011-11-18 14:55:33 UTC
view on stackexchange narkive permalink

Je pense que le problème est mieux exprimé par un retrait de 500 $ apparu sur mon solde bancaire il y a quelques mois. J'ai vu mon solde en ligne et j'ai immédiatement appelé ma banque. Je réfléchissais aux scénarios de ce qui aurait pu arriver pendant que j'attendais. J'ai sorti mon portefeuille et comparé le contenu à ma copie papier.

Oui, deux fois par an, je sors toutes les cartes de mon portefeuille, je les pose sur une photocopieuse et j'en fais une copie.

Le retrait a été effectué samedi et n'est apparu que tard lundi. J'ai donné au représentant de la banque des réponses à ses questions et on m'a dit que ma réclamation ferait l'objet d'une enquête, jusque-là, je n'avais plus de 500 $. J'ai demandé pourquoi et on m'a dit "Nous ne communiquons pas cette information".

C'est le premier problème. Les bons ne travaillent pas ensemble. Les méchants le font. En fait, ils font de la publicité (voir INFRACTIONS DE DONNÉES: CE QUE LE MONDE SOUTERRAIN DE LA «CARTE» RÉVÈLE).

J'ai demandé son manager et mes 500 $ ont été crédités ce soir-là. J'ai sorti mes reçus et j'ai cherché tous les endroits où j'avais utilisé la carte incriminée au cours des deux dernières semaines. J'avais utilisé la carte à un seul endroit: un gaz Je suis retourné à la station-service et j'ai vérifié les pompes et les lecteurs de cartes. Tout avait l'air bien. J'ai demandé au préposé de la station-service qui avait la clé si les pompes avaient besoin d'être réparées. Il l'avait. Je lui ai demandé qui d'autre avait accès. Il haussa les épaules.

C'est le deuxième problème. Des solutions techniques qui donnent un sentiment de protection, mais le système ne fonctionne pas comme prévu. Il s'est avéré qu'une douzaine d'autres clients de cette station-service avaient des problèmes avec leurs déclarations.

Il n'y a de méfiance que si le système, le contrôle ou la personne est potentiellement digne de confiance. S'ils ne sont pas dignes de confiance, c'est un scepticisme approprié.

Les systèmes que nous utilisons sont faibles. Ils n'ont pas été conçus dans un souci de sécurité. La sécurité n'est ajoutée que lorsque le risque augmente.

Les Black Hats sont sophistiqués et habiles. La technologie moderne leur donne la capacité d'attaquer des cibles à travers les océans.

Ce que je pratique n'est pas la méfiance; c'est la prudence. Une prudence justifiée par une compréhension des menaces et une prise de conscience de la vulnérabilité des systèmes.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...