Nurkowanie w śmietniku

W kontekście inżynierii społecznej nurkowanie w Dumpster R jest czynnością inżyniera socjalnego polegającą na przeszukiwaniu śmieci organizacji w celu znalezienia dokumentów, sprzętu, oprogramowania lub czegokolwiek, co może być wartościowe dla osiągnięcia celów atakującego. Nawet przy coraz szerszym wykorzystaniu niszczenia poufnych dokumentów nurkowanie w kontenerach jest popularną techniką socjotechniki, ponieważ jest łatwe i często skuteczne. Oracle zatrudniło detektywów, aby kupili śmieci Microsoftu podczas procesu antymonopolowego Microsoftu. (Detektywiom się nie udało). Inżynierowie społeczni nie muszą nikogo oszukiwać, aby wykonać atak. W wielu przypadkach wyrzucone materiały mogą znajdować się w otwartych pojemnikach przez tygodnie. Nurkowanie w kontenerach odbywa się najczęściej w nocy, gdy nikogo nie ma w pobliżu, ponieważ ryzyko złapania jest mniejsze. Aby nie zwracać na siebie uwagi, nurkowie wywrotki znani są z ubierania się w ciemne ubrania, a nawet w mundurach porządkowych. Wszystkie organizacje muszą zrozumieć prawne konsekwencje nurkowania w śmietniku. Lokalne i stanowe przepisy mogą się znacznie różnić i być mętne; jednak brak organizacji lub osoba fizyczna powinna mieć realistyczne oczekiwania dotyczące prywatności w odniesieniu do materiałów w pojemnikach na śmieci. Atakujący może nawet legalnie usunąć i przejąć na własność wszystko, co pozostało w pojemniku na śmieci, jeśli jest ono umieszczone poza granicami własności prywatnej. Informacje poufne muszą zostać zniszczone, a nie po prostu odrzucone. Niefortunny przykład udostępniania poufnych danych w śmieciach wyszedł na jaw w listopadzie 2012 r., Kiedy odkryto, że paski konfetti rzucone w tłum podczas parady Dziękczynienia Macy mają nienaruszone, czytelne poufne dane: Wśród łatwo identyfikowalnych danych z policji hrabstwa Nassau Departament był tym, co wydaje się być szczegółami trasy Motta Mitt Romneya do iz ostatniej debaty prezydenckiej na Uniwersytecie Hofstra. WPIXTV twierdzi, że konfetti zebrane przez widzów w pobliżu 65th Street i Central Park West zawierały również akta aresztowań, raporty o incydentach i dane osobowe oraz zidentyfikowanych tajnych funkcjonariuszy. „Są numery telefonów, adresy, więcej numerów ubezpieczenia społecznego, numery rejestracyjne” – powiedział Ethan Finkelstein z Manhattanu, który zebrał niektóre konfetti z przyjaciółmi. „A potem znajdujemy wszystkie raporty z incydentów z policji.

Ataki niskiej technologii

Ataki z wykorzystaniem niskiej technologii są nieocenione dla atakującego w ramach rozpoznania, kradzieży informacji i badań dla łatwych celów. Czasami metody te mogą nawet nagrodzić atakującego bardzo dużą ilością użytecznych informacji w bardzo krótkim czasie. Low-tech metody ataku mogą wydawać się proste lub nieprawdopodobne, ale opisane metody mogą być łatwo przeoczone przez menedżerów bezpieczeństwa.

Nie są to miejskie legendy – były używane w przeszłości i są nadal używane.

Zastraszenie

Inżynierowie społeczni mogą wykorzystać strach, aby osiągnąć swoje cele. Na przykład w 2012 r. Oszuści rozpowszechniali alarmujące wiadomości e-mail dotyczące ścigania FBI wśród niewinnych ofiar. Cyberprzestępcy wdrażają nową technikę wymuszenia, wykorzystując platformę złośliwego oprogramowania Citadel do dostarczania oprogramowania ransomware Reveton. Najnowsza wersja oprogramowania ransomware używa nazwy Internet Crime Complaint Center, aby odstraszyć ofiary od wysyłania pieniędzy do sprawców. Oprócz wzbudzania obaw przed oskarżeniem, ta wersja złośliwego oprogramowania twierdzi również, że aktywność użytkownika na komputerze jest rejestrowana za pomocą audio, wideo i innych urządzeń. Jak opisano we wcześniejszych alertach dotyczących tego złośliwego oprogramowania, zwabia on ofiarę na stronie internetowej drive-by download, w której ransomware jest instalowane na komputerze użytkownika. Po zainstalowaniu komputer zawiesza się i wyświetla się ekran z ostrzeżeniem, że użytkownik naruszył prawo federalne Stanów Zjednoczonych. Wiadomość zawiera ponadto oświadczenie, że organ ścigania ustalił, że komputer korzystający z adresu IP ofiary uzyskał dostęp do pornografii dziecięcej i innych nielegalnych treści. Aby odblokować komputer, użytkownik jest proszony o zapłacenie grzywny za pomocą usług kart przedpłaconych. Położenie geograficzne komputera użytkownika określa, jakie usługi płatnicze są oferowane. Oprócz oprogramowania ransomware złośliwe oprogramowanie Citadel nadal działa na zaatakowanym komputerze i może być wykorzystywane do popełniania oszustw związanych z bankowością internetową i kartami kredytowymi. Innym atakiem inżynierii społecznej wykorzystującym zastraszanie jest fałszywe oszustwo biurowe. Pracownik niskiego poziomu akceptuje ofertę bezpłatnego tonera do drukarki, środka do czyszczenia szkła lub papieru i otrzymuje pudełko materiałów, a następnie fakturę. Odrzucane są próby zwrotu niechcianych materiałów, które już nie są wolne, a przestępcy stosują coraz silniejsze groźby w celu zastraszenia pracownika do przekazania faktury wraz z zapłatą. Pracownicy mogą zostać poinformowani, że ich pracodawca zostanie pozwany lub że skarga dotycząca ich zachowania zostanie wysłana do wyższych szczebli organizacji. Odmiana polega na wysłaniu prezentu do ofiary w nadziei, że przyjęcie go może być wykorzystane do zawstydzenia odbiorcy do spełnienia wymagań oszustów. Takie oszustwa często wystarczają, aby wygenerować miliony dolarów dochodu dla przestępców

Uwodzenie

Słowo „uwieść” definiuje się jako „odejście od obowiązku, przyjętych zasad lub właściwego postępowania”. Zasadniczo atak socjotechniczny z wykorzystaniem uwodzenia zajmie więcej czasu niż atak personifikacji. Atakujący, wykorzystując uwodzenie, zidentyfikuje cel i utworzy więź z tą osobą, poprzez ustawienia społecznościowe, online lub poprzez inny mechanizm. To podczas tego związku informacje ofiary są przekazywane napastnikowi. Na przykład inżynier społeczny, który chce uzyskać dostęp do budynku, może zaprzyjaźnić się ze strażnikiem tej organizacji. Po upływie pewnego czasu i rozwoju związku napastnik może poprosić o wycieczkę po obiekcie. Strażnik, chcąc zadowolić nowego przyjaciela, może zezwolić na wycieczkę. Inżynier społeczny, będąc już w środku, może sadzić tajne urządzenia nasłuchujące, szukać nazw użytkowników lub haseł oraz czytać dokumenty pozostawione na zewnątrz.

Podszywanie

Podszywanie się jest definiowane jako udawanie kogoś innego i jest to jedna z najpopularniejszych metod stosowanych przez inżynierów społecznych. Inżynierowie społeczni mogą wykorzystywać ataki z zakresu podszywania się pod inne osoby, aby atakować pracownika na dowolnym poziomie w docelowej organizacji. Mogą udawać prawdziwą, nazwaną osobę lub udawać, że pełnią określoną rolę lub autorytet. Dyrektorzy korporacyjni są wspólnym celem inżynierii społecznej. Pracownicy działu pomocy technicznej i administratorzy systemów są również częstymi celami podszywania się pod inne osoby. Większość organizacji posiada centra pomocy, które pomagają pracownikom w kwestiach związanych z technologiami informatycznymi. Pracownicy zazwyczaj postępują zgodnie z instrukcjami personelu działu pomocy technicznej tylko dlatego, że są postrzegani jako technologicznie dobrze poinformowani i godni zaufania. Inżynierowie społeczni rozumieją to zaufanie i wykorzystają je do kradzieży informacji. Atakujący podszywa się pod personel pomocy technicznej i nadużywa tego ślepego zaufania, aby gromadzić wszelkie informacje, których potrzebuje atakujący. Personel działu pomocy technicznej może być także ofiarą ataków socjotechnicznych, a inżynier społeczny podszywa się pod użytkownika potrzebującego pomocy technicznej. Atak na centrum pomocy AOL jest historycznym przykładem udanego ataku socjotechniki na personel centrum pomocy. Osoba atakująca udająca klienta była w stanie infiltrować środowisko AOL, zwalniając pracownika działu pomocy AOL. Zdarzały się również przypadki, w których inżynierowie społeczni podszywają się pod urzędników lub menedżerów korporacyjnych. W jednym przypadku gigant płac ADP opublikował informacje o personelu i rachunku maklerskim setkom tysięcy klientów. Atakujący podszywał się pod członka zarządu firmy, poprosił o informacje i je otrzymał. Ta sprawa podkreśla potrzebę kontroli i edukacji dla wszystkich poziomów pracowników. Ofiara w tym przypadku mogła obawiać się, że nie zadowoli silnego członka organizacji, i mogła obawiać się kary. Należy pamiętać, że osoby atakujące podszywają się również pod zwykłych pracowników organizacji, ubierając się, rozmawiając i wtapiając się w środowisko organizacji. Robiąc to, atakujący może uzyskać fizyczny dostęp do obiektu przez piggybacking lub tailgating. W jednym przypadku zgłoszonym przez studenta na kursie bezpieczeństwa w 1993 roku inżynier społeczny współpracujący ze skorumpowanym menedżerem był w stanie kierować nieużywanym biurkiem w dużej firmie przez kilka miesięcy, zanim ochroniarz poprosił o identyfikację jego firmy.

Przestępca natychmiast zniknął, ale nie wcześniej, niż sam się wcielając w stosunku do pracowników jako nowy pracownik, a nawet będąc niczego nie podejrzewającym zaproszonym na spotkania towarzyskie. Dla inżyniera społecznego nie ma granic podszywania się; mogą próbować uzyskać informacje poprzez fizyczny dostęp do organizacji przy użyciu dowolnej liczby ru, w tym podszywania się pod:

* Pracownicy tymczasowi (np. Kontrahenci lub audytorzy)

* Pracownicy przedsiębiorstw użyteczności publicznej lub telekomunikacyjnych

* Personel ratunkowy

* Pracownicy dozorcy lub konserwatorzy

* Nowi pracownicy

* Personel dostawy

Fizyczny dostęp może znacznie zwiększyć wskaźnik skuteczności ataku w zależności od tego, czy organizacja ma odpowiednią kontrolę. Silnie zmotywowani inżynierowie społeczni mogą posunąć się nawet do znalezienia zatrudnienia w firmie lub w firmie będącej klientem firmy, aby mieć łatwiejszy dostęp do ofiary.

METODY INŻYNIERII SPOŁECZNEJ.

Ataki socjotechniczne mogą przybierać różne formy, a doświadczeni inżynierowie społeczni mogą bardzo szybko zmieniać metody ataku, aby odnieść sukces. Podstawową zasadą większości ataków jest pretekstowanie, które jest zdefiniowane jako „zbieranie informacji… pod fałszywymi pozorami”. Dwie odrębne metodologie stosowane są podczas ataków socjotechnicznych, podszywania się i uwodzenia. Podstawą większości ataków jest jedna z tych dwóch metod. Niektóre ataki o niskiej technologii, które nie wymagają kontaktu z ludźmi, są wyjątkami. Cele ataków socjotechnicznych również różnią się znacznie. W zależności od stopnia złożoności ataku lub od tego, ile wiedzy ma osoba atakująca, pomoże określić cel ataku. Jednak w wielu przypadkach atak socjotechniczny jest atakiem szansy, a ofiara zostanie losowo wybrana. W niektórych dobrze zaplanowanych atakach konkretny cel może zostać zidentyfikowany jako ofiara

TŁO I HISTORIA

Inżynieria społeczna nie jest nową taktyką ani wynalazkiem współczesnych hakerów. Termin ten ma swoje fundamenty w historii politycznej, gdy osoba lub grupa manipuluje grupą ludzi, dużą lub małą, próbując przekonać lub manipulować postawami lub przekonaniami społecznymi. Często rządy lub partie polityczne angażują się w tę praktykę. Początki współczesnego terminu sięgają II wojny światowej, a naziści rzeczywiście wymyślili ten termin. Do dziś termin ten ma negatywną konotację ze względu na swoje korzenie w historii, zwłaszcza w kontrolowanych przez nazistów Niemczech. Niektórzy badacze uważają także, że dziedzina inżynierii społecznej obejmuje wszystko, od reklamy i nowoczesnych mediów po polityczne grupy działania. Inżynieria społeczna jest dziś bardziej znana z zastosowania jej jako techniki penetracji bezpieczeństwa. Oszustwo było nieodłącznym elementem szpiegostwa na przestrzeni wieków. Sun Tzu napisał w V wpne

* „Każda wojna jest podstępem”.

* „Po skazaniu na szpiegów, robieniu pewnych rzeczy otwarcie w celu oszustwa i umożliwieniu naszym szpiegom ich poznania i zgłoszenia ich wrogowi”.

Oszustwo – w szczególności podawanie fałszywych informacji szpiegom wroga – było integralną częścią Drugiej Wojny Punickiej między Rzymem a Kartaginą w III wieku p.n.e. Podczas Drugiej Wojny Światowej Alianci użyli „Operacji Ochroniarz”, aby oszukać moce Osi, aby uwierzyć, że inwazja D-Day nastąpi w innym czasie i miejsce z jego prawdziwego harmonogramu i celu. Oszustwo było integralną częścią konkurencji szpiegowskiej z kontrwywiadem między blokiem komunistycznym a Zachodem podczas zimnej wojny. Dobrze znanym przykładem inżynierii społecznej są eskapady Franka W. Abagnale’a, temat fikcyjnego filmu Złap mnie, jeśli potrafisz. Abagnale był w stanie skutecznie podszywać się pod autorytety, w tym lekarza, pilota, adwokata i nauczyciela, mimo że był nastolatkiem. Używał także technik inżynierii społecznej, aby przekonywać i manipulować niewinnymi i dobrodusznymi osobami, aby pomóc mu w przeprowadzeniu wielu jego oszustw. Wiele technik Abagnale odniosło duży sukces i zostało dobrze zaprojektowanych. Dziś pomaga organizacjom rozpoznawać i bronić się przed takimi atakami poprzez swoje wystąpienia mówcze i doradztwo biznesowe. Jednym z najbardziej znanych inżynierów społecznych jest Kevin Mitnick. Chociaż Mitnick jest obecnie konsultantem, wykładowcą i autorem bezpieczeństwa komputerowego, jego obecną karierę poprzedziło wiele lat spędzonych jako haker komputerowy i inżynier społeczny. Od dawna zreformowany, Mitnick napisał kilka książek omawiających jego obserwacje i techniki jako hakera komputerowego. Mitnick utrzymuje, że inżynieria społeczna jest najpotężniejszym narzędziem w zestawie narzędzi hakera. Od kiedy inżynieria społeczna stała się popularną i, co ważniejsze, skuteczną techniką, jej częstotliwość stosowania wzrosła. Jednym z najbardziej widocznych przypomnień jest duża liczba ataków typu phishing i pharming. Na niektórych konwencjach hakerów kryminalnych socjotechnika stała się nawet sportem dla widzów. Podczas targów DEF CON 2012 w Las Vegas Shane MacDougall wygrał konkurs zdobywania flagi przez socjotechnikę, oszukując dyrektora Walmart w kanadyjskim sklepie, aby ujawnił każdą poufną informację wymienioną w celach konkursu

Darnell zapytał kierownika o całą logistykę fizyczną swojego sklepu: wykonawcę usług porządkowych, dostawcę usług gastronomicznych w stołówce, cykl płac pracowników i harmonogramy zmian personelu. Dowiedział się, o której menedżerowie robią sobie przerwy i gdzie zwykle idą na lunch. Utrzymując stały szloch na temat nowego projektu i życia w Bentonville, Darnell zmusił kierownika do podania kilku kluczowych szczegółów na temat rodzaju używanego komputera. Darnell szybko ustalił markę i numery wersji systemu operacyjnego komputera, przeglądarki internetowej i oprogramowania antywirusowego.

Inżynieria społeczna, gdy jest używana jako samodzielne narzędzie ataku, jest bardzo skuteczna. Ale to narzędzie może być używane jako część większego ataku, a nawet jako część ataku technicznego. Inżynieria społeczna jest powszechnie stosowana na początku większego, bardziej znaczącego ataku. Ważne jest, aby pamiętać, że niektóre ataki miały miejsce przez tygodnie, miesiące lub lata. Nie zawsze tak jest i tylko dlatego, że uniknięto konkretnej próby inżynierii społecznej, większy atak może nie zostać całkowicie złagodzony. Przykładem może być to, że początkowy atak nie powiódł się, ponieważ atakujący nie miał wystarczających lub dokładnych informacji do przeprowadzenia ataku. Atakujący może ponownie powrócić do inżynierii społecznej i strategii ataku o niskim poziomie technologii, aby zebrać informacje o innym, być może udanym, ataku technicznym. Chociaż organizacja może mieć najlepszą na świecie zaporę ogniową, system wykrywania włamań i narzędzia do zarządzania ryzykiem, osoba atakująca może skorzystać z inżynierii społecznej, aby obejść te zabezpieczenia techniczne. Atakujący nie zostanie zatrzymany przez najlepszą obronę techniczną, jeśli będzie w stanie wydobyć prawidłową nazwę użytkownika i hasło od niczego niepodejrzewającego pracownika. Gdy osoba atakująca uzyska te informacje, może być wystarczająca do przeprowadzenia masowego ataku na systemy informatyczne organizacji – być może nie zostanie wykryta. Przestępcy komputerowi byli w stanie zastosować czysto socjotechnikę i techniki ataku low-tech, nie polegając na żadnej poważnej technologii, aby spowodować szkody na dużą skalę również w organizacji. Czynność tak prosta, jak usunięcie odrzuconych, potencjalnie szkodliwych informacji ze śmietnika i przesłanie ich do lokalnych mediów, może spowodować znaczne uszkodzenie wizerunku organizacji. Akt ten może być częścią większej kampanii lub operacji grupy osób poszukujących działań politycznych lub społecznych przeciwko organizacji. Przykładem tego jest ostatnio Home Box Office (HBO) z udziałem grupy obywateli, która rutynowo zbierała śmieci z okręgowych centrów wyborczych i urzędów miasta, aby zebrać dowody, które mogliby przedstawić mediom w celu udowodnienia oszustwa wyborcy. Dokumenty, które zostały niewłaściwie usunięte, miały niezwykle negatywne konsekwencje dla urzędników wyborczych

ATAKI SOCIAL-ENGINEERING I LOW-TECH

WPROWADZENIE.

Według mitologii greckiej Grecy pokonali trojany w TrojanWar za pomocą drewnianej statui. Po bezskutecznej wojnie trwającej dekadę Grecy wycofali się ze swojej twierdzy na plaży. Za bramami Troi zostawili wielkiego drewnianego konia. Statua pomieszała trojańskich żołnierzy, ale została wniesiona do murów obronnych Troi. Wewnątrz posągu ukryło się kilku greckich żołnierzy. Gdy zapadła ciemność, żołnierze wyłonili się z posągu i ostrzelali bramy Troi. Armia grecka wkroczyła do Troi i zaskoczyła żołnierzy i obywateli Troi. Po oszustwie Grecja szybko wygrała wojnę. Koń trojański zbudowany przez Greków był skuteczny, ponieważ wykorzystał oszustwo, aby osiągnąć pożądany rezultat: przeniknąć do ustalonej obrony wroga. Koń trojański osiągnął to, co inżynierowie bezpieczeństwa informują o bezpieczeństwie informacji. Inżynieria społeczna może być zdefiniowana jako pozyskiwanie informacji lub zasobów od ofiar za pomocą przymusu lub oszustwa. Inżynieria społeczna odnosi się do kłamstwa, oszukiwania, oszukiwania, uwodzenia, wyłudzania, zastraszania, a nawet grożenia pracownikom, aby ujawnili poufne informacje, które następnie można wykorzystać do włamania się do systemów. Inżynieria społeczna opiera się na oszukiwaniu i naruszaniu społecznych norm uczciwości i uczciwości. Podczas ataku socjotechnicznego osoby atakujące nie polegają na technologii niszczenia, na przykład skanowaniu sieci, łamaniu haseł przy użyciu brutalnej siły lub wykorzystywaniu luk w zabezpieczeniach oprogramowania. Inżynierowie społeczni działają raczej w świecie społecznym, manipulując zaufaniem lub naiwnością ludzi. Inżynieria społeczna polega zatem na manipulowaniu naturą ludzką w celu wydobycia informacji lub dostępu poprzez oszukanie ofiary. Inżynieria społeczna związana jest z atakami o niskiej technologii, które często idą w parze.

Ataki o niskiej technologii są podobne do ataków socjotechnicznych, ponieważ nie wykorzystują technologii. Są to fizyczne ataki dokonywane na majątek firmy lub osoby fizycznej. Nie wszystkie ataki socjotechniczne i technologiczne dostarczą atakującym wszystkie informacje, których szukają jednocześnie. Inżynierowie społeczni będą gromadzić małe informacje, które wydają się nieszkodliwe dla osób, które je ujawniają. Inżynierowie społeczni mogą gromadzić te fragmenty informacji w pozornie losowej kolejności, ale następnie łączyć je w dane wywiadowcze, które są wykorzystywane do przeprowadzania większych ataków, które mogą być dewastujące dla bezpieczeństwa informacji, zasobów, finansów, reputacji lub przewagi konkurencyjnej organizacji. Rzeczywiście cel ataku inżynierii społecznej może być tak różnorodny, jak zastosowana metoda ataku. Rezultat jest jednak ogólnie taki sam: utrata własności intelektualnej, pieniędzy, korzyści biznesowych, wiarygodności lub wszystkie powyższe. Ataki socjotechniczne były i będą skuteczne ze względu na najsłabsze ogniwo bezpieczeństwa w organizacji: ludzi. Są ważne, ponieważ wykorzystują ludzką naturę, która jest niezmienna, a zatem wiecznie wrażliwa. W tym rozdziale przedstawiono historię ataków socjotechnicznych i ataków opartych na niskich technologiach, ich metody, nauki społeczne i ich wpływ na biznes. Ponadto obejmuje polityki wykrywania i ograniczania ryzyka dla menedżerów i funkcjonariuszy ds. Bezpieczeństwa informacji w celu obrony przed atakami socjotechnicznymi i technologicznymi oraz ich łagodzenia. Cel ataku socjotechnicznego może być tak różnorodny, jak metoda ataku. Niemniej jednak rezultat dla ofiar jest zasadniczo taki sam, utrata własności intelektualnej, pieniędzy lub biznesu, wiarygodności lub wszystkich zaległych. W tym rozdziale przedstawiono historię ataków socjotechnicznych i ataków opartych na niskich technologiach, ich metody, nauki społeczne i ich wpływ na biznes. Ponadto obejmuje polityki wykrywania i ograniczania ryzyka dla menedżerów i pracowników ochrony informacji w celu obrony przed atakami socjotechnicznymi i technologicznymi.

PROBLEMY ZARZĄDZANIA

Jednym z największych niedociągnięć w wielu organizacjach jest to, że najwyższe poziomy zarządzania nie do końca rozumieją kluczową rolę komputerów, sieci, informacji i Internetu w życiu organizacji. Trudno wyjaśnić, że istnieje społeczność intruzów, która cały czas aktywnie pracuje nad nowymi narzędziami; a historia pokazała, że ​​w miarę jak narzędzia stają się dojrzałe i coraz bardziej wyrafinowane, wiedza techniczna wymagana od potencjalnego napastnika spada, a liczba ataków ogólnie rośnie. Zbyt wiele firm upiera się, że „nikt nie będzie nam przeszkadzał”, nie zdając sobie sprawy, że każda witryna może stać się celem tylko po to, aby tam być. Ataki DoS występują w różnych formach i mają na celu różnorodne usługi, co powoduje większą złożoność i trudność w obronie systemu. Ataki DoS należy traktować poważnie ze względu na potencjalne zagrożenie, jakie stanowią, i należy podjąć wysiłki w celu edukowania personelu operacyjnego przed takimi atakami, dokumentowania ataków DoS, jeśli takie wystąpią, oraz przeglądu dokumentacji i działań podjętych po zakończeniu incydentu . Dyskusja o tym, jakie kroki zostały podjęte, jakie działania weszły w życie i jaki był ogólny wynik, pomoże ustalić, czy przeprowadzone procedury i zastosowane techniki były najlepiej dostosowane do sytuacji. Szczery przegląd i dyskusja pomogą osiągnąć najlepsze, najszybsze i najskuteczniejsze wdrożenie zasobów. Jeśli coś świadczy o splecionej naturze Internetu, jest to obrona przed atakami DDoS. Ataki DDoS wymagają obalenia i koordynacji setek lub tysięcy komputerów, aby zaatakować kilka ofiar. Obrona przed atakami DDoS wymaga współpracy tysięcy dostawców usług internetowych i sieci klientów. Zwalczanie DDoS wymaga ciągłej staranności w blokowaniu wszystkich hostów podłączonych do Internetu, a także fundamentalnych zmian w charakterze protokołów połączeń TCP / IP. Ponadto wiele takich samych technik wykorzystywanych do wstawiania wirusów i robaków, które prowadzą do ataków DoS i DDoS, jest wykorzystywanych do wstawiania złośliwego oprogramowania typu Advanced Persistent Threat (APT). Podobnie jak w przypadku większości problemów związanych z bezpieczeństwem w Internecie, duża część rozwiązania polega na edukacji użytkowników. Należy edukować użytkowników w zakresie obecnych zagrożeń w Internecie i wpływu na odpowiednie aplikacje, co zrobić, gdy pojawi się coś podejrzanego, i jak reagować na coraz bardziej kreatywnych atakujących. Świat, w którym każdy ma swój własny komputer, urządzenie mobilne o niewiarygodnej inteligencji i atmosferę korporacyjną „zabierz ze sobą własne urządzenie” (BYOD), wymaga, aby każdy użytkownik w przedsiębiorstwie był potencjalnie narażony na awarie i musi być odpowiednio edukowany

Ładunek tożsamości hosta

Czwarta propozycja polegała na zmodyfikowaniu adresu IP tak, aby był mniej podatny na fałszowanie adresów poprzez uczynienie protokołu mniej zależnym od pola adresu w przypadku czegoś więcej niż routingu. Na przykład ładunek tożsamości hosta (HIP) definiuje protokół wymiany kryptograficznej tożsamości hosta między dwoma komunikującymi się systemami. Ta funkcja przenosi adres IP do użytku wyłącznie jako mechanizmu przekazywania pakietów, a nie jako identyfikatora nadawcy. Zamiast tego identyfikacja nadawcy jest realizowana przez wartość tożsamości hosta, a wszystkie protokoły wyższej warstwy są powiązane z tożsamością hosta. HIP nie jest jeszcze szeroko wdrożony, ale jest dostępny w niektórych implementacjach TCP / IP.