Frage:
Ignoriert man eine Bedrohung, die man nicht gegen eine gültige Strategie verteidigen kann?
joojaa
2016-05-12 10:19:58 UTC
view on stackexchange narkive permalink

Ist es dann gültig, diese Bedrohung zu ignorieren, da Sie sich manchmal nicht gegen eine Form der Bedrohung verteidigen können? Anstatt sich vor der Bedrohung zu schützen, sollten Sie nur das Symptom abmildern.

Ein Beispiel hierfür ist die Medienverteilung, bei der DRM beim Schutz der Daten weniger effektiv war. Letztendlich hindert nichts den Client daran, den Schutz zu umgehen, da er tatsächlich irgendwann nicht mehr verteidigt werden muss, um ihn anzuzeigen.

Während der obige spezielle Fall bekannt ist, sind einige analoge Fälle möglicherweise nicht so bekannt. Angesichts der Tatsache, dass die Entwicklung einer Schutzmaßnahme möglicherweise unerschwinglich ist, wann schlägt man dem Kunden vor,

  • die Sicherheitsbedrohung zu ignorieren
  • das Geschäftsmodell in ein Modell zu ändern, das die Bedrohung umgeht
Ich habe die Frage ein wenig modifiziert und einige zusätzliche Dimensionen entfernt, die subjektiv oder provokativ gewesen sein könnten.Da ich herabgestimmt wurde, gehe ich davon aus, dass dies hier nicht gut passt.Ist das keine gültige Frage?Ich gebe zu, dass meine Tags nicht sehr gut zur Frage passen, helfen Sie willkommen!
Ich habe nicht abgelehnt, aber ich denke, das hat mit Risikoanalyse zu tun und nicht so sehr mit Informationssicherheit.Und bei der Risikoanalyse sollten Sie ein Risiko niemals ignorieren.
Ihre Frage ist ungültig, da Piraterie keine "Bedrohung" darstellt.Es ist ein wertvolles Warnzeichen, das zeigt, dass Ihr Geschäftsmodell Arbeit benötigt.Wenn ein Produkt zu einem vernünftigen Preis leicht erhältlich ist, verschwindet die Piraterie.Dies wurde in vielen Märkten auf der ganzen Welt und in allen verschiedenen Medientypen immer wieder gezeigt.(Wann haben Sie das letzte Mal einen Song oder einen Film mit einem Torrent versehen, nachdem allgegenwärtige Online-Marktplätze und Streaming-Systeme den legitimen Konsum erleichtert haben?)
@MasonWheeler ist nur ein Beispiel für eine Situation, in der Sie nicht vermeiden können, dass Sie Geschäfte machen.Es gibt andere Fälle.Ja, es ist keine Bedrohung, sondern Kosten für die Geschäftstätigkeit.Aber nicht alle Menschen denken so, wie Sie es tun.
Es gibt in keinem Kontext eine "perfekte" Sicherheit: Jede Verteidigungsmaßnahme kann umgangen werden, wenn genügend Fähigkeiten und Ressourcen vorhanden sind.Das Ziel von Abwehrmaßnahmen besteht normalerweise darin, das erforderliche Maß an Fähigkeiten und Ressourcen über das Ihrer wahrgenommenen Angreifer hinaus zu steigern.Selbst wenn eine Maßnahme nicht alle Angreifer besiegt, kann es dennoch von Vorteil sein, die Anzahl der erfolgsfähigen Personen zu verringern, beispielsweise damit Maßnahmen zur Schadensbegrenzung auf weniger Fälle konzentriert werden können (z. B. rechtliche Schritte zur Durchsetzung von Rechten des geistigen Eigentums sind einfacher)Verhalten gegen eine kleine Anzahl von Menschen).
@MasonWheeler Das zu sagen ist wie zu sagen, dass Raubüberfälle im wirklichen Leben ein wertvolles Warnzeichen sind, denn wenn Sie diese Dinge zum Verkauf angeboten hätten, hätten die Leute sie gekauft.Die Probleme sind, dass (a) dich immer noch jemand beraubt und (b) der Räuber dich jetzt erschießt, weil er nicht glaubt, dass du nichts Wertvolles an dir hast.(Letzteres war ein Witz, falls [man es nicht sagen konnte] (https://en.m.wikipedia.org/wiki/Poe%27s_law))
@QPaysTaxes Außer dass [Kopieren kein Diebstahl ist] (https://www.youtube.com/watch?v=IeTybKL1pM4), weil nichts verloren geht.(Nein, nicht einmal das ach so klischeehafte "Umsatzverlust". Studien haben wiederholt gezeigt, dass alle 1000 Raubkopien einen Verkauf wert sind. Wenn Sie Ihr Produkt nicht zu einem erschwinglichen Preis anbieten, können es die Leute, die es raubkopierenIch kann es mir nicht leisten, also hätten sie es sowieso nicht gekauft. Wenn Sie es überhaupt nicht legitim verfügbar machen - denken Sie an die Regionalcodierung -, hätten die Leute, die es raubkopieren, es sowieso nicht kaufen können, weil Sie es nicht waren.Ich lasse sie nicht. Und so weiter ...)
@MasonWheeler Genau.Der Räuber würde sowieso nichts von dir kaufen;er wollte dich nur ausrauben.Alles, was Sie tun, indem Sie den Preis senken, ist, mehr Geld zu verdienen, während die gleiche Anzahl von Menschen Sie wie zuvor raubkopiert."Es ist ein wertvolles Zeichen" zu sagen, ist Schwachsinn, denn - wie Sie sagten - einer von tausend Piraten wird es kaufen, selbst wenn Sie den Preis senken.Wie viel Geld Sie mit einem höheren oder niedrigeren Preis verdienen, hängt vom Markt ab, hat jedoch keinen Einfluss auf die Piraterie.Daher ist es ungültig zu sagen, dass es sich um eine Art Zeichen handelt.Es sind nur Leute, die nicht für Dinge bezahlen wollen, die sie besitzen wollen.
@QPaysTaxes Das habe ich nicht gesagt.Ich sagte, dass einer von tausend Piraten es gekauft hätte, * weil der Rest von ihnen unter den gegenwärtigen Bedingungen nicht kann. * Deshalb behebt die Behebung der Bedingungen die Piraterie.Das ist keine Hypothese;es ist jedes Mal in der realen Welt passiert.Und wieder ist Ihre "Raub" -Analogie völlig ungültig, da beim Erstellen einer Kopie kein Verlust entsteht.(Wenn ich dein Auto gestohlen hätte, würdest du die Polizei rufen. Wenn ich eine genaue Kopie deines Autos machen und es für mich behalten würde ... würde es dich überhaupt interessieren?)
@MasonWheeler Oh, ich verstehe.Könnten Sie mir einen Gefallen tun und einige dieser Studien verknüpfen?Ich habe versucht, "Piraterie eins zu tausend Käufen" zu googeln, konnte aber keine primären Quellen finden.
Ich habe keine Erfahrung mit Sicherheit, daher würde ich mich sehr über eine Erklärung freuen, warum der Fragentitel nicht nur ein Blickfang für Upvotes / Aufmerksamkeit ist.Es scheint eine lächerlich blöde Frage mit einer offensichtlichen Antwort wie "Sie würden eine Bedrohung niemals ignorieren".Ich sehe nicht, wie nützlich das für irgendjemanden ist - überhaupt nicht.Der Körper selbst ist interessant, aber ich sehe nicht, wie er wirklich mit dem Fragenkopf zusammenhängt, der lauten sollte: "Ist die Abschwächung des Systems ein gültiger Weg, um sich gegen eine Bedrohung zu verteidigen?"Dies ist eine lose Übersetzung der Körperaussage: "Anstatt sich gegen die Bedrohung zu verteidigen, lindern Sie einfach das Symptom."
@8protons Ich wusste nicht, dass es einen Unterschied gibt, ob man eine Bedrohung akzeptiert oder ignoriert.Für mich ist das fast dasselbe, vielleicht liegt der Unterschied darin, dass die Entscheidung, nichts gegen ein Ereignis zu unternehmen, nicht gleichbedeutend ist mit dem Ignorieren, da Sie darüber nachgedacht haben.Daher die Frage.Nein, ich habe eigentlich nur vor zu akzeptieren, dass das Geschäftsmodell inhärent bedroht ist, aber es gibt nichts zu gewinnen, wenn man etwas dagegen unternimmt.Wenn Sie das Geschäft nicht machen, ist die Wahrscheinlichkeit, dass Sie kein Geld haben, zu 100%. Die Bedrohung wird irgendwann eintreten und das gesamte Geschäft verschlingen.
Sieben antworten:
turagittech
2016-05-12 11:12:12 UTC
view on stackexchange narkive permalink

Sie würden eine Bedrohung niemals ignorieren, und vielleicht ist das eine Semantik über Ihren Wortlaut. Sie akzeptieren, mindern oder lagern das Risiko für die jeweilige Bedrohung aus. In diesem Fall wäre dies:

  1. akzeptieren, dass es zu einem Verlust von $ X kommt,
  2. Fix-DRM abmildern oder DRM als Alternative zum Schutz des Produkts finden oder
  3. mit Versicherung auslagern oder das Risiko auf die gleiche Weise auf eine andere Person übertragen wie die Versicherung.
  4. ol>

    Wenn 1) in Ihrem Fall nicht akzeptabel ist, müssen sie zu 2 wechseln oder 3 als ihre Alternativen.

Wie jeder https://www.youtube.com/watch?v=9IG3zqvUqJY
Es gibt eine andere ebenso erfolgreiche Strategie, die für bestimmte Fälle gelten kann.Am Beispiel von DRM argumentierte Apple mit der Musikindustrie, dass DRM nicht nur nutzlos sei, um Piraterie zu stoppen, sondern auch negative PR bei den Verbrauchern verursache.Ihre Lösung bestand darin, Songs billig zu machen - billig genug, dass der zusätzliche Aufwand für Piraten für die meisten Verbraucher weniger attraktiv erscheint.Die allgemeine Strategie besteht darin, die Anstrengung der Bedrohung nicht lohnenswert zu machen.Ein Beispiel dafür in der realen Welt sind Geschäfte, die zweimal am Tag oder öfter Bankgeschäfte tätigen, damit Raubüberfälle Ihnen nicht viel Geld einbringen.
Allgemein gesagt: Während Sie die Bedrohung akzeptieren, überwachen Sie sie dennoch, um festzustellen, welcher Schaden angerichtet wurde.Wenn eines der (Sub-) Systeme beschädigt ist, können Sie es möglicherweise einfach ausschalten.
LSerni
2016-05-12 11:57:56 UTC
view on stackexchange narkive permalink

TL; DR: NEIN (aber wir sollten definieren, was "Ignorieren" bedeutet; aus dem Text der Frage vermute ich, dass wir tatsächlich der gleichen Meinung sind).

Sie "ignorieren" eine Bedrohung nicht. Die alte Säge sagt, dass Sie keine Bedrohung fürchten, die Sie nicht vermeiden können - stultum est timere quod vitare non potes , da Angst Ihnen nichts nützt.

Aber nur wenige Bedrohungen sind in jeder Hinsicht und in jeder Konsequenz völlig unvermeidbar und profitieren nicht im geringsten von Überlegungen, so dass Sie nur noch Zeit sparen, indem Sie sie ignorieren.

Sie können Tod zum Beispiel, aber Sie bemühen sich immer noch, ihn mit Medizin und Lebensstil so weit wie möglich zu verzögern. Sie planen es mit Versicherungen und einem Willen; Sie mildern die Konsequenzen für diejenigen, die Sie betreuen, und wenn und wo immer möglich und legal, versuchen Sie, die Konsequenzen für sich selbst zu mildern (diese Konsequenzen können Sie).

Genau das Gleiche gilt für geringere Bedrohungen (minus die religiösen Implikationen).

Sie definieren zunächst die Bedrohung und ihre Angriffsfläche. Sie bewerten dann, ob und zu welchen Kosten Sie diese Angriffsfläche reduzieren können. Hier könnte der Teil "Überdenken des Geschäftsmodells" ins Spiel kommen. Oder sogar der Teil "Projekt ganz aufgeben" oder "auf jemand anderen ablegen".

Dann wissen Sie, dass Sie eine Sicherheitslücke haben, aber dies immer noch Sie haben das Problem zu bestimmen, ob und wie viel diese Sicherheitsanfälligkeit ausgenutzt wird und wie hoch der Schaden tatsächlich ist. Im Szenario der Inhaltsduplizierung würde dies bedeuten, dass ein Sensor eingesetzt wird, der Ihnen anzeigt, was und wie viel illegal kopiert wird. In mehreren Ländern können Sie nichts tun, bis Sie einen wirtschaftlichen Schaden oder dessen Risiko quantifizieren können.

Die Kenntnis des Schadens (tatsächlich und potenziell) ist auch der Schlüssel zur Auswahl einer Strategie. Sie können sich dafür entscheiden, nichts zu tun (aber die Überwachung fortzusetzen!), Wenn sich herausstellt, dass der Schaden minimal ist und wahrscheinlich minimal bleibt. oder wenn der Schaden hat auch eine gute Seite - zum Beispiel: Illegales Kopieren einer Software bedeutet auch, dass es eine illegale Benutzerbasis gibt, die sonst nicht vorhanden wäre, und ein Teil dieser Benutzerbasis muss irgendwann legitim werden. Stellen Sie sich eine Office-Suite vor, mit der Sie sich als Student illegal vertraut machen und die Sie dann in Ihrem Lebenslauf anbieten und / oder die Kaufentscheidungen eines großen Unternehmens beeinflussen (passen sie zu UnknownOffice v1.0? Oder bevorzugen sie WellKnownOffice 1.0? reflektiert die Verfügbarkeit qualifizierter Benutzer - und damit ihre Löhne). Sie würden viele Benutzer "verlieren", die Sie sowieso nie gewonnen hätten - großer virtueller Verlust, kein Umsatzverlust - und einige Benutzer gewinnen, die Sie sonst nicht gehabt hätten. Möglicherweise müssen Sie noch eine Lizenz für Privatanwender oder Studenten prüfen oder eine kostenlose Testversion oder eine offene, eingeschränkte Version anbieten. Fakt ist jedoch, dass Ihre "Bedrohung" in diesem Fall tatsächlich Ihnen hilft.

Wenn sich der Schaden als riesig herausstellt, können Sie andere Strategien prüfen (möglicherweise politisch - kann die Gesetzgebung nicht geändert werden, um die Strafverfolgung zu ermöglichen? - oder technisch - wie wäre es mit einem Dongle-System? Nur authentifizierte Live-Streams bereitstellen Benutzer - Herausholen Ihres eigenen inkompatiblen Anzeigesystems - Dies sind alles sehr kostspielige Optionen, die sich auch auf die Verbreitung auswirken würden. Sie benötigen daher harte Daten, um zu rechtfertigen, dass Sie sie auch nur in Betracht ziehen.

Dann liegt kein Schaden vor bedeuten, dass Sie es passiv akzeptieren. Einige Teile des Schadens könnten eingedämmt oder auf andere Weise begrenzt, verringert oder ihre Auswirkungen auf irgendeine Weise verringert werden.

Sie können proaktiv Strategien anwenden, um einen Teil der Gefahr zu entschärfen oder sie in der Quelle wiederzugeben. Wenn Sie hier nur den Wind schießen, aber wenn Sie nach einer festgelegten Zeit ab der offiziellen Veröffentlichung routinemäßig eine Version eines digitalen Inhalts mit geringerer Qualität veröffentlichen, müssen Sie einen erheblichen Teil der illegalen Kopierer (und in einigen Ländern auch) demotivieren der Fall schwieriger für diejenigen, die kopieren). Dies verringert die Verfügbarkeit illegaler Kopien und kann die Einnahmen erhöhen. Das ist natürlich eine Theorie: Man müsste sie auf den Prüfstand stellen. Und dann experimentieren Sie vielleicht mit verschiedenen Qualitäten und Verzögerungen, um herauszufinden, welche am effektivsten ist. Sie könnten Whistleblowern Kopfgelder auferlegen: Ich erinnere mich an ein Anti-Piraterie-Programm, bei dem Sie eine Raubkopienlizenz fast kostenlos in eine legale Lizenz umwandeln können, vorausgesetzt, Sie können einen Kaufnachweis für das Raubkopienmaterial vorlegen . Dies hat nichts gegen die Piraterie zu Hause getan, aber das Risiko, Software illegal an kleine und mittlere Unternehmen zu liefern, war enorm. Was auch immer Sie für die Software berechnet haben, Sie könnten niemals eine Null-Kosten-Lizenz schlagen.

Wer ist die alte Säge und wie kann ich mehr von seiner Weisheit beschaffen?!
Dieser stammt von Publilius Syrus, einem lateinischen Autor (https://en.wikipedia.org/wiki/Publilius_Syrus).Das und mehr, z.B.hier: https://books.google.it/books?id=EZJoSq45EPQC&lpg=PA114&ots=czn3CKBrsf&dq=&hl=it&pg=PA114#v=onepage&q=&f=false.Ich denke darüber nach, die EUR 18,76 für das E-Book zu geben :-)
Ich liebe das Latein ... es ist buchstäblich "Es ist dumm zu fürchten, was man nicht vermeiden kann."
Arief Karfianto
2016-05-12 17:03:09 UTC
view on stackexchange narkive permalink

Es gibt vier grundlegende Strategien zur Risikokontrolle:

  1. Vermeidung: Anwendung von Schutzmaßnahmen, mit denen die verbleibenden unkontrollierten Risiken für die Sicherheitsanfälligkeit beseitigt oder verringert werden.
  2. Übertragung: Verlagerung des Risikos auf andere Bereiche oder externe Stellen
  3. Minderung: Verringerung der Auswirkungen, wenn die Sicherheitsanfälligkeit ausgenutzt wird
  4. Akzeptanz: Verständnis der Konsequenzen und Akzeptieren des Risikos ohne Kontrolle oder Minderung
  5. Und ' Akzeptanz ' unterscheidet sich von ' Ignoranz '.

Steffen Ullrich
2016-05-12 11:09:47 UTC
view on stackexchange narkive permalink

Wenn ein Risiko besteht, verschwindet es nicht einfach, wenn Sie es ignorieren. Wenn das Risiko klein genug ist, ist es unwahrscheinlich, dass es auftritt, und Sie können es wahrscheinlich ignorieren. Dies ist Teil des üblichen Risikomanagements, d. H. Es gibt kein vollständig sicheres System.

Wenn das Risiko jedoch groß genug ist, ist es eine schlechte Idee, es zu ignorieren. Während Unwissenheit in diesem Fall immer noch eine gültige Strategie ist, kann sie als nutzlose Strategie angesehen werden. Das Risiko anzugehen wäre besser. Das heißt, In Ihrem Beispiel mit DRM kann dies eine Änderung des Geschäftsmodells oder eine Lobbyarbeit für Änderungen des Rechtssystems sein, um Ihr eigenes Risiko durch Erhöhung des Angreiferrisikos zu verringern.

Ich verstehe, dass das Risiko nicht verschwindet.Aber ist es nicht besser zu wissen, dass nichts unternommen wurde, um das Risiko zu mindern, weil die Heilung wie das Ändern von Gesetzen zu lange dauert und zu teuer ist.Ist es nicht besser, sich eines Risikos bewusst zu sein?Wenn Sie mindestens mit allen Fakten auf dem Tisch spielen müssen?Zumindest habe ich ein Auge auf neue Lösungen.
@joojaa: Vielleicht haben wir ein anderes Verständnis von "Ignorieren".Nach meinem Verständnis ignorieren Sie ein Risiko nicht, wenn Sie sich "nur" dessen bewusst sind.Denn in diesem Fall modellieren Sie Ihr Unternehmen immer noch so, dass es sich irgendwie an dieses Risiko anpasst, d. H. Stellen Sie sicher, dass es Sie nicht zu sehr beeinflusst.Nicht jedes Risiko kann oder muss durch eine technische Lösung angegangen werden.
user83389
2016-05-12 22:36:50 UTC
view on stackexchange narkive permalink

Sie sollten eine Bedrohung nicht "ignorieren", nur weil Sie sie nicht verhindern können. Bedrohungen haben zwei Seiten: das Vorher und das Nachher. "Nach" ist weiterhin vorhanden, wenn Sie nichts gegen "Vorher" tun können.

Beispielsweise ist Denial of Service nur sehr schwer zu verhindern. Wenn ein entschlossener Angreifer mit genügend Ressourcen (oder ein dummer entschlossener Angreifer mit einigen Ressourcen) beschließt, Sie zu beschaffen, können Sie nicht viel tun, außer Ihre Website herunterzufahren und für eine Tonne zusätzliche Bandbreite zu bezahlen oder hoffen Sie, dass Ihr Hosting-Anbieter / ISP einige seiner Ressourcen verwendet, um Ihre Situation zu verbessern.

Sie können jedoch versuchen, die Auswirkungen im Falle eines Denial-of-Service zu mildern. Während reine Websites auf diese Weise nicht viel bewirken können, ist ein Beispiel, wo dies möglich ist, Software, die Kontakt mit einer Website benötigt. Angenommen, Sie haben ein Programm, das Daten auf einem Server speichert. Sie können die Fähigkeit zur Behandlung der Site (oder des Netzwerks, falls das Problem beim Benutzer auftritt) einbauen, indem Sie Daten vorübergehend lokal speichern und die Funktionalität einschränken, die das Herunterladen neuer Daten erfordern würde.

Dies Hilft dabei, die Auswirkungen des Denial of Service auf Ihre Software zu verringern, auch wenn Sie wenig tun können, um dies zu verhindern. Das bloße Ignorieren der Bedrohung würde bedeuten, dass Sie solche Minderungsbemühungen nicht versuchen sollten.

Natürlich gibt es Fälle, in denen selbst eine Effektminderung schwierig oder unmöglich ist. Wie ich bereits angedeutet habe, können Websites nur wenig tun, außer die Bandbreitenrechnung zu senken oder zu erhöhen, während sie langsam reagieren. In diesem Fall könnte möglicherweise "Ignorieren" angewendet werden - obwohl "Akzeptieren, dass Sie nichts tun können, um das Problem zu entschärfen" möglicherweise ein politischerer und ausführlicherer Begriff dafür ist.

Bis zu einem gewissen Grad ist es auch eine Frage des Maßstabs. Wenn Sie ein großes IT- / Web-Unternehmen wie Google betreiben, haben Sie im fortgesetzten Beispiel von Denial of Service möglicherweise mehr Optionen als Mrs. Smiths Pastries Online, z. B. direkte Beteiligung der Strafverfolgungsbehörden und verschiedene technische Tricks hinter den Kulissen / p>

Ich habe hauptsächlich DoS verwendet, da es ein klassisches Beispiel für eine Bedrohung ist, die schwer oder unmöglich zu verhindern ist, aber Sie könnten einen ähnlichen Denkprozess auf fast alles anwenden.

Ich denke a Da Sie DRM erwähnt haben, ist es erwähnenswert, dass Ihre Minderungsbemühungen manchmal mit Kosten verbunden sind. In diesem Fall ist die Benutzerzufriedenheit und die PR schlecht. In einigen reinen IT-Fällen können sich die Kosten erhöhen und die Leistung beeinträchtigen. Wenn Sie diese Kosten abwägen, können Sie entscheiden, dass es sich lohnt, selbst die möglichen Auswirkungen einer Bedrohung zu ignorieren, zumindest bis sie sich als erhebliches Problem herausstellen.

Adam Davis
2016-05-13 08:00:30 UTC
view on stackexchange narkive permalink

Anstatt zu ignorieren, würde ich vorschlagen, dass Sie die Bedrohung bewerten, die Verluste ermitteln und die Kosten für die Verteidigung gegen die Bedrohung ermitteln.

Wenn die Kosten für die Verteidigung höher sind als die Verluste, ist dies gültig Um die Verluste der Bedrohung zu akzeptieren, ohne eine Strategie zur Bewältigung der Bedrohung zu entwickeln.

Wie andere betonen, gibt es jedoch viele Möglichkeiten, Bedrohungen zu verwalten, die nicht viel kosten. Zum Beispiel wird die DRM-Bedrohung mithilfe von sozialem Druck in Form von Werbung, "Sie würden kein Auto stehlen ..." und gut bekannt gewordenen Rechtsstreitigkeiten, die darauf hindeuten, dass Benutzer möglicherweise ihre Finanzen riskieren, wenn sie gegen DRM verstoßen, verwaltet / p>

Einige Sicherheitsforscher beschränken ihre Verteidigung auf hauptsächlich technische Lösungen. Dem aufgeschlossenen Sicherheitsbedrohungsforscher stehen jedoch noch viele weitere Tools zur Verfügung.

Tyler Durden
2016-05-13 20:18:18 UTC
view on stackexchange narkive permalink

Ignorieren ist ein ziemlich starkes Wort, aber ich kann Ihnen sagen, dass es in vielen Unternehmen Standard ist, alles zu vermeiden, was eine Bedrohung ans Licht bringt, mit der man nur schwer umgehen kann.

Die allgemeine Richtlinie in fast allen IT-Shops lautet "Due Diligence", was im Grunde bedeutet, die Dinge zu tun, die Sie tun sollen. Da sehr fortgeschrittene Angriffe (chinesische APT usw.) mit Standard-Due-Diligence-Methoden wie der Installation von AV auf einem Computer im Allgemeinen nicht erkennbar sind, können sie von der typischen IT-Abteilung nicht einfach gehandhabt werden.

Im Grunde bedeutet dies also Wenn auf irgendeine Weise ein APT-Eingriff festgestellt wird, muss das Unternehmen spezielle, hochqualifizierte Sicherheitsberater einstellen, um das Problem zu lösen. Das ist sehr sehr teuer. Das Nettoergebnis ist also, dass alle verärgert sind. Der CEO ist wütend wegen des ausgegebenen Geldes. Die IT-Abteilung sieht schlecht aus, weil sie das überhaupt zulässt. Und schließlich gibt es auch nach dem Durchsuchen Ihres Systems durch die Superprofis keine Garantie dafür, dass die Eindringlinge immer noch nicht anwesend sind und irgendwo Code in Ihrem Netzwerk haben.

Aus all diesen Gründen tut dies die durchschnittliche IT-Abteilung nicht Sie wollen sogar dorthin, damit sie nichts tun, was zu solchen Problemen führen würde. Die allgemeine Idee ist, dass, wenn es mit Standardmethoden (AV und kommerzielles IDS) nicht erkannt werden kann, es für sie nicht existiert.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...