Új mérési szempont a hackerek képességeinek összehasonlításához

 

A legtöbb informatikai támadás utáni post mortem elemzés elsősorban a kezdeti támadási vektort helyezi fókuszba, azonban Dmitri Alperovitch, a CrowdStrike műszaki vezérigazgatója szerint ennél sokkal lényegesebb a támadás következő fázisa, azaz amikor a támadók megpróbálnak további node-okat elérni a hálózaton, vagy magasabb jogosultsághoz jutni. A CrowdStrike ennek kapcsán új metrikát vezetett be a globális fenyegetéseket összefoglaló jelentésében, azzal a céllal, hogy azt a hackerek technikai képességeinek tekintetbe vételéhez új szempontként hasznosítsa. Ez az ún. „breakout speed”, ami azt az időegységet jelöli, amely a támadás kezdeti, illetve a következő fázisa között telik el. Alperovitch szerint az eddigi támadások elemzése azt mutatja, hogy az orosz állami támogatású hackerek messze a leggyorsabbak, mivel átlagosan körülbelül 19 perc alatt képesek kiterjeszteni a hozzáférésüket. Őket követi Észak-Korea hozzávetőlegesen 2 órával, majd Kína 4, és Irán már több, mint 5 órával, a kiberbűnözők ugyanakkor lényeges lemaradásban vannak, az ő esetükben közel 10 óra szükséges a továbblépéshez. Az új mérési koncepció kapcsán a FireEye fogalmazott meg elsőként kritikát, miszerint a gyorsaság fontos jellemző, mindazonáltal önmagában nem nyújt hiteles képet egy támadó képességeiről.

(wired.com)