You are here: TUTWiki>Tietoturva>Sisällysluettelo?>HyökkäystenTaksonomia

Hyökkäysten taksonomia

Taksonomia on sellainen luokittelu, joka jakaa koko kentän toisensa poissulkeviin luokkiin. Tällaista luokittelua voidaan käyttää vaikkapa toteutuneiden tietoturvauhkien tilastointiin, jolloin niiden esiintymisen tiheydestä voidaan tehdä johtopäätöksiä esim. uhkien todennäköisyyksistä. Tätä tietoa taas voidaan soveltaa riskianalyysin kautta tietoturvasuunnitteluun .

John D. Howard esittää väitöskirjassaan: An Analysis of Security Incidents on the Internet 1989-1995 määritelmän tietoturvalle: "Computer security is preventing attackers from achieving objectives through unauthorized access or unauthorized use of computers and networks." Sen pohjalta hän tiivistää (luvussa 6) alla olevaan taulukkoon taksonomian, jossa tietokoneeseen tai verkkoon hyökkäävä voidaan luokitella ensimmäisen sarakkeen mukaisesti ja tavoite (motivaatio), johon hän tähtää, on jokin viimeisessä sarakkeessa mainituista. Tavoitteeseen päästään jonkin tietoon liittyvän tuloksen kautta. Tulos muodostuu siitä, että jollain välineellä pääsee käsiksi tietoon. Pääsy on jaoteltu neljään vaiheeseen.

Ideana on siis, että erilaisia hyökkäyksiä voidaan mallintaa valitsemalla kustakin sarakkeesta yksi (tai usea) vaihtoehto. Koska kyseessä ovat tietoverkon kautta tapahtuneet hyökkäykset, yhtenä vaiheena on aina "prosessi", eli se että hyökkääjä on saanut käyntiin kohdekoneessa jonkin ohjelman.

Professional Criminals Distributed Tool
Vandals Data Tap
Hackers   User Command   Implementation Vulnerability   Unauthorized Access       Files   Corruption of Information   Challenge, Status
Corporate Raiders   Toolkit                   Denial-of-service   Damage
Spies ==> Script or Program ==> Design Vulnerability => Unauthorized Use => Processes => Data in Transit ==> Disclosure of Information ==> Political Gain
Attackers   Tools       ----------------- Access -----------------           ResultsSorted ascending   Objectives
Terrorists   Autonomous Agent   Configuration Vulnerability               Theft of Service   Financial Gain

Internet on tämän tutkimuksen jälkeen kasvanut edelleen roimasti ja yhä suuremmalla osalla koneista on siihen nopea ja suuren osan ajasta kytkettynä oleva yhteys. Nämä tekijät ovat osaltaan vaikuttaneet siihen, että taulukon työkalusarakkeen "distributed tool" on bot-verkkojen myötä saanut huomattavan painon. Kyseessä ovat murretuissa koneissa ajettavat ja komentokanavan (esim. IRC:n) kautta etäältä käytettävät ja kaikenlaisiin tulossarakkeessa mainittuihin hyökkäyksiin soveltuvat ohjelmat, ja nimenomaan sellaisten "armeijat", eli suuret joukot. Niiden myötä on voimistunut jossain määrin uudenlainen motivaatio, mutta sekin oikeastaan on jo taulukon viimeisessä sarakkeessa. Nimittäin bot-armeijan komentaja voi hyötyä taloudellisesti vuokraamalla sitä erilaisiin tarkoituksiin. Bot-verkkojen avulla on aiempaa helpompaa hankkia rahaa myös hyökkäyksen uhkaan perustuvalla kiristyksellä.

Oheinen käsitekartta jäsentelee hieman toisella tavalla hyökkääjiä ja heidän motiivejaan ja mainitsee myös hakkerin etiikan johdannaisena krakkerin etiikan. Kaavio määrittelee sellaisetkin hakkerit kuin ohikulkijat, leiriytyjät ja vandaalit. Näitä tavallisempi termi on kaaviossa mainittu "script kiddy" eli skriptipentu. Se on vähättelevä nimitys sellaisille hyökkääjille, jotka vain käyttävät etevämpien laatimia hyökkäysskriptejä ymmärtämättä välttämättä paljonkaan siitä mitä tapahtuu. Puolustajan ei kannata väheksyä tällaisiakaan hyökkääjiä.

-- JukkaKoskinen?

SivuTiedotLaajennettu edit

Vaativuus Perus
Valmius Valmis
Tyyppi Ydin
Luokitus Uhkat
Mitä Useita
Miltä Useita
Missä Useita
Kuka Tite-maallikko
Milloin Ennakolta
Miksi Hyvä tapa
Print version |  PDF  | History: r4 < r3 < r2 < r1 | 
Topic revision: r4 - 22 Apr 2010 - 07:55:07 - MaijuLehtonen?
 

TUTWiki

Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback