Odwrotne oszustwo

Odwrotne oszustwo: zorganizowane zwalczanie cyberzagrożeń
Reverse Deception.jpg
Autor


Sean Bodmer Max Kilger Gregory Carpenter Jade Jones
Kraj Stany Zjednoczone
Język język angielski
Gatunek muzyczny Cyberbezpieczeństwo, oszustwo, przeciwdziałanie oszustwom, analiza zagrożeń
Wydawca Wydawcy McGraw-Hill
Data publikacji
24 lipca 2012 r
Typ mediów Książka w broszurowej oprawie
Strony 464 str
ISBN 978-0071772495

Reverse Deception: Zorganizowane przeciwdziałanie wyzyskowi cyberzagrożeń bada metody i kryteria reakcji organizacji na zaawansowane trwałe zagrożenia i oszustwa cybernetyczne. Szczegółowo opisuje, jak identyfikować APT i ustalać priorytety działań, stosując wykwalifikowanych, przetestowanych w praktyce procesów i metod sektora prywatnego i rządowego, które często wiążą się z oszustwami cybernetycznymi.

Treść

Książka zawiera przegląd najbardziej historycznych i znaczących złośliwych programów: Titan Rain, Moonlight Maze, Stakkato i Stuxnet są przeglądane w świetle kryteriów APT. Eksploatacja Stuxneta i te główne wydarzenia cybernetyczne są przeglądane w aspekcie operacyjnym. Exploity te były tak złożone i bardzo drogie, a zbliżają się do jeszcze mniej dyskutowanej koncepcji, że ponieważ rozwój APT wymaga dużych zasobów, najczęściej uważa się, że jest sponsorowany przez rząd w istocie prowadzący akcję ofensywną. W niektórych krajach może to być przestępstwem, podczas gdy inne uważają to za agresywną technikę obronną.

Praca zawiera cztery historie dotyczące oszustwa i przeciwdziałania oszustwom. Wyjaśnia się, że są to fikcyjne prace z rzeczywistych wydarzeń, które miały miejsce gdzieś w świecie organów ścigania i wywiadu, ale nie ma możliwości sprawdzenia tego i nie jest jasne, czy te prace są zakorzenione w pracy krajowej czy międzynarodowej w USA. Przypadki są zróżnicowane i uznane za przekonujące przez znanych krytyków cybernetycznych i recenzentów tej pracy.

Autorzy przedstawiają pierwszą teorię klasyfikacji zagrożenia na kontinuum oportunistyczny-APT jako trwałe lub nietrwałe. Klasyfikacje i kryteria APT są obecnie szeroko stosowane w branży i opierają się na ocenie następujących kryteriów:

WŁAŚCIWE KRYTERIA

  • Cele
  • Aktualność
  • Zasoby
  • Tolerancja ryzyka (przez przeciwnika)
  • Umiejętności i metody
  • działania
  • Punkty początkowe ataku
  • Liczby biorące udział w ataku
  • Źródło wiedzy
  • Informacje o zagrożeniach
  • Analiza taktyk cyberszpiegostwa zestawiona z typami dopuszczalnych środków zaradczych
  • Jak stosować kampanie oszukańcze i dezinformacyjne
  • Studia przypadków i prawdziwe historie z pracy autorów w FBI, DOD, NSA i sektorze prywatnym.
  • Zarządzanie łańcuchem wartości
  • Kontrwywiad i szpiegostwo
  • Prawne interpretacje zdolności, ograniczeń i postanowień dotyczących wspomagania dochodzeń organów ścigania.

Autorski

  • Sean M. Bodmer, CISSP , CEH , jest założycielem i głównym technologiem w Pragmatik IO Grouip, INC.
  • Dr Max Kilger jest specjalistą w zakresie profilowania i analizy behawioralnej społeczności czarnych kapeluszy i hakerów. Jest członkiem-założycielem Projektu Honeynet , obecnie zasiada w ich zarządzie i pełni funkcję dyrektora ds. członkostwa i głównego profilera.
  • Gregory Carpenter, DrPH, CISM , jest adiunktem w Północnej Wirginii CC, w Międzynarodowej Radzie Doradców w Instytucie Mackenzie , Radzie Doradczej na Uniwersytecie EC-Council oraz w radzie dyrektorów ATNA Systems .
  • Jade Jones, Juris Doctor z doświadczeniem w zakresie operacji informacyjnych i prawa kosmicznego . Jest cywilem w Departamencie Obrony i dowódcą Marynarki Wojennej JAG w Rezerwach Marynarki Wojennej Stanów Zjednoczonych.


Zobacz też

Linki zewnętrzne