![]() |
Коммерческие атаки большей частью бьют по площадям. Киберпреступник хочет денег, и ему неважно, у кого их украсть. Причём, безопаснее красть у многих пользователей понемножку, чем сразу много у одного. Принимать же заказы на взлом конкретных предприятий и ведомств – крайне опасно. Цепочка заказчик-исполнитель легко выявляется в ходе расследования, не говоря уже о том, что любого из них двоих могут подставить/спровоцировать.
А когда злоумышленник работает не ради денег (т.е. он политический активист, разведчик или кибердиверсант), то закидывать широкий невод не имеет большого смысла. У него, как правило, один враг и одна цель – информационная система врага.
Коммерческие – ненаправленные, некоммерческие – направленные.Корреляция получается довольно чёткая.
Возникает вопрос насчёт пентеста . Если в ходе его мы моделируем направленную, индивидуальную атаку, то наша модель злоумышленника – разведка вероятного противника или какие-нибудь религиозные фанатики. Для некоторых это, конечно, актуально. Но у большинства предприятий модель злоумышленника иная. Следовательно, моделировать надо площадную, неприцельную атаку. То есть, провести банальное сканирование на известные уязвимости. Есть другие методики?