Как стать автором
Обновить

Комментарии 6

Не упомянута еще одна важная деталь. Есть разработчики ВПО и есть его приобретатели. Это не совсем одиночки-энтузиатасты, но сами они пользуются всем готовым.
Ну и дропы разного вида, те, кого нанимают для грязных работ, на которых легко спалиться
а откуда вы это знаете?!?!
оставайтесь на месте, за вами выехали!
Читайте научные работы МВД и да прибудет с вами знание /смайл
Приобретателями готового ВПО в той или иной степени выступают все типы злоумышленников. Хулиганы обычно используют бесплатное и доступное ВПО. Киберкриминал уже покупает более продвинутое ВПО и использует актуальные уязвимости. Кибернаемники и проправительственные группировки что-то пишут сами, а что-то покупают, причем помимо актуальных уязвимостей ищут, покупают и используют 0-day.

Если говорить про дропов, то мы их скорее не относим напрямую к злоумышленникам. Обычно их услуги связаны с обналичкой украденных или полученных шантажом денег (или иных благ). Как правило, дроп выполняет лишь небольшой кусок работ, который не связан с непосредственным взломом инфраструктуры

Поздно.
Все категории злоумышленников уже давно охарактеризованы на курсе Fortinet
NSE1
Bad Actors — English Version
https://training.fortinet.com/mod/page/view.php?id=70690


Кстати, здесь перечислены лишь внешние угрозы. Но больше всего опасность несут внутренние угрозы.


А как же социальная инженерия?
Если в корпоративной сети используются мобильные устройства, которые могут быть подключены к общественным розеткам USB для зарядки (например в метро), то это внешний или внутренний враг?


В целом статья писалась с рекламным интересом, но весь спектр злоумышленников полностью не охвачен.


На самом деле злоумышленников гораздо больше и вреда могут нанести больше те, кто внутри, а не те, кто снаружи.

Многие вводят свои критерии и уровни злоумышленников, в том числе и регуляторы. Поэтому тут мы не стремились быть первыми и единственными. Мы хотели разделить подходы злоумышленников, чтобы выбирать адекватные уровни и методы защиты.

Что касается деления злоумышленников на внешние/внутренние: если хакер компрометирует устройство сотрудника, он не становится внутренним злоумышленником, просто он уже преодолел периметр и, конечно, стал намного опаснее.

Социальная инженерия является одним из самых простых способов проникновения в инфраструктуру, но не единственным. В посте мы несколько раз упоминаем этот метод.
Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.