Gå til innhold

Planter tusenvis av bugs i programvare for å lure hackere


Gjest Marius B. Jørgenrud

Anbefalte innlegg

Videoannonse
Annonse

Nå bør vi vel roe ned litt på click-baiten her. En ting er å teorisere om det, en annen ting å gjøre det. Om jeg har en teori om å klone dinosaurer fra DNA funnet i fossiler, ville dere ikke skrevet "kloner tusenvis av dinosaurer".

  • Liker 3
Lenke til kommentar

Nå bør vi vel roe ned litt på click-baiten her. En ting er å teorisere om det, en annen ting å gjøre det. Om jeg har en teori om å klone dinosaurer fra DNA funnet i fossiler, ville dere ikke skrevet "kloner tusenvis av dinosaurer".

 

Dette er en velkjent metode som både har og blir brukt den dag i dag.

Hvor utbredt den er vet jeg ikke, men jeg vet om flere som bevisst gjør dette.

 

Men det som ikke nevnes i artikkelen er du også kan bli ett mål pga dette.

Dersom svakheten du implementerer er mulig å scanne etter vil du dukke opp i loggene til automatiserte scannere og dermed blir du ett mål som du i utgangspunktet ikke ville vært uten denne fiktive sårbarheten.

 

Og det er litt feil fremstilt i artikkelen, de planter ikke bugs men ledetråder som kan hinte om en bug.

Og som penetrasjonstester så er du vant til å forholde deg til falske positive utslag på daglig basis uansett så hvor effektivt dette er vet jeg ikke. Jeg ville heller brukt dette som en honeypot for å oppdage angrep, ikke for å forvirre angriperen.

  • Liker 3
Lenke til kommentar

Dette er en velkjent metode som både har og blir brukt den dag i dag.

Hvor utbredt den er vet jeg ikke, men jeg vet om flere som bevisst gjør dette.

 

Men det som ikke nevnes i artikkelen er du også kan bli ett mål pga dette.

Dersom svakheten du implementerer er mulig å scanne etter vil du dukke opp i loggene til automatiserte scannere og dermed blir du ett mål som du i utgangspunktet ikke ville vært uten denne fiktive sårbarheten.

 

Og det er litt feil fremstilt i artikkelen, de planter ikke bugs men ledetråder som kan hinte om en bug.

Og som penetrasjonstester så er du vant til å forholde deg til falske positive utslag på daglig basis uansett så hvor effektivt dette er vet jeg ikke. Jeg ville heller brukt dette som en honeypot for å oppdage angrep, ikke for å forvirre angriperen.

 

Ok, det er jo relevant, men kan ikke se noe om det i artikkelen.

Lenke til kommentar

Nå bør vi vel roe ned litt på click-baiten her. En ting er å teorisere om det, en annen ting å gjøre det. Om jeg har en teori om å klone dinosaurer fra DNA funnet i fossiler, ville dere ikke skrevet "kloner tusenvis av dinosaurer".

De planter tusenvis av bugs i overskriftene for å lure leserne.

  • Liker 3
Lenke til kommentar

Har selv benyttet meg av denne metoden men først og fremst som honeypot eller for å aktivisere en logg funksjonalitet for nøye gjennomgang ettersom ingen menneske vil trigge denne funksjonaliteten. Men helt klart at det ville vært av interesse å ha et rammeverk med snubletråder for å identifisere trøbbel-makere.

Lenke til kommentar

Fint for support som vil få 1000vis av nye rapporter om sikkerhetshull som ikke er sikkerhetshull. Spør feks. Microsoft hvor mange årsverk de bruker i dag for å håndtere ugyldige rapporter om sikkerhetshull og om de er intetessert i å 1000doble dette. I think not.

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
×
×
  • Opprett ny...