2013
DOI: 10.2139/ssrn.2343798
|View full text |Cite
|
Sign up to set email alerts
|

PrEP: A Framework for Malware and Cyber Weapons

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1
1

Citation Types

0
4
0
3

Year Published

2017
2017
2022
2022

Publication Types

Select...
3
2
2

Relationship

0
7

Authors

Journals

citations
Cited by 15 publications
(7 citation statements)
references
References 12 publications
0
4
0
3
Order By: Relevance
“…A leggyakrabban idézett érvelés, miszerint csak a károkozás, vagyis közvetlenül az informatikai eszközben, az azon tárolt adatokban, vagy közvetve az informatikai eszköz által irányított fizikai rendszerek működésében okozott fennakadás vagy fizikai kár okozására használt malware nevezhető kiberfegyvernek. [10,11] Technikai és taktikai szemszögből ez meglehetősen mesterkélt megkülönböztetés, mivel a sikeres kibertámadás előfeltétele a támadás alatt álló rendszer minél alaposabb előzetes felderítése. Informatikai biztonsági szempontból pedig már az informatikai eszközbe való behatolás is támadásnak minősül, mert megsérti a bizalmasság követelményét.…”
Section: A Kiberfegyverek Műszaki Megközelítéseunclassified
See 1 more Smart Citation
“…A leggyakrabban idézett érvelés, miszerint csak a károkozás, vagyis közvetlenül az informatikai eszközben, az azon tárolt adatokban, vagy közvetve az informatikai eszköz által irányított fizikai rendszerek működésében okozott fennakadás vagy fizikai kár okozására használt malware nevezhető kiberfegyvernek. [10,11] Technikai és taktikai szemszögből ez meglehetősen mesterkélt megkülönböztetés, mivel a sikeres kibertámadás előfeltétele a támadás alatt álló rendszer minél alaposabb előzetes felderítése. Informatikai biztonsági szempontból pedig már az informatikai eszközbe való behatolás is támadásnak minősül, mert megsérti a bizalmasság követelményét.…”
Section: A Kiberfegyverek Műszaki Megközelítéseunclassified
“…Bár 2015-ben leírt kritikája, miszerint a kereskedelmi IT biztonsági cégek malwer-kutatásai megragadnak az egyes malwerek vagy exploitok elemzésénél, vagyis a taktikai szinten, nem egészen helytálló. [10] A közelmúltban kezd kialakulni az igen átfogó, és jelentős forrásokat igénylő komplex, stratégiai szintű fenyegetettség elemzés (threat intelligence). Itt a cél az informatikai támadások hátterének lehető legszélesebb körű, beleértve a nemzetbiztonsági szintű felderítését.…”
Section: A Kiberfegyverek Műszaki Megközelítéseunclassified
“…Cyberweapons consist of three components, the absence of any one of which denies the categorisation of malware as a weapon proper: propagation method, payload and exploits (Herr, 2014). The propagation method defines how the code is delivered into a target system and the payload is the core executable code of the malware that determines its functionality and delivers its effects.…”
Section: Structural Power and Cyberweapons Marketsmentioning
confidence: 99%
“…Cyberweapons do not perceive their environment in an animal sense but they are programmed to seek out affordances (vulnerabilities) and exploit them for payload delivery (Herr, 2014). Once inside a target system, they can manipulate its conditions of existence and functionality.…”
Section: Institutional Power and The Internetmentioning
confidence: 99%
“…614 Often a payload built specifically for the purpose in mind is required as well, so teams must have the specialized skill to write the type of code needed for that particular type of attack. 615 Due to the greater investment of time and resources such an effort requires, these attacks are more difficult to successfully execute. 616 Of benefit to the attacker, however, is that much of the same equipment needed to breach easier targets overlaps with what is needed to attack harder targets.…”
Section: Chapter 5 -Countering Malicious Non-state Cyber Actors: the mentioning
confidence: 99%