警告:本产品可能包含必要的美国人信息,以便目标接收方了解、评估或根据所提供的信息采取行动。美国人信息用“USPER”标签突出显示,应根据宪法要求以及联邦与各州的隐私与公民自由法予以保护。
威胁
能力 x 意图 = 威胁
能力–可成功发动攻击的资源
人–是否训练有素、是单一源起方还是团队、是否受国家支持
工具–恶意软件、硬件、基础设施
战术–已有、成熟、新兴还是鲜为人知的技术
意图–进行攻击的意愿
目标
意欲达到的效果
原则/红线
若两者均为“0”,则为零威胁。许多恐怖分子集团有攻击意图但无能力。一些友好的国家、高校、研究与国家实验室有能力却无攻击意图。
威胁源起国
极其活跃、危险、能力高超的网络攻击者
高级攻击手段与技术专长
自主开发的漏洞利用工具
资源充足
社会工程(鱼叉式钓鱼)、广泛调查与目标分析、DDoS攻击
漏洞利用支持与政治、军事、经济战略规划及情报收集
持续入侵、访问及数据泄露
针对新兴技术的工业间谍
在贸易谈判与企业合并中的竞争优势
有些国家已将网络行动融入军事理论
威胁
能力 x 意图 = 威胁
能力–可成功发动攻击的资源
人–是否训练有素、是单一源起方还是团队、是否受国家支持
工具–恶意软件、硬件、基础设施
战术–已有、成熟、新兴还是鲜为人知的技术
意图–进行攻击的意愿
目标
意欲达到的效果
原则/红线
若两者均为“0”,则为零威胁。许多恐怖分子集团有攻击意图但无能力。一些友好的国家、高校、研究与国家实验室有能力却无攻击意图。
威胁源起国
极其活跃、危险、能力高超的网络攻击者
高级攻击手段与技术专长
自主开发的漏洞利用工具
资源充足
社会工程(鱼叉式钓鱼)、广泛调查与目标分析、DDoS攻击
漏洞利用支持与政治、军事、经济战略规划及情报收集
持续入侵、访问及数据泄露
针对新兴技术的工业间谍
在贸易谈判与企业合并中的竞争优势
有些国家已将网络行动融入军事理论