Computersikkerhed - Computer security

Mens de fleste aspekter af computersikkerhed involverer digitale foranstaltninger såsom elektroniske adgangskoder og kryptering, bruges fysiske sikkerhedsforanstaltninger såsom metallåse stadig til at forhindre uautoriseret manipulation.

Computersikkerhed , cybersikkerhed eller informationsteknologisikkerhed ( IT -sikkerhed ) er beskyttelse af edb -systemer og netværk mod videregivelse af oplysninger, tyveri eller beskadigelse af deres hardware , software eller elektroniske data samt fra afbrydelse eller fejlretning af tjenesterne de giver.

Feltet bliver stadig vigtigere på grund af den stadigt voksende afhængighed af computersystemer , internet- og trådløse netværksstandarder som Bluetooth og Wi-Fi og på grund af væksten i "smarte" enheder , herunder smartphones , fjernsyn og de forskellige enheder der udgør " tingenes internet ". Cybersikkerhed er også en af ​​de betydelige udfordringer i den moderne verden på grund af dens kompleksitet, både hvad angår politisk brug og teknologi.

Historie

Siden Internets ankomst og med den digitale transformation, der er påbegyndt i de seneste år, er begrebet cybersikkerhed blevet et velkendt emne både i vores professionelle og personlige liv. Cybersikkerhed og cybertrusler har været konstante i de sidste 50 års teknologiske ændringer. I 1970'erne og 1980'erne var computersikkerhed hovedsageligt begrænset til den akademiske verden indtil internetets opfattelse, hvor computervirus og netværksindbrud med øget forbindelse begyndte at tage fart. Efter spredningen af ​​vira i 1990'erne markerede 2000'erne institutionaliseringen af ​​cybertrusler og cybersikkerhed.

Endelig, fra 2010'erne, begyndte store angreb og offentlige regler at dukke op.

Den 1967 mødet i april arrangeret af Willis WareFælles Computer konference Spring , og den senere offentliggørelse af Ware rapporten , var fundamentale øjeblikke i historien inden for computer sikkerhed. Wares arbejde lå inden for skæringspunktet mellem materielle, kulturelle, politiske og sociale bekymringer.

En NIST -publikation fra 1977 introducerede "CIA -triaden" fortrolighed, integritet og tilgængelighed som en klar og enkel måde at beskrive centrale sikkerhedsmål på. Selvom det stadig er relevant, er mange flere detaljerede rammer siden blevet foreslået.

Imidlertid havde 1970'erne og 1980'erne ingen alvorlige computertrusler, fordi computere og internettet stadig udviklede sig, og sikkerhedstrusler let kunne identificeres. Oftest kom trusler fra ondsindede insidere, der fik uautoriseret adgang til følsomme dokumenter og filer. Selvom der var malware- og netværksbrud i de første år, brugte de dem ikke til økonomisk gevinst. Men i anden halvdel af 1970'erne begyndte etablerede computerfirmaer som IBM at tilbyde kommercielle adgangskontrolsystemer og computersikkerhedssoftwareprodukter.

Det startede med Creeper i 1971. Creeper var et eksperimentelt computerprogram skrevet af Bob Thomas på BBN . Det betragtes som den første computerorm.

I 1972 blev den første antivirussoftware oprettet, kaldet Reaper . Det blev skabt af Ray Tomlinson for at bevæge sig over ARPANET og slette Creeper -ormen.

Mellem september 1986 og juni 1987 udførte en gruppe tyske hackere det første dokumenterede tilfælde af cyberspionage. Gruppen hackede sig ind i amerikanske forsvarsentreprenører, universiteter og militærbaseres netværk og solgte indsamlet information til det sovjetiske KGB. Gruppen blev ledet af Markus Hess , der blev anholdt den 29. juni 1987. Han blev dømt for spionage (sammen med to medsammensvorne) den 15. februar 1990.

I 1988 blev en af ​​de første computerorme , kaldet Morris -orm, distribueret via Internettet . Det fik betydelig mainstream medieopmærksomhed.

I 1993 begyndte Netscape at udvikle protokollen SSL , kort efter at National Center for Supercomputing Applications (NCSA) lancerede Mosaic 1.0, den første webbrowser, i 1993. Netscape havde SSL version 1.0 klar i 1994, men den blev aldrig frigivet til offentligheden på grund af mange alvorlige sikkerhedsrisici. Disse svagheder omfattede gentagelsesangreb og en sårbarhed, der gjorde det muligt for hackere at ændre ukrypteret kommunikation sendt af brugere. I februar 1995 lancerede Netscape imidlertid version 2.0.

Mislykket offensiv strategi

Den National Security Agency (NSA) har ansvaret for både at beskytte amerikanske informationssystemer og også til opsamling udenlandske efterretningstjenester. Disse to pligter er i konflikt med hinanden. Beskyttelse af informationssystemer omfatter evaluering af software, identifikation af sikkerhedsfejl og skridt til at rette fejlene, hvilket er en defensiv handling. Indsamling af intelligens omfatter udnyttelse af sikkerhedsfejl til at udtrække oplysninger, hvilket er en stødende handling. Rettelse af sikkerhedsfejl gør fejlene utilgængelige for NSA -udnyttelse.

Agenturet analyserer almindeligt anvendt software for at finde sikkerhedsfejl, som det forbeholder sig til offensive formål mod konkurrenter i USA. Agenturet tager sjældent defensiv handling ved at rapportere manglerne til softwareproducenter, så de kan fjerne sikkerhedsfejlene.

Den offensive strategi fungerede et stykke tid, men til sidst har andre nationer, herunder Rusland , Iran , Nordkorea og Kina erhvervet deres egen offensive kapacitet og har en tendens til at bruge den mod USA. NSA-entreprenører skabte og solgte "klik-og-skyd" angrebsværktøjer til amerikanske agenturer og tætte allierede, men til sidst kom værktøjerne til udenlandske modstandere. I 2016 blev NSAs egne hackingsværktøjer hacket og blevet brugt af Rusland og Nordkorea. NSAs medarbejdere og entreprenører er blevet rekrutteret til høje lønninger af modstandere, der er ivrige efter at konkurrere inden for cyberwarfare .

For eksempel begyndte USA og Israel i 2007 at udnytte sikkerhedsfejl i Microsoft Windows -operativsystemet til at angribe og beskadige udstyr, der blev brugt i Iran til at forfine nukleare materialer. Iran reagerede ved at investere kraftigt i deres egen cyberwarfare -kapacitet, som de begyndte at bruge mod USA.

Sårbarheder og angreb

En sårbarhed er en svaghed i design, implementering, drift eller intern kontrol. De fleste af de sårbarheder, der er blevet opdaget, er dokumenteret i databasen Common Vulnerabilities and Exposures (CVE). En sårbarhed, der kan udnyttes, er en, for hvilken der findes mindst ét ​​fungerende angreb eller " udnyttelse" . Sårbarheder kan undersøges, reverse-manipuleres, jages eller udnyttes ved hjælp af automatiserede værktøjer eller tilpassede scripts. For at sikre et computersystem er det vigtigt at forstå de angreb, der kan foretages mod det, og disse trusler kan typisk klassificeres i en af ​​disse kategorier herunder:

Bagdør

En bagdør i et computersystem, et kryptosystem eller en algoritme er enhver hemmelig metode til at omgå normal godkendelse eller sikkerhedskontrol. De kan eksistere af mange årsager, herunder af originalt design eller fra dårlig konfiguration. De kan være tilføjet af en autoriseret part for at tillade en vis legitim adgang eller af en angriber af ondsindede årsager; men uanset motiverne for deres eksistens skaber de en sårbarhed. Bagdøre kan være meget svære at opdage, og afsløring af bagdøre opdages normalt af en person, der har adgang til programmets kildekode eller intim viden om computerens operativsystem.

Denial-of-service angreb

Denial of service -angreb (DoS) er designet til at gøre en maskine eller netværksressource utilgængelig for dens tiltænkte brugere. Angribere kan nægte service til individuelle ofre, f.eks. Ved bevidst at indtaste en forkert adgangskode tilstrækkeligt mange gange i træk til at få offerets konto til at blive låst, eller de kan overbelaste en maskines eller netværks muligheder og blokere alle brugere på én gang. Selvom et netværksangreb fra en enkelt IP -adresse kan blokeres ved at tilføje en ny firewallregel, er mange former for DDoS -angreb ( Distributed Denial of Service ) mulige, hvor angrebet kommer fra et stort antal punkter - og forsvar er meget vanskeligere . Sådanne angreb kan stamme fra zombie -computere på et botnet eller fra en række andre mulige teknikker, herunder refleksions- og forstærkningsangreb , hvor uskyldige systemer bliver narret til at sende trafik til offeret.

Angreb med direkte adgang

En uautoriseret bruger, der får fysisk adgang til en computer, er højst sandsynligt i stand til direkte at kopiere data fra den. De kan også kompromittere sikkerheden ved at foretage ændringer af operativsystemet , installere softwormorme , keyloggers , skjulte lytteenheder eller bruge trådløs mikrofon. Selv når systemet er beskyttet af standard sikkerhedsforanstaltninger, kan disse omgås ved at starte et andet operativsystem eller et værktøj fra en cd-rom eller andre bootbare medier. Diskkryptering og Trusted Platform Module er designet til at forhindre disse angreb.

Aflytning

Aflytning er handlingen med at lytte til en hemmelig "samtale" (kommunikation) på en privat computer, typisk mellem værter på et netværk. For eksempel har programmer som Carnivore og NarusInSight været brugt af FBI og NSA til at aflytte systemerne hos internetudbydere . Selv maskiner, der fungerer som et lukket system (dvs. uden kontakt til omverdenen) kan aflyttes via overvågning af de svage elektromagnetiske transmissioner, der genereres af hardwaren; TEMPEST er en specifikation fra NSA, der henviser til disse angreb.

Multi-vektor, polymorfe angreb

Overfladen i 2017 kombinerede en ny klasse af multi-vektor, polymorfe cybertrusler flere typer angreb og ændret form for at undgå cybersikkerhedskontrol, efterhånden som de spredte sig.

Phishing

Et eksempel på en phishing -e -mail, forklædt som en officiel e -mail fra en (fiktiv) bank. Afsenderen forsøger at narre modtageren til at afsløre fortrolige oplysninger ved at "bekræfte" den på phisherens websted. Bemærk stavefejl i de ord, der modtages og afvigelse som modtaget og discrepency hhv. Selvom webadressen til bankens webside ser ud til at være legitim, peger hyperlinket på phisherens webside.

Phishing er forsøget på at erhverve følsomme oplysninger såsom brugernavne, adgangskoder og kreditkortoplysninger direkte fra brugerne ved at bedrage brugerne. Phishing udføres typisk ved spoofing af e -mails eller onlinemeddelelser , og det leder ofte brugerne til at indtaste oplysninger på et falsk websted, hvis "look" og "feel" er næsten identiske med det legitime. Det falske websted beder ofte om personlige oplysninger, såsom login-detaljer og adgangskoder. Disse oplysninger kan derefter bruges til at få adgang til den enkeltes rigtige konto på det rigtige websted. Phishing kan blive klassificeret som en form for social ingeniørvirksomhed ved at ofre tillid til et offer . Angribere bruger kreative måder til at få adgang til rigtige konti. En almindelig fidus er, at angribere sender falske elektroniske fakturaer til enkeltpersoner, der viser, at de for nylig har købt musik, apps eller andet, og instruerer dem om at klikke på et link, hvis købene ikke var godkendt.

Eskalering af privilegier

Privilegie -eskalering beskriver en situation, hvor en angriber med et vist begrænset adgang er i stand til uden tilladelse at hæve deres privilegier eller adgangsniveau. For eksempel kan en standard computerbruger være i stand til at udnytte en sårbarhed i systemet for at få adgang til begrænsede data; eller endda blive " root " og have fuld ubegrænset adgang til et system.

Omvendt teknik

Reverse engineering er den proces, ved hvilken et menneskeskabt objekt dekonstrueres til at afsløre dets design, kode, arkitektur eller for at udtrække viden fra objektet; ligner videnskabelig forskning, den eneste forskel er, at videnskabelig forskning handler om et naturligt fænomen.

Sidekanalangreb

Ethvert beregningssystem påvirker sit miljø i en eller anden form. Denne virkning, det har på sit miljø, omfatter en lang række kriterier, der kan variere fra elektromagnetisk stråling til resteffekt på RAM -celler, der som følge heraf muliggør et koldstartangreb , til hardwareimplementeringsfejl, der giver adgang og eller gætte andre værdier, der normalt burde være utilgængelige. I sidekanalangrebsscenarier ville angriberen indsamle sådanne oplysninger om et system eller netværk for at gætte dens interne tilstand og som følge heraf få adgang til de oplysninger, som offeret antager er sikre.

Social teknik

Social engineering , i forbindelse med computersikkerhed, har til formål at overbevise en bruger om at afsløre hemmeligheder såsom adgangskoder, kortnumre osv. Eller give fysisk adgang ved f.eks. At efterligne en ledende, bank, en entreprenør eller en kunde. Dette indebærer generelt at udnytte folks tillid og stole på deres kognitive forstyrrelser . En almindelig fidus indebærer e -mails, der sendes til personale i regnskabs- og finansafdelingen, efterligner deres administrerende direktør og beder omgående handling. I begyndelsen af ​​2016 rapporterede FBI , at sådanne " business email -kompromis " (BEC) svindel havde kostet amerikanske virksomheder mere end 2 milliarder dollars på cirka to år.

I maj 2016 var Milwaukee Bucks NBA- teamet offer for denne type cyber-fidus med en gerningsmand, der efterlignede teamets præsident Peter Feigin , hvilket resulterede i overdragelse af alle teamets medarbejderes 2015 W-2- skatteformularer.

Forfalskning

Spoofing er handlingen med at udgive sig som en gyldig enhed ved forfalskning af data (f.eks. En IP -adresse eller brugernavn) for at få adgang til oplysninger eller ressourcer, som man ellers er uautoriseret at opnå. Der er flere former for spoofing, herunder:

Sabotage

Sabotage beskriver en ondsindet ændring eller ændring af data. Såkaldte Evil Maid-angreb og sikkerhedstjenester, der planter overvågningskapacitet i routere, er eksempler.

Malware

Ondsindet software ( malware ) installeret på en computer kan lække personlige oplysninger, kan give kontrol over systemet til angriberen og kan slette data permanent.

Informationssikkerhedskultur

Medarbejderadfærd kan have stor indflydelse på informationssikkerhed i organisationer. Kulturelle begreber kan hjælpe forskellige segmenter af organisationen til at arbejde effektivt eller modvirke effektivitet mod informationssikkerhed i en organisation. Informationssikkerhedskultur er "... helheden af ​​adfærdsmønstre i en organisation, der bidrager til beskyttelse af information af enhver art."

Andersson og Reimers (2014) fandt ud af, at medarbejdere ofte ikke ser sig selv som en del af deres organisations informationssikkerhedsindsats og ofte tager handlinger, der hindrer organisatoriske ændringer. Verizon Data Breach Investigations Report 2020, der undersøgte 3.950 sikkerhedsbrud, opdagede faktisk 30% af cybersikkerhedshændelser involveret interne aktører i en virksomhed. Forskning viser, at informationssikkerhedskulturen skal forbedres løbende. I ″ Informationssikkerhedskultur fra analyse til forandring ″ kommenterede forfatterne: ″ Det er en uendelig proces, en cyklus af evaluering og ændringer eller vedligeholdelse. ″ For at styre informationssikkerhedskulturen skal fem trin tages: forevaluering, strategisk planlægning, operativ planlægning, implementering og efterevaluering.

  • Forevaluering: At identificere bevidstheden om informationssikkerhed hos medarbejdere og at analysere de nuværende sikkerhedspolitikker.
  • Strategisk planlægning: For at komme med et bedre bevidsthedsprogram skal der sættes klare mål. Det er nyttigt at sammensætte et team af dygtige fagfolk.
  • Operativ planlægning: Der kan etableres en god sikkerhedskultur baseret på intern kommunikation, management-buy-in, sikkerhedsbevidsthed og et træningsprogram.
  • Implementering: Fire trin bør bruges til at implementere informationssikkerhedskulturen. De er:
  1. Ledelsens forpligtelse
  2. Kommunikation med organisationsmedlemmer
  3. Kurser for alle organisationsmedlemmer
  4. Engagement af medarbejderne
  • Eftervurdering: At vurdere succesen med planlægning og implementering og identificere uløste bekymringsområder.

Systemer i fare

Væksten i antallet af edb -systemer og den stigende afhængighed af dem fra enkeltpersoner, virksomheder, industrier og regeringer betyder, at der er et stigende antal systemer i fare.

Finansielle systemer

Computersystemerne til finansielle tilsynsmyndigheder og finansielle institutioner som US Securities and Exchange Commission , SWIFT, investeringsbanker og forretningsbanker er fremtrædende hackingmål for cyberkriminelle, der er interesseret i at manipulere markeder og gøre ulovlige gevinster. Websteder og apps, der accepterer eller gemmer kreditkortnumre , mæglerkonti og bankkontooplysninger, er også fremtrædende hackingmål på grund af potentialet for øjeblikkelig økonomisk gevinst ved at overføre penge, foretage køb eller sælge oplysningerne på det sorte marked . Der er også blevet manipuleret med betalingssystemer og pengeautomater i butikken for at indsamle data om kundekonti og pinkoder .

Forsyningsværker og industriudstyr

Computere styrer funktioner på mange forsyningsselskaber, herunder koordinering af telekommunikation , elnettet , atomkraftværker og ventilåbning og lukning i vand- og gasnet. Internettet er en potentiel angrebsvektor for sådanne maskiner, hvis den er tilsluttet, men Stuxnet -ormen viste, at selv udstyr, der styres af computere, der ikke er tilsluttet internettet, kan være sårbart. I 2014 undersøgte Computer Emergency Readiness Team , en afdeling i Department of Homeland Security , 79 hackinghændelser hos energiselskaber.

Luftfart

Den luftfart industri er meget afhængig af en række komplekse systemer, som kunne angribes. En simpel strømafbrydelse i en lufthavn kan forårsage konsekvenser på verdensplan, meget af systemet er afhængigt af radiotransmissioner, der kan blive forstyrret, og kontrol af fly over oceaner er særlig farlig, fordi radarovervågning kun strækker sig 175 til 225 miles offshore. Der er også potentiale for angreb inde fra et fly.

I Europa, med ( paneuropæisk netværkstjeneste ) og NewPENS og i USA med NextGen-programmet, flyver udbydere af flynavigationstjenester til at oprette deres egne dedikerede netværk.

Konsekvenserne af et vellykket angreb spænder fra tab af fortrolighed til tab af systemintegritet, lufttrafikstyring , tab af fly og endda tab af liv.

Forbrugerudstyr

Stationære computere og bærbare computere er normalt målrettet mod at indsamle adgangskoder eller finansielle kontooplysninger, eller til at konstruere et botnet til at angribe et andet mål. Smartphones , tabletcomputere , smarture og andre mobile enheder såsom kvantificerede selv -enheder som aktivitetsmålere har sensorer som kameraer, mikrofoner, GPS -modtagere, kompasser og accelerometre, der kan udnyttes, og kan indsamle personlige oplysninger, herunder følsomme sundhedsoplysninger . WiFi-, Bluetooth- og mobiltelefonnetværk på alle disse enheder kan bruges som angrebsvektorer, og sensorer aktiveres muligvis eksternt efter et vellykket brud.

Det stigende antal home automation enheder såsom Nest termostaten er også potentielle mål.

Store virksomheder

Store virksomheder er fælles mål. I mange tilfælde er angrebene rettet mod økonomisk gevinst gennem identitetstyveri og involverer brud på data . Eksempler inkluderer tab af millioner af kunders kreditkortoplysninger fra Home Depot , Staples , Target Corporation og det seneste brud på Equifax .

Lægejournaler har generelt været målrettet mod tyveri, bedrageri fra sundhedsforsikringer og efterligner patienter for at få receptpligtig medicin til rekreative formål eller videresalg. Selvom cybertrusler fortsat stiger, øgede 62% af alle organisationer ikke sikkerhedstræning for deres virksomhed i 2015.

Ikke alle angreb er økonomisk motiveret, men: vagtselskab HBGary Federal lidt et alvorligt række angreb i 2011 fra hacktivist gruppe Anonym i gengældelse for firmaets CEO hævder at have infiltreret deres gruppe, og Sony Pictures blev hacket i 2014 med den tilsyneladende dobbelt motiv at gøre virksomheden i forlegenhed gennem datalækager og lammelse af virksomheden ved at tørre arbejdsstationer og servere.

Biler

Køretøjer computeriseres i stigende grad med motortiming, fartpilot , antiblokeringsbremser , selestrammere, dørlåse, airbags og avancerede førerassistentsystemer på mange modeller. Derudover kan tilsluttede biler bruge WiFi og Bluetooth til at kommunikere med indbyggede forbrugerenheder og mobiltelefonnetværket. Selvkørende biler forventes at blive endnu mere komplekse. Alle disse systemer bærer en vis sikkerhedsrisiko, og sådanne spørgsmål har vundet stor opmærksomhed.

Enkle eksempler på risiko omfatter en ondsindet cd, der bruges som angrebsvektor, og bilens indbyggede mikrofoner bruges til aflytning. Men hvis der opnås adgang til en bils interne controller -områdets netværk , er faren meget større - og i en meget udbredt 2015 -test, hackede hackere eksternt et køretøj fra 10 miles væk og kørte det i en grøft.

Producenter reagerer på en række måder, hvor Tesla i 2016 skubbede nogle sikkerhedsrettelser "over luften" ind i bilernes computersystemer. Inden for autonome køretøjer annoncerede det amerikanske transportministerium i september 2016 nogle indledende sikkerhedsstandarder og opfordrede stater til at komme med ensartede politikker.

Regering

Regerings- og militære edb -systemer angribes almindeligvis af aktivister og fremmede magter. Lokalt og regionalt selvstyre infrastruktur såsom trafik lys kontrol, politi og efterretningstjeneste agentur kommunikation, personalefortegnelser , elevposter og finansielle systemer er også potentielle mål, som de er nu alle i vid udstrækning edb. Pas og regeringskort , der kontrollerer adgangen til faciliteter, der bruger RFID, kan være sårbare over for kloning .

Tingenes internet og fysiske sårbarheder

Tingenes internet (IoT) er netværket af fysiske objekter såsom enheder, køretøjer og bygninger, der er integreret med elektronik , software , sensorer og netværkstilslutning, der gør det muligt for dem at indsamle og udveksle data. Der er rejst bekymring for, at dette udvikles uden passende hensyntagen til de involverede sikkerhedsudfordringer.

Mens IoT skaber muligheder for mere direkte integration af den fysiske verden i computerbaserede systemer, giver det også muligheder for misbrug. Især når tingenes internet spredes bredt, vil cyberangreb sandsynligvis blive en stadig mere fysisk (snarere end blot virtuel) trussel. Hvis en hoveddørs lås er forbundet til internettet og kan låses/låses op fra en telefon, kan en kriminel komme ind i hjemmet ved et tryk på en knap fra en stjålet eller hacket telefon. Folk kan tabe meget mere end deres kreditkortnumre i en verden, der styres af IoT-aktiverede enheder. Tyve har også brugt elektroniske midler til at omgå ikke-internetforbundne hotellåse.

Et angreb, der er rettet mod fysisk infrastruktur og/eller menneskeliv, kaldes undertiden et cyber-kinetisk angreb . Efterhånden som IoT-enheder og -apparater vinder valuta, kan cyber-kinetiske angreb blive gennemgående og betydeligt skadelige.

Medicinske systemer

Medicinsk udstyr er enten blevet angrebet med succes eller har påvist potentielt dødelige sårbarheder, herunder både diagnostisk udstyr på hospitalet og implanteret udstyr, herunder pacemakere og insulinpumper . Der er mange rapporter om, at hospitaler og sygehusorganisationer bliver hacket, herunder ransomware -angreb, Windows XP -bedrifter, vira og databrud på følsomme data, der er gemt på hospitals servere. Den 28. december 2016 offentliggjorde den amerikanske fødevare- og lægemiddeladministration sine anbefalinger til, hvordan producenter af medicinsk udstyr skal opretholde sikkerheden for internetforbundne enheder-men ingen struktur for håndhævelse.

Energisektor

I distribuerede generations systemer er risikoen for et cyberangreb reel ifølge Daily Energy Insider . Et angreb kan forårsage tab af magt i et stort område i en lang periode, og et sådant angreb kan have lige så alvorlige konsekvenser som en naturkatastrofe. District of Columbia overvejer at oprette en Distributed Energy Resources (DER) Authority i byen, med målet at kunderne skal have mere indsigt i deres eget energiforbrug og give det lokale elværktøj, Pepco , chancen for bedre at estimere energibehovet . DC-forslaget ville imidlertid "give tredjepartsleverandører mulighed for at oprette adskillige punkter for energidistribution, hvilket potentielt kan skabe flere muligheder for cyberangrebere at true det elektriske net."

Virkningen af ​​sikkerhedsbrud

Alvorlig økonomisk skade er forårsaget af sikkerhedsbrud , men fordi der ikke findes en standardmodel til at estimere omkostningerne ved en hændelse, er de eneste tilgængelige data, som offentliggøres af de involverede organisationer. "Flere computersikkerhedskonsulentfirmaer producerer skøn over samlede tab på verdensplan, der kan tilskrives virus- og ormeangreb og fjendtlige digitale handlinger generelt. Disse virksomheds tabs -estimater fra 2003 spænder fra $ 13 mia. (Kun orme og vira) til $ 226 mia. (For alle former pålidelige angreb). Pålideligheden af ​​disse estimater er ofte udfordret; den underliggende metode er dybest set anekdotisk. "

Imidlertid kan rimelige skøn over de økonomiske omkostninger ved sikkerhedsbrud faktisk hjælpe organisationer med at træffe rationelle investeringsbeslutninger. Ifølge den klassiske Gordon-Loeb-model, der analyserer det optimale investeringsniveau i informationssikkerhed, kan man konkludere, at det beløb, en virksomhed bruger til at beskytte oplysninger, generelt kun bør være en lille brøkdel af det forventede tab (dvs. den forventede værdi af det tab, der fra en cyber / oplysning sikkerhedsbrud ).

Angriberens motivation

Som med fysisk sikkerhed varierer motivationen for brud på computersikkerheden mellem angribere. Nogle er spændingsøgende eller vandaler , nogle er aktivister, andre er kriminelle, der leder efter økonomisk gevinst. Statsstøttede angribere er nu almindelige og har gode ressourcer, men startede med amatører som Markus Hess, der hackede efter KGB , som Clifford Stoll fortalte i The Cuckoo's Egg .

Derudover kan de seneste angribermotiver spores tilbage til ekstremistiske organisationer, der søger at opnå politisk fordel eller forstyrre sociale dagsordener. Væksten af ​​internettet, mobile teknologier og billige computerenheder har ført til en stigning i kapaciteterne, men også til risikoen for miljøer, der anses for at være afgørende for driften. Alle kritiske målrettede miljøer er modtagelige for kompromiser, og det har ført til en række proaktive undersøgelser af, hvordan man migrerer risikoen ved at tage hensyn til motivationer fra denne type aktører. Der findes flere stærke forskelle mellem hackermotivationen og nationalstatens aktører, der søger at angribe baseret på en ideologisk præference.

En standard del af trusselmodellering for et bestemt system er at identificere, hvad der kan motivere et angreb på det system, og hvem der kan være motiveret til at bryde det. Forholdsreglernes niveau og detaljer varierer afhængigt af det system, der skal sikres. Et hjem personlig computer , bank , og klassificerede militære netværk ansigt meget forskellige trusler, selv når de underliggende teknologier i brug er ens.

Computerbeskyttelse (modforanstaltninger)

I computersikkerhed er en modforanstaltning en handling, enhed, procedure eller teknik, der reducerer en trussel , en sårbarhed eller et angreb ved at eliminere eller forhindre det, ved at minimere den skade, det kan forårsage, eller ved at opdage og rapportere det, så korrigerende handlinger kan tages.

Nogle almindelige modforanstaltninger er anført i de følgende afsnit:

Sikkerhed efter design

Sikkerhed ved design eller skiftevis sikret ved design betyder, at softwaren er designet fra bunden til at være sikker. I dette tilfælde betragtes sikkerhed som en hovedfunktion.

Nogle af teknikkerne i denne tilgang omfatter:

  • Det princip om mindst privilegium , hvor hver del af systemet har kun de privilegier, der er nødvendige for dets funktion. På den måde, selvom en angriber får adgang til den del, har de kun begrænset adgang til hele systemet.
  • Automatiseret sætning, der viser sig at bevise korrektheden af ​​afgørende softwareundersystemer.
  • Kodevurderinger og enhedstest , metoder til at gøre moduler mere sikre, hvor formelle korrekthedsbeviser ikke er mulige.
  • Forsvar i dybden , hvor designet er sådan, at mere end ét undersystem skal krænkes for at kompromittere systemets integritet og de oplysninger, det indeholder.
  • Standard sikre indstillinger, og design til at "fejle sikkert" frem for "fejle usikker" (se fejlsikret for tilsvarende i sikkerhedsteknik ). Ideelt set burde et sikkert system kræve en bevidst, bevidst, kyndig og fri beslutning fra legitime myndigheders side for at gøre det utrygt.
  • Revision sporer systemaktivitet, så når et sikkerhedsbrud opstår, kan mekanismen og omfanget af overtrædelsen bestemmes. Fjernlagring af revisionsspor, hvor de kun kan tilføjes, kan forhindre ubudne gæster i at dække deres spor.
  • Fuldstændig afsløring af alle sårbarheder for at sikre, at " sårbarhedsvinduet " holdes så kort som muligt, når der opdages fejl.

Sikkerhedsarkitektur

Open Security Architecture -organisationen definerer it -sikkerhedsarkitektur som "de designartefakter , der beskriver, hvordan sikkerhedskontrollerne (sikkerhedstiltag) er placeret, og hvordan de forholder sig til den overordnede informationsteknologiarkitektur . Disse kontroller tjener formålet med at opretholde systemets kvalitetsattributter: fortrolighed, integritet, tilgængelighed, ansvarlighed og sikkerhedstjenester ".

Techopedia definerer sikkerhedsarkitektur som "et samlet sikkerhedsdesign, der adresserer de nødvendigheder og potentielle risici, der er forbundet med et bestemt scenario eller miljø. Det angiver også, hvornår og hvor sikkerhedskontroller skal anvendes. Designprocessen er generelt reproducerbar." De vigtigste egenskaber ved sikkerhedsarkitektur er:

  • forholdet mellem forskellige komponenter og hvordan de afhænger af hinanden.
  • fastlæggelse af kontroller baseret på risikovurdering, god praksis, økonomi og juridiske spørgsmål.
  • standardisering af kontroller.

Øvelse af sikkerhedsarkitektur giver det rigtige grundlag for systematisk at håndtere forretnings-, IT- og sikkerhedsmæssige bekymringer i en organisation.

Sikkerhedsforanstaltninger

En tilstand af edb -"sikkerhed" er det konceptuelle ideal, der opnås ved brug af de tre processer: forebyggelse af trusler, afsløring og reaktion. Disse processer er baseret på forskellige politikker og systemkomponenter, som omfatter følgende:

  • Brugerkonto adgangskontrol og kryptering kan beskytte systemer filer og data, hhv.
  • Firewalls er langt de mest almindelige forebyggelsessystemer ud fra et netværkssikkerhedsperspektiv, da de (hvis de er korrekt konfigureret) kan beskytte adgangen til interne netværkstjenester og blokere visse former for angreb gennem pakkefiltrering. Firewalls kan både være hardware- eller software-baserede.
  • Intrusion Detection System (IDS) produkter er designet til at registrere igangværende netværksangreb og bistå i retsmedicin efter angreb , mens revisionsspor og logfiler tjener en lignende funktion for individuelle systemer.
  • "Svar" er nødvendigvis defineret af de vurderede sikkerhedskrav for et individuelt system og kan dække området fra simpel opgradering af beskyttelser til anmeldelse af juridiske myndigheder, modangreb og lignende. I nogle særlige tilfælde foretrækkes fuldstændig ødelæggelse af det kompromitterede system, da det kan ske, at ikke alle de kompromitterede ressourcer opdages.

I dag består computersikkerhed hovedsageligt af "forebyggende" foranstaltninger, f.eks. Firewalls eller en exitprocedure . En firewall kan defineres som en måde at filtrere netværksdata mellem en vært eller et netværk og et andet netværk, f.eks. Internettet , og kan implementeres som software, der kører på maskinen, og tilslutter sig netværksstakken (eller, i tilfælde af de fleste UNIX -baserede operativsystemer såsom Linux , indbygget i operativsystemets kerne ) for at levere filtrering og blokering i realtid. En anden implementering er en såkaldt "fysisk firewall", som består af en separat maskine, der filtrerer netværkstrafik. Firewalls er almindelige blandt maskiner, der er permanent forbundet til internettet .

Nogle organisationer henvender sig til big data -platforme, f.eks. Apache Hadoop , for at udvide datatilgængelighed og maskinlæring for at opdage avancerede vedvarende trusler .

Imidlertid vedligeholder relativt få organisationer edb -systemer med effektive detektionssystemer, og færre har stadig organiserede reaktionsmekanismer på plads. Som et resultat, som Reuters påpeger: "Virksomheder rapporterer for første gang, at de taber mere ved elektronisk tyveri af data end fysisk stjæling af aktiver". Den primære hindring for effektiv udryddelse af cyberkriminalitet kan spores til overdreven afhængighed af firewalls og andre automatiserede "opdagelses" systemer. Alligevel er det grundlæggende bevisindsamling ved hjælp af pakkeopfangningsapparater, der sætter kriminelle bag tremmer.

For at sikre tilstrækkelig sikkerhed skal fortroligheden, integriteten og tilgængeligheden af ​​et netværk, bedre kendt som CIA -triaden, beskyttes og betragtes som grundlaget for informationssikkerhed. For at nå disse mål bør der anvendes administrative, fysiske og tekniske sikkerhedsforanstaltninger. Sikkerhedsstørrelsen for et aktiv kan kun bestemmes, når dets værdi er kendt.

Sårbarhedsstyring

Sårbarhedsstyring er cyklussen med at identificere, og afhjælpe eller afbøde sårbarheder , især i software og firmware . Sårbarhedsstyring er en integreret del af computersikkerhed og netværkssikkerhed .

Sårbarheder kan opdages med en sårbarhedsscanner , som analyserer et computersystem på jagt efter kendte sårbarheder, såsom åbne porte , usikker softwarekonfiguration og modtagelighed for malware . For at disse værktøjer skal være effektive, skal de holdes ajour med hver ny opdatering, som leverandørerne frigiver. Disse opdateringer scanner typisk efter de nye sårbarheder, der blev introduceret for nylig.

Ud over scanning af sårbarheder indgår mange organisationer kontrakt med eksterne sikkerhedsrevisorer for at køre regelmæssige penetrationstest mod deres systemer for at identificere sårbarheder. I nogle sektorer er dette et kontraktmæssigt krav.

Reducering af sårbarheder

Selvom formel verifikation af rigtigheden af ​​computersystemer er mulig, er det endnu ikke almindeligt. Operativsystemer, der formelt er verificeret, omfatter seL4 og SYSGO 's PikeOS - men disse udgør en meget lille procentdel af markedet.

To -faktor -godkendelse er en metode til at afbøde uautoriseret adgang til et system eller følsomme oplysninger. Det kræver "noget du ved"; en adgangskode eller pinkode og "noget du har"; et kort, dongle, mobiltelefon eller et andet stykke hardware. Dette øger sikkerheden, da en uautoriseret person har brug for begge disse for at få adgang.

Social engineering og direkte computeradgang (fysiske) angreb kan kun forhindres ved hjælp af ikke-computermidler, som kan være vanskelige at håndhæve i forhold til informationens følsomhed. Uddannelse er ofte involveret i at mindske denne risiko, men selv i meget disciplinerede miljøer (f.eks. Militære organisationer) kan angreb på socialtekniske områder stadig være svære at forudse og forhindre.

Inokulation, der stammer fra podningsteori , søger at forhindre social engineering og andre bedrageriske tricks eller fælder ved at skabe modstand mod overtalelsesforsøg gennem udsættelse for lignende eller beslægtede forsøg.

Det er muligt at reducere en angribers chancer ved at holde systemer opdateret med sikkerhedsrettelser og opdateringer, ved hjælp af en sikkerhedsscanner og/eller ansætte personer med ekspertise inden for sikkerhed, selvom ingen af ​​disse garanterer forebyggelse af et angreb. Virkningerne af datatab/-skade kan reduceres ved omhyggelig sikkerhedskopiering og forsikring .

Hardwarebeskyttelsesmekanismer

Selvom hardware kan være en kilde til utryghed, f.eks. Med sårbarheder ved mikrochip, der skadeligt blev introduceret under fremstillingsprocessen, tilbyder hardware-baseret eller assisteret computersikkerhed også et alternativ til computersikkerhed. Brug af enheder og metoder som f.eks. Dongler , pålidelige platformmoduler , indbrudsbevidste sager, drevlåse, deaktivering af USB-porte og mobilaktiveret adgang kan betragtes som mere sikker på grund af den fysiske adgang (eller sofistikerede bagdørsadgang ), der kræves for at være kompromitteret. Hver af disse er dækket mere detaljeret nedenfor.

  • USB -dongler bruges typisk i softwarelicensordninger til at låse softwarefunktioner op, men de kan også ses som en måde at forhindre uautoriseret adgang til en computer eller anden enheds software. Donglen eller nøglen skaber i det væsentlige en sikker krypteret tunnel mellem softwareapplikationen og nøglen. Princippet er, at et krypteringsskema på donglen, såsom Advanced Encryption Standard (AES), giver et stærkere sikkerhedsmål, da det er sværere at hacke og replikere donglen end blot at kopiere den native software til en anden maskine og bruge den. En anden sikkerhedsprogram til dongler er at bruge dem til at få adgang til webbaseret indhold, såsom cloud-software eller virtuelle private netværk (VPN'er). Derudover kan en USB -dongle konfigureres til at låse eller låse en computer op.
  • Trusted platform modules (TPM'er) sikrer enheder ved at integrere kryptografiske muligheder på adgangsenheder, ved brug af mikroprocessorer eller såkaldte computere-på-en-chip. TPM'er, der bruges sammen med software på serversiden, tilbyder en måde at registrere og godkende hardwareenheder på og forhindre uautoriseret netværk og dataadgang.
  • Computerkabinetsindtrængningsdetektion refererer til en enhed, typisk en trykknapkontakt, som registrerer, når en computerkasse åbnes. Firmwaren eller BIOS er programmeret til at vise en advarsel til operatøren, når computeren startes op næste gang.
  • Drevlåse er i det væsentlige softwareværktøjer til at kryptere harddiske, hvilket gør dem utilgængelige for tyve. Værktøjer findes også specifikt til kryptering af eksterne drev.
  • Deaktivering af USB -porte er en sikkerhedsmulighed til at forhindre uautoriseret og ondsindet adgang til en ellers sikker computer. Inficerede USB -dongler, der er tilsluttet et netværk fra en computer inde i firewallen, betragtes af magasinet Network World som den mest almindelige hardwaretrussel, computernetværk står over for.
  • Afbrydelse eller deaktivering af eksterne enheder (f.eks. Kamera, GPS, flytbart lager osv.), Der ikke er i brug.
  • Mobilaktiverede adgangsenheder vokser i popularitet på grund af mobiltelefonernes allestedsnærværende karakter. Indbyggede funktioner som Bluetooth , den nyere Bluetooth low energy (LE), Near field Communication (NFC) på ikke-iOS-enheder og biometrisk validering såsom tommelfingeraftrykslæsere samt QR- kodelæsersoftware designet til mobile enheder, tilbyder nye, sikre måder, hvorpå mobiltelefoner kan oprette forbindelse til adgangskontrolsystemer. Disse kontrolsystemer giver computersikkerhed og kan også bruges til at kontrollere adgangen til sikre bygninger.

Sikre operativsystemer

En brug af udtrykket "computersikkerhed" refererer til teknologi, der bruges til at implementere sikre operativsystemer . I 1980'erne brugte USA's forsvarsministerium (DoD) "Orange Book" -standarderne, men den nuværende internationale standard ISO/IEC 15408, " Common Criteria ", definerer en række gradvist strengere Evaluation Assurance Levels . Mange almindelige operativsystemer opfylder EAL4 -standarden for at være "metodisk designet, testet og gennemgået", men den formelle verifikation, der kræves for de højeste niveauer, betyder, at de er ualmindelige. Et eksempel på et EAL6 ("Semiformally Verified Design and Tested") -system er INTEGRITY-178B , som bruges i Airbus A380 og flere militærfly.

Sikker kodning

Inden for software engineering har sikker kodning til formål at beskytte mod utilsigtet indførelse af sikkerhedsrisici. Det er også muligt at oprette software designet fra bunden til at være sikker. Sådanne systemer er " sikre ved design ". Ud over dette har formel verifikation til formål at bevise rigtigheden af algoritmerne, der ligger til grund for et system; for eksempel vigtigt for kryptografiske protokoller .

Muligheder og adgangskontrollister

Inden for computersystemer er to af de vigtigste sikkerhedsmodeller, der er i stand til at håndhæve privilegieseparation, adgangskontrollister (ACL'er) og rollebaseret adgangskontrol (RBAC).

En adgangskontrolliste (ACL) med hensyn til et computerfilsystem er en liste over tilladelser, der er knyttet til et objekt. En ACL angiver, hvilke brugere eller systemprocesser der får adgang til objekter, samt hvilke operationer der er tilladt på givne objekter.

Rollebaseret adgangskontrol er en tilgang til begrænsning af systemadgang til autoriserede brugere, der bruges af de fleste virksomheder med mere end 500 ansatte, og kan implementere obligatorisk adgangskontrol (MAC) eller diskretionær adgangskontrol (DAC).

En yderligere tilgang, evne-baseret sikkerhed har været det meste begrænset til forskning operativsystemer . Egenskaber kan imidlertid også implementeres på sprogniveau, hvilket fører til en programmeringsstil, der i det væsentlige er en forfining af standard objektorienteret design. Et open source-projekt i området er E-sproget .

Slutbruger sikkerhedstræning

Slutbrugeren anerkendes bredt som det svageste led i sikkerhedskæden, og det anslås, at mere end 90% af sikkerhedshændelser og overtrædelser involverer en eller anden form for menneskelig fejl. Blandt de mest almindeligt registrerede former for fejl og fejlvurderinger er dårlig adgangskodestyring, afsendelse af e -mails med følsomme data og vedhæftede filer til den forkerte modtager, manglende evne til at genkende vildledende webadresser og at identificere falske websteder og farlige e -mail -vedhæftede filer. En almindelig fejl, som brugerne begår, er at gemme deres bruger -id/adgangskode i deres browsere for at gøre det lettere at logge ind på banksider. Dette er en gave til angribere, der på en eller anden måde har fået adgang til en maskine. Risikoen kan reduceres ved brug af tofaktorautentificering.

Da den menneskelige komponent i cyberrisiko er særligt relevant til at bestemme den globale cyberrisiko, en organisation står over for, giver uddannelse af sikkerhedsbevidsthed på alle niveauer ikke kun formel overholdelse af lovgivningsmæssige og branchemandater, men anses for at være afgørende for at reducere cyberrisiko og beskytte enkeltpersoner og virksomheder fra langt de fleste cybertrusler.

Fokus på slutbrugeren repræsenterer en dyb kulturel forandring for mange sikkerhedsudøvere, der traditionelt har henvendt sig til cybersikkerhed udelukkende fra et teknisk perspektiv, og bevæger sig i retning af de store sikkerhedscenters forslag til at udvikle en kultur med cyberbevidsthed i organisationen og anerkende at en sikkerhedsbevidst bruger yder en vigtig forsvarslinje mod cyberangreb.

Digital hygiejne

I forbindelse med slutbrugeruddannelse er digital hygiejne eller cyberhygiejne et grundlæggende princip vedrørende informationssikkerhed, og som analogien med personlig hygiejne viser, er det ækvivalent med at etablere enkle rutinemæssige foranstaltninger for at minimere risiciene ved cybertrusler. Antagelsen er, at god cyberhygiejnepraksis kan give netværksbrugere endnu et lag af beskyttelse, hvilket reducerer risikoen for, at en sårbar knude vil blive brugt til enten at montere angreb eller kompromittere en anden node eller et netværk, især fra almindelige cyberangreb. Cyberhygiejne bør heller ikke forveksles med proaktivt cyberforsvar , et militært udtryk.

I modsætning til et rent teknologibaseret forsvar mod trusler omhandler cyberhygiejne mest rutinemæssige foranstaltninger, der er teknisk enkle at gennemføre og for det meste afhængige af disciplin eller uddannelse. Det kan betragtes som en abstrakt liste over tips eller foranstaltninger, der er påvist at have en positiv effekt på personlig og/eller kollektiv digital sikkerhed. Som sådan kan disse foranstaltninger udføres af lægfolk, ikke kun sikkerhedseksperter.

Cyberhygiejne vedrører personlig hygiejne, da computervirus vedrører biologiske vira (eller patogener). Men mens begrebet computervirus blev opfundet næsten samtidig med udstedelse af de første arbejder computervirus udtrykket cyber hygiejne er en langt senere opfindelse, måske så sent som 2000 af Internet pioner Vint Cerf . Det er siden blevet vedtaget af kongressen og senatet i USA, FBI , EU -institutioner og statsoverhoveder.

Svar på overtrædelser

At reagere på forsøg på sikkerhedsbrud er ofte meget vanskeligt af forskellige årsager, herunder:

  • Det er svært at identificere angribere, da de kan operere via proxyer, midlertidige anonyme opkaldskonti, trådløse forbindelser og andre anonymiseringsprocedurer, der gør back-sporing vanskelig-og er ofte placeret i en anden jurisdiktion . Hvis de overtræder sikkerheden, har de også ofte fået nok administrativ adgang til, at de kan slette logfiler til at dække deres spor.
  • Det store antal forsøg på angreb, ofte med automatiserede sårbarhedsscannere og computerorme , er så stort, at organisationer ikke kan bruge tid på at forfølge hver enkelt.
  • Lovhåndhævere mangler ofte færdigheder, interesse eller budget til at forfølge angribere. Derudover kan identifikation af angribere på tværs af et netværk kræve logfiler fra forskellige punkter i netværket og i mange lande, hvilket kan være svært eller tidskrævende at opnå.

Hvor et angreb lykkes og der sker et brud, har mange jurisdiktioner nu indført obligatoriske love om sikkerhedsbrud .

Typer af sikkerhed og privatliv

Hændelsesplanlægning

Incidentrespons er en organiseret tilgang til at håndtere og håndtere eftervirkningerne af en computersikkerhedshændelse eller kompromis med det formål at forhindre et brud eller modarbejde et cyberangreb. En hændelse, der ikke identificeres og administreres på tidspunktet for indtrængen, eskalerer typisk til en mere skadelig hændelse, f.eks. Et databrud eller systemfejl. Det påtænkte resultat af en computersikkerhedshændelsesresponsplan er at indeholde hændelsen, begrænse skader og hjælpe genopretning af forretninger som normalt. Hurtig reaktion på kompromiser kan afbøde udnyttede sårbarheder, gendanne tjenester og processer og minimere tab. Planlægning af hændelsesreaktioner giver en organisation mulighed for at etablere en række bedste praksis for at stoppe et indbrud, før det forårsager skade. Typiske hændelsesresponsplaner indeholder et sæt skriftlige instruktioner, der beskriver organisationens reaktion på et cyberangreb. Uden en dokumenteret plan på plads kan en organisation muligvis ikke med succes opdage et indbrud eller kompromis, og interessenter forstår muligvis ikke deres roller, processer og procedurer under en eskalering, hvilket bremser organisationens reaktion og løsning.

Der er fire nøglekomponenter i en computersikkerhedshændelsesresponsplan:

  1. Forberedelse: Forbereder interessenter på procedurerne for håndtering af computersikkerhedshændelser eller kompromiser
  2. Påvisning og analyse: Identificering og undersøgelse af mistænkelig aktivitet for at bekræfte en sikkerhedshændelse, prioritering af svaret baseret på påvirkning og koordinering af underretning om hændelsen
  3. Indeslutning, udryddelse og genopretning: Isolering af berørte systemer for at forhindre eskalering og begrænse påvirkning, lokalisere hændelsen, fjerne malware, berørte systemer og dårlige aktører fra miljøet og gendanne systemer og data, når der ikke længere er en trussel
  4. Post hændelsesaktivitet: Post mortem analyse af hændelsen, dens grundårsag og organisationens reaktion med det formål at forbedre hændelsesplanen og fremtidige indsatsindsatser.

Bemærkelsesværdige angreb og overtrædelser

Nogle illustrative eksempler på forskellige typer af computersikkerhedsbrud er givet nedenfor.

Robert Morris og den første computerorm

I 1988 blev 60.000 computere forbundet til internettet, og de fleste var mainframes, minicomputere og professionelle arbejdsstationer. Den 2. november 1988 begyndte mange at bremse, fordi de kørte en ondsindet kode, der krævede processortid, og som spredte sig til andre computere - den første internet " computerorm ". Softwaren blev sporet tilbage til den 23-årige Cornell University- kandidatstuderende Robert Tappan Morris, der sagde "han ville tælle, hvor mange maskiner der var forbundet til Internettet".

Roms laboratorium

I 1994 blev over hundrede indtrængen foretaget af uidentificerede krakkere i Rom -laboratoriet , det amerikanske luftvåbens vigtigste kommando- og forskningsfacilitet. Ved hjælp af trojanske heste kunne hackere få ubegrænset adgang til Roms netværkssystemer og fjerne spor af deres aktiviteter. Ubudne gæster var i stand til at indhente klassificerede filer, f.eks. Data om luftopgaveordresystemer og desuden kunne trænge ind i forbundne netværk af National Aeronautics and Space Administration 's Goddard Space Flight Center, Wright-Patterson Air Force Base, nogle forsvarsentreprenører og andre private sektororganisationer, ved at udgøre sig som en betroet romcenterbruger.

TJX kundens kreditkortoplysninger

I begyndelsen af ​​2007 meddelte det amerikanske beklædnings- og hjemmevarefirma TJX , at det var offer for en uautoriseret indtrængen af edb -systemer, og at hackerne havde haft adgang til et system, der lagrede data om kreditkort- , betalingskort- , check- og merchandise -returtransaktioner.

Stuxnet -angreb

I 2010 ødelagde computerormen kendt som Stuxnet angiveligt næsten en femtedel af Irans atomcentrifuger . Det gjorde det ved at afbryde industrielle programmerbare logiske controllere (PLC'er) i et målrettet angreb. Dette menes generelt at være blevet lanceret af Israel og USA for at forstyrre iranernes atomprogram - selvom ingen af ​​dem offentligt har indrømmet dette.

Globale overvågningsoplysninger

I begyndelsen af ​​2013 blev dokumenter leveret af Edward Snowden udgivet af The Washington Post og The Guardian, der afslørede den massive omfang af NSA global overvågning. Der var også tegn på, at NSA muligvis har indsat en bagdør i en NIST -standard for kryptering. Denne standard blev senere trukket tilbage på grund af udbredt kritik. NSA blev desuden afsløret for at have trykket på linkene mellem Googles datacentre.

Mål- og Home Depot -overtrædelser

I 2013 og 2014 brød en ukrainsk hacker kendt som Rescator ind i Target Corporation -computere i 2013 og stjal cirka 40 millioner kreditkort og derefter Home Depot -computere i 2014 og stjal mellem 53 og 56 millioner kreditkortnumre. Advarsler blev leveret i begge selskaber, men ignoreret; fysiske sikkerhedsbrud ved hjælp af selvbetjeningsmaskiner menes at have spillet en stor rolle. "Den anvendte malware er absolut usofistikeret og uinteressant," siger Jim Walter, direktør for trusselintelligensoperationer hos sikkerhedsteknologiselskabet McAfee - hvilket betyder, at tyverierne let kunne have været stoppet af eksisterende antivirussoftware, hvis administratorer havde reageret på advarslerne. Tyveriernes størrelse har resulteret i stor opmærksomhed fra statslige og føderale amerikanske myndigheder, og efterforskningen er i gang.

Dataovertrædelse af kontoret for personaleledelse

I april 2015 opdagede kontoret for personaleledelse , at det var blevet hacket mere end et år tidligere i et databrud, hvilket resulterede i tyveri af cirka 21,5 millioner personalejournaler, der blev håndteret af kontoret. Office of Personal Management -hacket er blevet beskrevet af føderale embedsmænd som et af de største brud på regeringsdata i USA's historie. Data målrettet mod overtrædelsen omfattede personligt identificerbare oplysninger såsom personnummer , navne, fødselsdatoer og -steder, adresser og fingeraftryk af nuværende og tidligere statsansatte samt alle, der havde gennemgået en statslig baggrundstjek. Det menes, at hacket blev begået af kinesiske hackere.

Ashley Madison overtrædelse

I juli 2015 overtrådte en hackergruppe kendt som "The Impact Team" med succes udenfor ægteskabelige forholdswebsted Ashley Madison, skabt af Avid Life Media. Gruppen hævdede, at de ikke kun havde taget virksomhedsdata, men også brugerdata. Efter bruddet dumpede The Impact Team e -mails fra virksomhedens administrerende direktør for at bevise deres pointe og truede med at dumpe kundedata, medmindre webstedet blev fjernet permanent. "Da Avid Life Media ikke tog sitet offline, frigav gruppen yderligere to komprimerede filer, den ene 9,7 GB og den anden 20 GB. Efter den anden datadumpning trådte Avid Life Media CEO Noel Biderman tilbage, men webstedet fortsatte med at fungere.

Juridiske spørgsmål og global regulering

Internationale juridiske spørgsmål om cyberangreb er komplicerede. Der er ikke noget globalt grundlag for fælles regler for at dømme og til sidst straffe cyberkriminalitet og cyberkriminelle - og hvor sikkerhedsfirmaer eller -agenturer finder cyberkriminellen bag skabelsen af ​​et bestemt stykke malware eller en form for cyberangreb , kan de lokale myndigheder ofte ikke tage handling på grund af mangel på love til retsforfølgning. Bevis for tilskrivning for cyberkriminalitet og cyberangreb er også et stort problem for alle retshåndhævende myndigheder. " Computervirusser skifter fra et land til et andet, fra en jurisdiktion til en anden - bevæger sig rundt i verden og bruger det faktum, at vi ikke har kapacitet til globalt at politere operationer som dette. Så internettet er som om nogen [havde] givet gratis flybilletter til alle online kriminelle i verden. " Brug af teknikker som dynamisk DNS , hurtig flux og skudsikre servere øger vanskeligheden ved undersøgelse og håndhævelse.

Regeringens rolle

Regeringens rolle er at fastsætte regler for at tvinge virksomheder og organisationer til at beskytte deres systemer, infrastruktur og oplysninger mod eventuelle cyberangreb, men også at beskytte sin egen nationale infrastruktur, såsom det nationale elnet .

Regeringens regulerende rolle i cyberspace er kompliceret. For nogle blev cyberspace betragtet som et virtuelt rum, der skulle forblive fri for regeringens indgriben, som det kan ses i mange af nutidens libertariske blockchain- og bitcoin -diskussioner.

Mange embedsmænd og eksperter mener, at regeringen burde gøre mere, og at der er et afgørende behov for forbedret regulering, hovedsageligt på grund af den private sektors manglende effektive løsning af cybersikkerhedsproblemet. R. Clarke sagde under en paneldebat på RSA -sikkerhedskonferencen i San Francisco , at han mener, at "branchen kun reagerer, når du truer med regulering. Hvis branchen ikke reagerer (på truslen), skal du følge med." På den anden side er ledere fra den private sektor enige om, at forbedringer er nødvendige, men mener, at statslig indgriben vil påvirke deres evne til at innovere effektivt. Daniel R. McCarthy analyserede dette offentligt-private partnerskab inden for cybersikkerhed og reflekterede over cybersikkerheds rolle i den bredere forfatning af politisk orden.

Den 22. maj 2020 holdt FN's Sikkerhedsråd sit andet uformelle møde om cybersikkerhed nogensinde for at fokusere på cyberudfordringer for international fred . Ifølge FN's generalsekretær António Guterres bruges nye teknologier for ofte til at krænke rettigheder.

Internationale aktioner

Der findes mange forskellige teams og organisationer, herunder:

Europa

Den 14. april 2016 Europa-Parlamentet og Rådet for Den Europæiske Union vedtog generel forordning om databeskyttelse (BNPR) (EU) 2016/679. GDPR, der blev håndhævet fra og med den 25. maj 2018, giver databeskyttelse og privatliv for alle enkeltpersoner i Den Europæiske Union (EU) og Det Europæiske Økonomiske Samarbejdsområde (EØS). GDPR kræver, at forretningsprocesser, der håndterer personoplysninger, bygges med databeskyttelse ved design og som standard. GDPR kræver også, at visse organisationer udpeger en databeskyttelsesofficer (DPO).

Nationale aktioner

Computerberedskabsteam

De fleste lande har deres eget computerberedskabsteam for at beskytte netværkssikkerheden.

Canada

Siden 2010 har Canada haft en cybersikkerhedsstrategi. Dette fungerer som et modstykke til den nationale strategi og handlingsplan for kritisk infrastruktur. Strategien har tre hovedpilarer: sikring af statslige systemer, sikring af vigtige private cybersystemer og hjælpe canadiere med at være sikre online. Der er også en Cyber ​​Incident Management Framework til at levere en koordineret reaktion i tilfælde af en cyberhændelse.

Den canadiske Cyber Incident Response Center (CCIRC) har ansvaret for at afbøde og reagere på trusler mod Canadas kritisk infrastruktur og cyber-systemer. Det giver støtte til at afbøde cybertrusler, teknisk support til at reagere og komme sig efter målrettede cyberangreb og giver onlineværktøjer til medlemmer af Canadas kritiske infrastruktursektorer. Det sender regelmæssige cybersikkerhedsbulletiner og driver et online rapporteringsværktøj, hvor enkeltpersoner og organisationer kan rapportere en cyberhændelse.

For at informere offentligheden om, hvordan de beskytter sig selv online, har Public Safety Canada indgået et partnerskab med STOP.THINK.CONNECT, en koalition af almennyttige, private og offentlige organisationer og lanceret Cyber ​​Security Cooperation Program. De driver også GetCyberSafe -portalen for canadiske borgere og Cyber ​​Security Awareness Month i løbet af oktober.

Public Safety Canada sigter mod at starte en evaluering af Canadas cybersikkerhedsstrategi i begyndelsen af ​​2015.

Kina

Kinas centrale ledende gruppe for internetsikkerhed og informatisering ( kinesisk :中央 网络 安全 和 信息 化 领导 小组) blev oprettet den 27. februar 2014. Denne ledende lille gruppe (LSG) i det kinesiske kommunistparti ledes af generalsekretær Xi Jinping selv og er bemandet med relevante parti- og statslige beslutningstagere. LSG blev oprettet for at overvinde de usammenhængende politikker og overlappende ansvar, der kendetegnede Kinas tidligere cyberspace-beslutningsmekanismer. LSG fører tilsyn med beslutningstagning på det økonomiske, politiske, kulturelle, sociale og militære område i relation til netværkssikkerhed og it-strategi. Denne LSG koordinerer også store politiske initiativer på den internationale arena, der fremmer normer og standarder, som den kinesiske regering begunstiger, og som understreger princippet om national suverænitet i cyberspace.

Tyskland

Berlin starter National Cyber ​​Defense Initiative: Den 16. juni 2011 åbnede den tyske indenrigsminister officielt det nye tyske NCAZ (National Center for Cyber ​​Defense) Nationales Cyber-Abwehrzentrum beliggende i Bonn. NCAZ samarbejder tæt med BSI (Federal Office for Information Security) Bundesamt für Sicherheit in der Informationstechnik , BKA (Federal Police Organization) Bundeskriminalamt (Deutschland) , BND (Federal Intelligence Service) Bundesnachrichtendienst , MAD (Military Intelligence Service) Amt für den Militärischen Abschirmdienst og andre nationale organisationer i Tyskland, der tager sig af nationale sikkerhedsaspekter. Ifølge ministeren er den nye organisations hovedopgave den 23. februar 2011 at opdage og forhindre angreb mod den nationale infrastruktur og nævnte hændelser som Stuxnet . Tyskland har også etableret den største forskningsinstitution for it -sikkerhed i Europa, Center for Research in Security and Privacy (CRISP) i Darmstadt .

Indien

Nogle bestemmelser for cybersikkerhed er blevet indarbejdet i regler, der er indført under Information Technology Act 2000.

Den Nationale Cyber Security Policy 2013 er en politisk ramme ved Ministeriet for elektronik og informationsteknologi (MeitY), som har til formål at beskytte den offentlige og private infrastruktur fra cyberangreb, og sikkerhedsklausul "information, såsom personlige oplysninger (af web-brugere), bank- og finansområdet oplysninger og suveræne data ". CERT- In er det nodale bureau, der overvåger cybertruslerne i landet. Stillingen som National Cyber ​​Security Coordinator er også blevet oprettet i premierministerens kontor (PMO) .

Den indiske selskabslov 2013 har også indført cyberlovgivning og cybersikkerhedsforpligtelser fra indiske direktører. Nogle bestemmelser for cybersikkerhed er blevet indarbejdet i regler, der blev indført under Information Technology Act 2000 Update i 2013.

Sydkorea

Efter cyberangreb i første halvår af 2013, hvor regeringen, nyhedsmedierne, tv -stationerne og bankens websteder blev kompromitteret, forpligtede den nationale regering sig til uddannelse af 5.000 nye cybersikkerhedseksperter inden 2017. Den sydkoreanske regering bebrejdede sin nordlige modpart for disse angreb samt hændelser, der fandt sted i 2009, 2011 og 2012, men Pyongyang afviser anklagerne.

Forenede Stater

Lovgivning

1986 18 USC  § 1030 , Computer Fraud and Abuse Act er den centrale lovgivning. Det forbyder uautoriseret adgang eller beskadigelse af "beskyttede computere" som defineret i 18 USC  § 1030 (e) (2) . Selvom forskellige andre foranstaltninger er blevet foreslået - ingen er lykkedes.

I 2013 blev bekendtgørelse 13636 Improving Critical Infrastructure Cybersecurity underskrevet, hvilket foranledigede oprettelsen af NIST Cybersecurity Framework .

Som svar på Colonial Pipeline ransomware -angrebet underskrev præsident Joe Biden den 12. maj 2021 bekendtgørelse 14028 om at øge softwaresikkerhedsstandarder for salg til regeringen, stramme opdagelse og sikkerhed på eksisterende systemer, forbedre informationsdeling og uddannelse, etablere en cybersikkerhed Gennemgå bestyrelsen, og forbedre hændelsesresponsen.

Standardiserede offentlige testtjenester

Den General Services Administration (GSA) har standardiseret på "penetration test" tjeneste som en pre-undersøgt supportservice, til hurtigt at tage fat på potentielle sårbarheder, og stop-modstandere, før de påvirker amerikanske føderale, statslige og lokale regeringer. Disse tjenester kaldes almindeligvis Highly Adaptive Cybersecurity Services (HACS).

Agenturer

Den Department of Homeland Security har en dedikeret afdeling med ansvar for response system, risikostyring program og krav til sikkerheden på Internettet i USA kaldet National Cyber Security Division . Divisionen er hjemsted for US-CERT-operationer og National Cyber ​​Alert System. National Cybersecurity and Communications Integration Center samler regeringsorganisationer, der er ansvarlige for beskyttelse af computernetværk og netværksinfrastruktur.

Den tredje prioritet for Federal Bureau of Investigation (FBI) er: "Beskyt USA mod cyberbaserede angreb og højteknologiske forbrydelser", og de sammen med National White Collar Crime Center (NW3C) og Bureau of Justice Assistance (BJA) er en del af multi-agency taskforcen, The Internet Crime Complaint Center , også kendt som IC3.

Ud over sine egne specifikke opgaver deltager FBI sammen med almennyttige organisationer som InfraGard .

Den computer kriminalitet og Intellectual Property Section (CCIPS) opererer i USA justitsministerium Criminal Division . Den CCIPS er ansvarlig for at undersøge edb-kriminalitet og intellektuel ejendomsret kriminalitet og er specialiseret i ransagning og beslaglæggelse af digitale beviser i computere og netværk . I 2017 offentliggjorde CCIPS A Framework for a Vulnerability Disclosure Program for Online Systems for at hjælpe organisationer "klart at beskrive autoriseret sårbarhedsoplysning og opdagelsesadfærd og derved reducere sandsynligheden for, at sådanne beskrevne aktiviteter vil resultere i en civil eller kriminel lovovertrædelse i henhold til computeren Lov om bedrageri og misbrug (18 USC § 1030). "

Den USA Cyber Command , også kendt som USCYBERCOM, "har den mission at lede, synkronisere, og koordinere cyberspace planlægning og operationer til at forsvare og fremme nationale interesser i samarbejde med nationale og internationale partnere." Det har ingen rolle i beskyttelsen af ​​civile netværk.

Den amerikanske føderale kommunikationskommissions rolle inden for cybersikkerhed er at styrke beskyttelsen af ​​kritisk kommunikationsinfrastruktur, hjælpe med at opretholde netværks pålidelighed under katastrofer, hjælpe med hurtig genopretning efter og at sikre, at første respondenter har adgang til effektive kommunikationstjenester .

Den Food and Drug Administration har udsendt vejledning for medicinsk udstyr, og National Highway Traffic Safety Administration beskæftiger sig med bilindustrien cybersikkerhed. Efter at have været kritiseret af Government Accountability Office og efter vellykkede angreb på lufthavne og hævdede angreb på fly, har Federal Aviation Administration afsat midler til sikring af systemer om bord på private producenters fly og Aircraft Communications Addressing and Reporting System . Der er også rejst bekymringer om det fremtidige næste generations lufttransportsystem .

Computerberedskabsteam

" Computerberedskabsteam " er et navn givet til ekspertgrupper, der håndterer computersikkerhedshændelser. I USA findes der to forskellige organisationer, selvom de arbejder tæt sammen.

Moderne krigsførelse

Der er stigende bekymring for, at cyberspace bliver det næste krigsteater. Som Mark Clayton fra The Christian Science Monitor skrev i en artikel fra 2015 med titlen "The New Cyber ​​Arms Race":

I fremtiden vil krige ikke kun blive udkæmpet af soldater med kanoner eller med fly, der smider bomber. De vil også blive bekæmpet med et klik med en mus en halv verden væk, der frigør omhyggeligt våbenbaserede computerprogrammer, der forstyrrer eller ødelægger kritiske industrier som forsyningsselskaber, transport, kommunikation og energi. Sådanne angreb kan også deaktivere militære netværk, der kontrollerer troppernes bevægelse, jetjagere, kommandoen og kontrollen med krigsskibe.

Dette har ført til nye udtryk som cyberwarfare og cyberterrorisme . Den USA Cyber Command blev oprettet i 2009, og mange andre lande har lignende kræfter .

Der er et par kritiske stemmer, der sætter spørgsmålstegn ved, om cybersikkerhed er en lige så betydelig trussel, som det er udtalt at være.

Karriere

Cybersikkerhed er et hurtigt voksende IT -område, der beskæftiger sig med at reducere organisationers risiko for hack eller databrud. Ifølge forskning fra Enterprise Strategy Group siger 46% af organisationerne, at de har en "problematisk mangel" på cybersikkerhedskompetencer i 2016, en stigning fra 28% i 2015. Kommercielle, statslige og ikke-statslige organisationer ansætter alle cybersikkerhedspersonale. De hurtigste stigninger i efterspørgslen efter cybersikkerhedsarbejdere er i brancher, der håndterer stigende mængder forbrugerdata såsom finans, sundhedspleje og detailhandel. Brugen af ​​udtrykket "cybersikkerhed" er imidlertid mere udbredt i regeringsbeskrivelser.

Typiske cybersikkerhedsjobbetitler og beskrivelser omfatter:

Sikkerhedsanalytiker

Analyserer og vurderer sårbarheder i infrastrukturen (software, hardware, netværk), undersøger brug af tilgængelige værktøjer og modforanstaltninger til at afhjælpe de opdagede sårbarheder og anbefaler løsninger og bedste praksis. Analyserer og vurderer skader på data/infrastruktur som følge af sikkerhedshændelser, undersøger tilgængelige genoprettelsesværktøjer og -processer og anbefaler løsninger. Test for overholdelse af sikkerhedspolitikker og -procedurer. Kan hjælpe med oprettelse, implementering eller administration af sikkerhedsløsninger.

Sikkerhedsingeniør

Udfører sikkerhedsovervågning, sikkerhed og analyse af data/logs og retsmedicinsk analyse for at opdage sikkerhedshændelser og monterer hændelsesresponsen. Undersøger og anvender nye teknologier og processer til at forbedre sikkerhedskapaciteter og implementere forbedringer. Kan også gennemgå kode eller udføre andre sikkerhedstekniske metoder.

Sikkerhedsarkitekt

Designer et sikkerhedssystem eller hovedkomponenter i et sikkerhedssystem og kan lede et sikkerhedsdesignteam, der bygger et nyt sikkerhedssystem.

Sikkerhedsadministrator

Installerer og administrerer organisationsomfattende sikkerhedssystemer. Denne position kan også omfatte at påtage sig nogle af opgaverne for en sikkerhedsanalytiker i mindre organisationer.

Chief Information Security Officer (CISO)

En ledelsesposition på højt niveau med ansvar for hele informationssikkerhedsafdelingen/personalet. Stillingen kan omfatte praktisk teknisk arbejde.

Chief Security Officer (CSO)

En ledende stilling på højt niveau med ansvar for hele sikkerhedsafdelingen/personalet. En nyere stilling anses nu for nødvendig, efterhånden som sikkerhedsrisici vokser.

Databeskyttelsesrådgiver (DPO)

En DPO har til opgave at overvåge overholdelse af den britiske GDPR og andre databeskyttelseslove, vores databeskyttelsespolitikker, bevidstgørelse, uddannelse og revisioner.

Sikkerhedskonsulent/Specialist/Efterretning

Brede titler, der omfatter en eller alle de andre roller eller titler, der har til opgave at beskytte computere, netværk, software, data eller informationssystemer mod virus, orme, spyware, malware, indtrængningsdetektering, uautoriseret adgang, denial-of-service-angreb og en stadigt stigende liste over angreb fra hackere, der fungerer som enkeltpersoner eller som en del af organiseret kriminalitet eller udenlandske regeringer.

Elevprogrammer er også tilgængelige for folk, der er interesserede i at starte en karriere inden for cybersikkerhed. I mellemtiden er en fleksibel og effektiv mulighed for informationssikkerhedsprofessionelle på alle erfaringsniveauer at fortsætte med at studere online sikkerhedstræning, herunder webcasts. En bred vifte af certificerede kurser er også tilgængelige.

I Det Forenede Kongerige blev der etableret et landsdækkende sæt af cybersikkerhedsfora, kendt som UK Cyber ​​Security Forum , understøttet af regeringens cybersikkerhedsstrategi for at tilskynde til opstart og innovation og for at imødegå de kvalifikationer, der er identificeret af den britiske regering .

Terminologi

Følgende udtryk, der bruges med hensyn til computersikkerhed, forklares nedenfor:

  • Adgang tilladelse begrænser adgangen til en computer til en gruppe brugere ved hjælp af autentificering systemer. Disse systemer kan beskytte enten hele computeren, f.eks. Via en interaktiv login -skærm eller individuelle tjenester, f.eks. En FTP -server. Der er mange metoder til at identificere og godkende brugere, såsom adgangskoder , identifikationskort , smartkort og biometriske systemer.
  • Antivirussoftware består af computerprogrammer, der forsøger at identificere, modvirke og eliminere computervirus og anden ondsindet software ( malware ).
  • Applikationer er eksekverbar kode , så generel praksis er at tillade brugere ikke at installere dem. kun at installere dem, der vides at være velrenommerede - og reducere angrebsoverfladen ved at installere så få som muligt. De køres typisk med mindst privilegium , med en robust proces på plads til at identificere, teste og installere eventuelle frigivne sikkerhedsrettelser eller opdateringer til dem.
  • Godkendelsesteknikker kan bruges til at sikre, at kommunikationens slutpunkter er dem, de siger, de er.
  • Automatiseret sætningsproevning og andre verifikationsværktøjer kan bruges til at gøre det muligt for matematisk at bevise, at kritiske algoritmer og kode, der bruges i sikre systemer, opfylder deres specifikationer.
  • Sikkerhedskopier er en eller flere kopier af vigtige computerfiler. Typisk opbevares flere kopier forskellige steder, så hvis en kopi bliver stjålet eller beskadiget, vil der stadig eksistere andre kopier.
  • Kapacitet og adgangskontroliste -teknikker kan bruges til at sikre privilegieseparation og obligatorisk adgangskontrol. Capabilities vs. ACL'er diskuterer deres anvendelse.
  • Tillidskædeteknikker kan bruges til at forsøge at sikre, at al indlæst software er blevet certificeret som autentisk af systemets designere.
  • Fortrolighed er ikke -afsløring af oplysninger undtagen til en anden autoriseret person.
  • Kryptografiske teknikker kan bruges til at forsvare data i transit mellem systemer, hvilket reducerer sandsynligheden for, at dataudvekslingen mellem systemer kan opsnappes eller ændres.
  • Cyberwarfare er en internetbaseret konflikt, der involverer politisk motiverede angreb på informations- og informationssystemer. Sådanne angreb kan f.eks. Deaktivere officielle websteder og netværk, forstyrre eller deaktivere væsentlige tjenester, stjæle eller ændre klassificerede data og ødelægge finansielle systemer.
  • Dataintegritet er nøjagtigheden og konsistensen af ​​lagrede data, angivet ved fravær af ændringer i data mellem to opdateringer af en datapost.
Kryptografiske teknikker involverer transformering af information, kryptering af dem, så det bliver ulæseligt under transmission. Den tiltænkte modtager kan afkode beskeden; ideelt set kan aflyttere ikke.
  • Kryptering bruges til at beskytte fortroligheden af ​​en besked. Kryptografisk sikre chiffer er designet til at gøre ethvert praktisk forsøg på at bryde dem umuligt. Symmetriske nøglecifre er velegnede til massekryptering ved hjælp af delte nøgler , og offentlig nøglekryptering ved hjælp af digitale certifikater kan give en praktisk løsning på problemet med sikker kommunikation, når ingen nøgle deles på forhånd.
  • Endpoint -sikkerhedssoftware hjælper netværk med at forhindre infektion af malware og datatyveri på netværksindgangspunkter, der er sårbare på grund af forekomsten af ​​potentielt inficerede enheder, såsom bærbare computere, mobile enheder og USB -drev.
  • Firewalls fungerer som et gatekeeper -system mellem netværk, hvilket kun tillader trafik, der matcher definerede regler. De indeholder ofte detaljeret logning og kan omfatte indtrængningsdetektering og indtrængningsforebyggende funktioner. De er næsten universelle mellem virksomhedens lokalnetværk og internettet, men kan også bruges internt til at pålægge trafikregler mellem netværk, hvis netværkssegmentering er konfigureret.
  • En hacker er en person, der søger at bryde forsvar og udnytte svagheder i et computersystem eller netværk.
  • Honningspotter er computere, der med vilje efterlades sårbare over for angreb fra kiks. De kan bruges til at fange kiks og til at identificere deres teknikker.
  • Indtrængningsdetekteringssystemer er enheder eller softwareapplikationer, der overvåger netværk eller systemer for ondsindet aktivitet eller overtrædelse af politikker.
  • En mikrokernel er en tilgang til operativsystemdesign, der kun har en næsten-minimal mængde kode, der kører på det mest privilegerede niveau-og kører andre elementer i operativsystemet, f.eks. Enhedsdrivere, protokolstabler og filsystemer, på det sikrere, mindre privilegeret brugerplads .
  • Pinging . Standard "ping" -programmet kan bruges til at teste, om der bruges en IP -adresse. Hvis det er tilfældet, kan angribere derefter prøve en portscanning for at opdage, hvilke tjenester der udsættes.
  • En portscanning bruges til at undersøge en IP -adresse for åbne porte til at identificere tilgængelige netværkstjenester og applikationer.
  • En nøglelogger er spyware, der lydløst indfanger og gemmer hvert tastetryk, som en bruger skriver på computerens tastatur.
  • Social engineering er brugen af ​​bedrag til at manipulere enkeltpersoner til at krænke sikkerheden.
  • Logiske bomber er en type malware tilføjet til et legitimt program, der ligger i dvale, indtil det udløses af en bestemt hændelse.
  • Nul tillidssikkerhed betyder, at ingen som standard er betroet indefra eller uden for netværket, og verifikation er påkrævet fra alle, der forsøger at få adgang til ressourcer på netværket.

Bemærkelsesværdige forskere

Se også

Referencer

Yderligere læsning

eksterne links