Datasikkerhet - Computer security

Mens de fleste aspektene ved datasikkerhet involverer digitale tiltak som elektroniske passord og kryptering, brukes fysiske sikkerhetstiltak som metalllåser fremdeles for å forhindre uautorisert manipulering.

Datasikkerhet , cybersikkerhet eller informasjonsteknologisikkerhet ( IT -sikkerhet ) er beskyttelse av datasystemer og nettverk mot informasjon, tyveri eller skade på maskinvare , programvare eller elektroniske data , samt fra avbrudd eller feilretning av tjenestene. de tilbyr.

Feltet blir stadig viktigere på grunn av den stadig økende avhengigheten av datasystemer , Internett- og trådløse nettverksstandarder som Bluetooth og Wi-Fi , og på grunn av veksten av "smarte" enheter , inkludert smarttelefoner , fjernsyn og de forskjellige enhetene som utgjør " tingenes internett ". Cybersikkerhet er også en av de betydelige utfordringene i vår samtid, på grunn av kompleksiteten, både når det gjelder politisk bruk og teknologi.

Historie

Siden internettets ankomst og med den digitale transformasjonen som er påbegynt de siste årene, har begrepet cybersikkerhet blitt et kjent emne både i vårt profesjonelle og personlige liv. Cybersikkerhet og cybertrusler har vært konstante de siste 50 årene med teknologiske endringer. På 1970- og 1980 -tallet var datasikkerhet hovedsakelig begrenset til akademia fram til oppfatningen av Internett, hvor datavirus og nettverksinnbrudd begynte å ta fart med økt tilkobling. Etter spredning av virus på 1990 -tallet markerte 2000 -tallet institusjonalisering av cyber trusler og cybersikkerhet.

Til slutt, fra 2010-tallet, begynte store angrep og offentlige forskrifter å dukke opp.

Sessionen i april 1967 organisert av Willis WareSpring Joint Computer Conference , og den senere publiseringen av Ware Report , var grunnleggende øyeblikk i historien til datasikkerhetsfeltet. Wares arbeid lå i krysset mellom materielle, kulturelle, politiske og sosiale bekymringer.

En NIST -publikasjon fra 1977 introduserte "CIA -triaden" av konfidensialitet, integritet og tilgjengelighet som en klar og enkel måte å beskrive viktige sikkerhetsmål. Selv om det fortsatt er relevant, har mange flere forseggjorte rammer blitt foreslått siden.

Imidlertid hadde 1970- og 1980 -tallet ingen alvorlige datatrusler fordi datamaskiner og internett fortsatt utviklet seg, og sikkerhetstrusler var lett å identifisere. Som oftest kom trusler fra ondsinnede innsidere som fikk uautorisert tilgang til sensitive dokumenter og filer. Selv om brudd på skadelig programvare og nettverk eksisterte de første årene, brukte de dem ikke for økonomisk gevinst. Imidlertid begynte etablerte datamaskinfirmaer som IBM i andre halvdel av 1970 -årene å tilby kommersielle adgangskontrollsystemer og datasikkerhetsprogramvareprodukter.

Det begynte med Creeper i 1971. Creeper var et eksperimentelt dataprogram skrevet av Bob Thomas på BBN . Det regnes som den første datamaskinormen.

I 1972 ble den første antivirusprogramvaren opprettet, kalt Reaper . Den ble opprettet av Ray Tomlinson for å bevege seg over ARPANET og slette Creeper -ormen.

Mellom september 1986 og juni 1987 utførte en gruppe tyske hackere det første dokumenterte tilfellet av cyberspionasje. Gruppen hacket seg inn i amerikanske forsvarskontraktører, universiteter og militærbaseres nettverk og solgte samlet informasjon til sovjetiske KGB. Gruppen ble ledet av Markus Hess , som ble arrestert 29. juni 1987. Han ble dømt for spionasje (sammen med to medsammensvorne) 15. februar 1990.

I 1988 ble en av de første datamaskinormene , kalt Morris worm, distribuert via Internett . Det fikk betydelig mainstream media oppmerksomhet.

I 1993 begynte Netscape å utvikle protokollen SSL , kort tid etter at National Center for Supercomputing Applications (NCSA) lanserte Mosaic 1.0, den første nettleseren, i 1993. Netscape hadde SSL versjon 1.0 klar i 1994, men den ble aldri utgitt for allmennheten på grunn av mange alvorlige sikkerhetsproblemer. Disse svakhetene inkluderte replay -angrep og et sårbarhet som tillot hackere å endre ukryptert kommunikasjon sendt av brukere. I februar 1995 lanserte Netscape imidlertid versjon 2.0.

Mislykket offensiv strategi

The National Security Agency (NSA) har ansvaret for både beskyttelse av amerikanske informasjonssystemer, og også for å samle etterretnings. Disse to pliktene er i konflikt med hverandre. Beskyttelse av informasjonssystemer inkluderer evaluering av programvare, identifisering av sikkerhetsfeil og tiltak for å rette opp feilene, som er en defensiv handling. Innhenting av intelligens inkluderer utnyttelse av sikkerhetsfeil for å trekke ut informasjon, som er en støtende handling. Å rette opp sikkerhetsfeil gjør at manglene ikke er tilgjengelige for NSA -utnyttelse.

Byrået analyserer ofte brukt programvare for å finne sikkerhetsfeil som de reserverer for støtende formål mot konkurrenter i USA. Byrået iverksetter sjelden defensiv handling ved å rapportere feilene til programvareprodusenter slik at de kan eliminere sikkerhetsfeilene.

Den offensive strategien virket en stund, men etter hvert har andre nasjoner, inkludert Russland , Iran , Nord -Korea og Kina, skaffet seg sin egen offensive evne, og har en tendens til å bruke den mot USA. NSA-entreprenører opprettet og solgte "klikk-og-skyte" angrepsverktøy til amerikanske byråer og nære allierte, men til slutt tok verktøyene veien til utenlandske motstandere. I 2016 ble NSAs egne hackingsverktøy hacket og har blitt brukt av Russland og Nord -Korea. NSAs ansatte og entreprenører har blitt rekruttert til høye lønninger av motstandere, ivrige etter å konkurrere i cyberwarfare .

For eksempel begynte USA og Israel i 2007 å utnytte sikkerhetsfeil i Microsoft Windows -operativsystemet for å angripe og skade utstyr som ble brukt i Iran for å foredle kjernefysiske materialer. Iran svarte med å investere tungt i sin egen cyberwarfare -evne, som de begynte å bruke mot USA.

Sårbarheter og angrep

En sårbarhet er en svakhet i design, implementering, drift eller internkontroll. De fleste sårbarhetene som er oppdaget, er dokumentert i databasen Common Vulnerabilities and Exposures (CVE). En sårbarhet som kan utnyttes er en der minst ett fungerende angrep eller " utnyttelse" eksisterer. Sårbarheter kan undersøkes, omvendt utvikles, jaktes eller utnyttes ved hjelp av automatiserte verktøy eller tilpassede skript. For å sikre et datasystem er det viktig å forstå angrepene som kan gjøres mot det, og disse truslene kan vanligvis klassifiseres i en av disse kategoriene nedenfor:

Bakdør

En bakdør i et datasystem, et kryptosystem eller en algoritme , er enhver hemmelig metode for å omgå normal autentisering eller sikkerhetskontroll. De kan eksistere av mange årsaker, inkludert av original design eller fra dårlig konfigurasjon. De kan ha blitt lagt til av en autorisert part for å tillate legitim tilgang, eller av en angriper av ondsinnede årsaker; men uavhengig av motivene for deres eksistens, skaper de en sårbarhet. Bakdører kan være svært vanskelig å oppdage, og deteksjon av bakdører oppdages vanligvis av noen som har tilgang til programmets kildekode eller intim kunnskap om operativsystemet til datamaskinen.

Denial-of-service angrep

Denial of service -angrep (DoS) er designet for å gjøre en maskin eller nettverksressurs utilgjengelig for de tiltenkte brukerne. Angripere kan nekte service til enkeltofre, for eksempel ved bevisst å skrive inn et feil passord nok på rad til at offerets konto blir låst, eller de kan overbelaste funksjonene til en maskin eller et nettverk og blokkere alle brukere samtidig. Selv om et nettverksangrep fra en enkelt IP -adresse kan blokkeres ved å legge til en ny brannmurregel, er mange former for DDoS -angrep ( Distributed Denial of Service ) mulig, hvor angrepet kommer fra et stort antall poeng - og forsvar er mye vanskeligere . Slike angrep kan stamme fra zombimaskinene til et botnett eller fra en rekke andre mulige teknikker, inkludert refleksjons- og forsterkningsangrep , der uskyldige systemer blir lurt til å sende trafikk til offeret.

Angrep med direkte tilgang

En uautorisert bruker som får fysisk tilgang til en datamaskin, er mest sannsynlig i stand til direkte å kopiere data fra den. De kan også svekke sikkerheten ved å gjøre operativsystem modifikasjoner, installere programvare ormer , keyloggers , hemmelige lytter enheter eller ved hjelp av trådløs mikrofon. Selv når systemet er beskyttet av standard sikkerhetstiltak, kan disse omgås ved å starte et annet operativsystem eller verktøy fra en CD-ROM eller andre oppstartbare medier. Diskkryptering og Trusted Platform Module er designet for å forhindre disse angrepene.

Tjuvlytte

Avlytting er handlingen om å lytte til en hemmelig "samtale" (kommunikasjon) på en privat datamaskin, vanligvis mellom verter i et nettverk. For eksempel har programmer som Carnivore og NarusInSight blitt brukt av FBI og NSA til å avlytte systemene til internettleverandører . Selv maskiner som fungerer som et lukket system (dvs. uten kontakt med omverdenen) kan avlyttes ved å overvåke svake elektromagnetiske overføringer generert av maskinvaren; TEMPEST er en spesifikasjon av NSA som viser til disse angrepene.

Multi-vektor, polymorfe angrep

Overflaten i 2017 kombinerte en ny klasse med flervektor, polymorfe cybertrusler flere typer angrep og endret form for å unngå cybersikkerhetskontroller etter hvert som de spredte seg.

Phishing

Et eksempel på en phishing -e -post, forkledd som en offisiell e -post fra en (fiktiv) bank. Avsenderen prøver å lure mottakeren til å avsløre konfidensiell informasjon ved å "bekrefte" den på nettfiskeren. Legg merke til feilstavingen av de mottatte ordene og avviket som henholdsvis mottatt og misforstått . Selv om nettadressen til bankens webside ser ut til å være legitim, peker hyperkoblingen på phisher -websiden.

Phishing er forsøket på å skaffe sensitiv informasjon som brukernavn, passord og kredittkortopplysninger direkte fra brukere ved å lure brukerne. Phishing utføres vanligvis via e -postforfalskning eller direktemeldinger , og det leder ofte brukerne til å legge inn detaljer på et falskt nettsted hvis "utseende" og "følelse" er nesten identisk med det legitime. Det falske nettstedet ber ofte om personlig informasjon, for eksempel påloggingsdetaljer og passord. Denne informasjonen kan deretter brukes til å få tilgang til den enkeltes virkelige konto på det virkelige nettstedet. Phishing kan bli klassifisert som en form for sosial ingeniørkunst, basert på offerets tillit . Angriperne bruker kreative måter å få tilgang til virkelige kontoer. En vanlig svindel er at angriperne sender falske elektroniske fakturaer til enkeltpersoner som viser at de nylig har kjøpt musikk, apper eller annet, og instruerer dem om å klikke på en lenke hvis kjøpene ikke var godkjent.

Opptrapping av privilegier

Opptrapping av privilegier beskriver en situasjon der en angriper med et visst begrenset tilgang er i stand til, uten autorisasjon, å heve sine privilegier eller tilgangsnivå. For eksempel kan en standard datamaskinbruker kunne utnytte et sårbarhet i systemet for å få tilgang til begrensede data; eller til og med bli " root " og ha full ubegrenset tilgang til et system.

Omvendt konstruksjon

Omvendt konstruksjon er prosessen der et menneskeskapt objekt dekonstrueres for å avsløre dets design, kode, arkitektur eller for å trekke ut kunnskap fra objektet; ligner vitenskapelig forskning, den eneste forskjellen er at vitenskapelig forskning handler om et naturfenomen.

Sidekanalangrep

Ethvert beregningssystem påvirker miljøet i en eller annen form. Denne effekten den har på miljøet, inkluderer et bredt spekter av kriterier, som kan variere fra elektromagnetisk stråling, til gjenværende effekt på RAM -celler som som følge av dette muliggjør et kaldstartangrep , til maskinvareimplementeringsfeil som gir tilgang og eller gjetting andre verdier som normalt burde være utilgjengelige. I sidekanalsangrepsscenarier ville angriperen samle slik informasjon om et system eller nettverk for å gjette dets interne tilstand, og som et resultat få tilgang til informasjonen som antas av offeret å være sikker.

Sosial ingeniørfag

Sosial ingeniørfag , i forbindelse med datasikkerhet, tar sikte på å overbevise en bruker om å avsløre hemmeligheter som passord, kortnummer, etc. eller gi fysisk tilgang ved for eksempel å etterligne en toppleder, bank, en entreprenør eller en kunde. Dette innebærer vanligvis å utnytte folks tillit og stole på deres kognitive fordommer . En vanlig svindel innebærer e -post sendt til personell i regnskaps- og finansavdelingen, etterligner seg som administrerende direktør og ber om handling. I begynnelsen av 2016 rapporterte FBI at slike " bedragerier med e -post for kompromisser " (BEC) hadde kostet amerikanske virksomheter mer enn 2 milliarder dollar på omtrent to år.

I mai 2016 ble Milwaukee Bucks NBA- teamet offer for denne typen cyber-svindel med en gjerningsmann som etterlignet seg lagets president Peter Feigin , noe som resulterte i overlevering av alle teamets ansattes W-2- skatteformular 2015 .

Forfalskning

Spoofing er handlingen om å framstå som en gyldig enhet gjennom forfalskning av data (for eksempel en IP -adresse eller brukernavn), for å få tilgang til informasjon eller ressurser som man ellers er uautorisert å skaffe. Det finnes flere typer spoofing, inkludert:

Sabotasje

Tampering beskriver en ondsinnet modifikasjon eller endring av data. Såkalte Evil Maid-angrep og sikkerhetstjenester som planter overvåkningskapasitet i rutere, er eksempler.

Skadevare

Skadelig programvare ( skadelig programvare ) installert på en datamaskin kan lekke personopplysninger, kan gi kontroll over systemet til angriperen og kan slette data permanent.

Informasjonssikkerhetskultur

Ansattes atferd kan ha stor innvirkning på informasjonssikkerheten i organisasjoner. Kulturelle konsepter kan hjelpe forskjellige deler av organisasjonen til å fungere effektivt eller mot effektivitet mot informasjonssikkerhet i en organisasjon. Informasjonssikkerhetskultur er "... helheten i atferdsmønstre i en organisasjon som bidrar til beskyttelse av informasjon av alle slag."

Andersson og Reimers (2014) fant ut at ansatte ofte ikke ser på seg selv som en del av organisasjonens informasjonssikkerhetsarbeid og ofte tar handlinger som hindrer organisatoriske endringer. Verizon Data Breach Investigations Report 2020, som undersøkte 3 950 sikkerhetsbrudd, oppdaget faktisk 30% av cybersikkerhetshendelsene som involverte interne aktører i et selskap. Forskning viser at informasjonssikkerhetskulturen må forbedres kontinuerlig. I ″ Informasjonssikkerhetskultur fra analyse til endring ″ kommenterte forfatterne ″ Det er en prosess som aldri tar slutt, en syklus med evaluering og endring eller vedlikehold ″ For å håndtere informasjonssikkerhetskulturen, bør fem trinn tas: forhåndsevaluering, strategisk planlegging, operativ planlegging, implementering og etterevaluering.

  • Forevaluering: Å identifisere bevisstheten om informasjonssikkerhet hos ansatte og å analysere gjeldende sikkerhetspolicyer.
  • Strategisk planlegging: For å komme opp med et bedre bevissthetsprogram må klare mål settes. Å sette sammen et team med dyktige fagfolk er nyttig for å oppnå det.
  • Operativ planlegging: Det kan etableres en god sikkerhetskultur basert på intern kommunikasjon, innkjøp av ledelse, bevissthet om sikkerhet og et opplæringsprogram.
  • Implementering: Fire trinn bør brukes for å implementere informasjonssikkerhetskulturen. De er:
  1. Engasjement fra ledelsen
  2. Kommunikasjon med organisasjonsmedlemmer
  3. Kurs for alle organisasjonsmedlemmer
  4. Engasjement for de ansatte
  • Etterevaluering: Å vurdere suksessen med planlegging og gjennomføring, og å identifisere uløste bekymringsområder.

Systemer i fare

Veksten i antall datasystemer og den økende avhengigheten av enkeltpersoner, bedrifter, næringer og myndigheter betyr at det er et økende antall systemer i fare.

Finansielle systemer

Datasystemene til finansregulatorer og finansinstitusjoner som US Securities and Exchange Commission , SWIFT, investeringsbanker og forretningsbanker er fremtredende hackingmål for nettkriminelle som er interessert i å manipulere markeder og gjøre ulovlige gevinster. Nettsteder og apper som godtar eller lagrer kredittkortnumre , meglerkontoer og bankkontoinformasjon er også fremtredende hackingmål på grunn av potensialet for umiddelbar økonomisk gevinst ved å overføre penger, kjøpe eller selge informasjonen på det svarte markedet . Betalingssystemer og minibanker i butikk har også blitt manipulert for å samle inn data fra kunder og PIN-koder .

Verktøy og industrielt utstyr

Datamaskiner styrer funksjoner i mange verktøy, inkludert koordinering av telekommunikasjon , kraftnettet , atomkraftverk og ventilåpning og lukking i vann- og gassnett. Internett er en potensiell angrepsvektor for slike maskiner hvis den er tilkoblet, men Stuxnet -ormen viste at selv utstyr som styres av datamaskiner som ikke er koblet til Internett, kan være sårbart. I 2014 undersøkte Computer Emergency Readiness Team , en avdeling ved Department of Homeland Security , 79 hackinghendelser på energiselskaper.

Luftfart

Den luftfart industrien er svært avhengige av en rekke komplekse systemer som kan bli angrepet. Et enkelt strømbrudd på en flyplass kan forårsake konsekvenser over hele verden, mye av systemet er avhengig av radiooverføringer som kan bli forstyrret, og kontroll av fly over hav er spesielt farlig fordi radarovervåking bare strekker seg 175 til 225 miles offshore. Det er også potensial for angrep fra et fly.

I Europa, med ( pan-europeisk nettverkstjeneste ) og NewPENS, og i USA med NextGen-programmet, flytter leverandører av flysikringstjenester til for å lage sine egne dedikerte nettverk.

Konsekvensene av et vellykket angrep spenner fra tap av konfidensialitet til tap av systemintegritet, flystasjonskontroll , tap av fly og til og med tap av liv.

Forbrukerenheter

Stasjonære datamaskiner og bærbare datamaskiner er vanligvis målrettet for å samle passord eller finansiell kontoinformasjon, eller for å konstruere et botnett for å angripe et annet mål. Smarttelefoner , nettbrett , smartklokker og andre mobile enheter, for eksempel kvantifiserte selvutstyr som aktivitetsmålere, har sensorer som kameraer, mikrofoner, GPS -mottakere, kompasser og akselerometre som kan utnyttes, og kan samle inn personlig informasjon, inkludert sensitiv helseinformasjon . WiFi-, Bluetooth- og mobiltelefonnettverk på noen av disse enhetene kan brukes som angrepsvektorer, og sensorer kan bli eksternt aktivert etter et vellykket brudd.

Det økende antall hjemme automasjon enheter som Nest termostat også er potensielle mål.

Store selskaper

Store selskaper er felles mål. I mange tilfeller er angrep rettet mot økonomisk gevinst gjennom identitetstyveri og innebærer brudd på data . Eksempler inkluderer tap av millioner av kunders kredittkortdetaljer fra Home Depot , Staples , Target Corporation og det siste bruddet på Equifax .

Medisinske journaler har generelt vært rettet mot tyveri, bedrageri fra helseforsikring og etterligner pasienter for å skaffe reseptbelagte legemidler til rekreasjonsformål eller videresalg. Selv om cybertrusler fortsetter å øke, økte ikke 62% av alle organisasjoner sikkerhetstrening for virksomheten sin i 2015.

Ikke alle angrep er økonomisk motivert, men: sikkerhetsselskapet HBGary Federal lidd en alvorlig rekke angrep i 2011 fra hacktivist gruppen Anonymous som hevn for firmaets administrerende direktør hevder å ha infiltrert sin gruppe, og Sony Pictures ble hacket i 2014 med den tilsynelatende dual motiv å flau selskapet gjennom datalekkasjer og lamme selskapet ved å tørke arbeidsstasjoner og servere.

Biler

Kjøretøyer blir stadig mer datastyrte, med motor timing, cruise control , blokkeringsfrie bremser , beltestrammere, dørlåser, kollisjonsputer og avanserte førerassistansesystemer på mange modeller. I tillegg kan tilkoblede biler bruke WiFi og Bluetooth for å kommunisere med innebygde forbrukerenheter og mobiltelefonnettverket. Selvkjørende biler forventes å bli enda mer komplekse. Alle disse systemene har en viss sikkerhetsrisiko, og slike problemer har fått stor oppmerksomhet.

Enkle eksempler på risiko inkluderer en ondsinnet CD som brukes som angrepsvektor, og bilens innebygde mikrofoner brukes til avlytting. Men hvis du får tilgang til bilens interne kontrollernettverk , er faren mye større - og i en mye omtalt 2015 -test, hacket hackere eksternt et kjøretøy fra 10 miles unna og kjørte det i en grøft.

Produsenter reagerer på en rekke måter, med Tesla i 2016 som presser ut noen sikkerhetsrettelser "over the air" i bilens datasystemer. Når det gjelder autonome kjøretøyer, kunngjorde USAs transportdepartement i september 2016 noen første sikkerhetsstandarder, og ba statene komme med ensartede retningslinjer.

Myndighetene

Regjerings- og militære datasystemer blir ofte angrepet av aktivister og fremmede makter. Lokal og regional regjeringsinfrastruktur som trafikklyskontroller , kommunikasjon fra politi og etterretningstjeneste, personaljournaler , studentjournaler og økonomiske systemer er også potensielle mål, ettersom de nå i stor grad er datastyrt. Pass og offentlige ID-kort som kontrollere tilgang til fasiliteter som bruker RFID kan være sårbare for kloning .

Tingenes internett og fysiske sårbarheter

Den tingenes internett (IOT) er nettverket av fysiske gjenstander som enheter, kjøretøyer og bygninger som er innebygd med elektronikk , programvare , sensorer og nettverkstilkobling som gjør dem i stand til å samle og utveksle data. Det har blitt reist bekymringer for at dette utvikles uten å ta hensyn til sikkerhetsutfordringene.

Selv om IoT skaper muligheter for mer direkte integrering av den fysiske verden i datamaskinbaserte systemer, gir den også muligheter for misbruk. Etter hvert som tingenes internett sprer seg vidt, vil cyberangrep sannsynligvis bli en stadig mer fysisk (snarere enn bare virtuell) trussel. Hvis låsen på en inngangsdør er koblet til Internett, og kan låses/låses opp fra en telefon, kan en kriminell komme inn i hjemmet ved å trykke på en knapp fra en stjålet eller hacket telefon. Folk kan miste mye mer enn kredittkortnumrene i en verden som kontrolleres av IoT-aktiverte enheter. Tyver har også brukt elektroniske midler for å omgå ikke-Internett-tilkoblede hotelldørlåser.

Et angrep som retter seg mot fysisk infrastruktur og/eller menneskeliv blir noen ganger referert til som et cyber-kinetisk angrep . Etter hvert som IoT-enheter og -apparater får valuta, kan cyber-kinetiske angrep bli gjennomgripende og betydelig skadelige.

Medisinske systemer

Medisinsk utstyr er enten blitt vellykket angrepet eller det er påvist potensielt dødelige sårbarheter, inkludert både diagnostisk utstyr på sykehuset og implanterte enheter, inkludert pacemakere og insulinpumper . Det er mange rapporter om at sykehus og sykehusorganisasjoner blir hacket, inkludert ransomware -angrep, Windows XP -bedrifter , virus og brudd på data på sensitive data som er lagret på sykehusets servere. 28. desember 2016 ga US Food and Drug Administration ut sine anbefalinger for hvordan produsenter av medisinsk utstyr skal opprettholde sikkerheten til Internett-tilkoblede enheter-men ingen struktur for håndhevelse.

Energisektoren

I distribuerte generasjonssystemer er risikoen for et cyberangrep reell, ifølge Daily Energy Insider . Et angrep kan føre til tap av makt i et stort område i lang tid, og et slikt angrep kan ha like alvorlige konsekvenser som en naturkatastrofe. District of Columbia vurderer å opprette en Distributed Energy Resources (DER) Authority i byen, med målet at kundene skal ha mer innsikt i sitt eget energibruk og gi det lokale elektriske verktøyet, Pepco , sjansen til å bedre estimere energibehovet . DC-forslaget vil imidlertid "tillate tredjepartsleverandører å lage mange punkter for energidistribusjon, noe som potensielt kan skape flere muligheter for cyberangrepere å true det elektriske nettet."

Virkningen av sikkerhetsbrudd

Alvorlig økonomisk skade har blitt forårsaket av sikkerhetsbrudd , men fordi det ikke er noen standardmodell for å estimere kostnadene for en hendelse, er de eneste tilgjengelige dataene som blir offentliggjort av de involverte organisasjonene. "Flere datasikkerhetskonsulentfirmaer produserer estimater av totale tap på verdensbasis som kan tilskrives virus- og ormeangrep og fiendtlige digitale handlinger generelt. Disse estimatene for tap fra 2003 varierer fra 13 milliarder dollar (kun ormer og virus) til 226 milliarder dollar (for alle former) pålitelige angrep). Påliteligheten til disse estimatene blir ofte utfordret; den underliggende metodikken er i utgangspunktet anekdotisk. "

Imidlertid kan rimelige estimater av de økonomiske kostnadene ved sikkerhetsbrudd faktisk hjelpe organisasjoner med å ta rasjonelle investeringsbeslutninger. I følge den klassiske Gordon-Loeb-modellen som analyserer det optimale investeringsnivået i informasjonssikkerhet, kan man konkludere med at beløpet et firma bruker for å beskytte informasjon generelt sett bare bør være en liten brøkdel av det forventede tapet (dvs. den forventede verdien av tapet som oppstår fra brudd på cyber-/informasjonssikkerhet ).

Angriperens motivasjon

Som med fysisk sikkerhet varierer motivasjonene for brudd på datasikkerhet mellom angriperne. Noen er spenningssøkere eller vandaler , noen er aktivister, andre er kriminelle som søker økonomisk gevinst. Statssponserte angripere er nå vanlige og har gode ressurser, men startet med amatører som Markus Hess som hacket for KGB , slik Clifford Stoll fortalte i The Cuckoo's Egg .

I tillegg kan nylige angripermotivasjoner spores tilbake til ekstremistiske organisasjoner som ønsker å oppnå politisk fordel eller forstyrre sosiale agendaer. Veksten av internett, mobile teknologier og rimelige dataenheter har ført til en økning i kapasitet, men også til risiko for miljøer som anses å være viktige for driften. Alle kritiske målrettede miljøer er utsatt for kompromisser, og dette har ført til en serie proaktive studier om hvordan man kan migrere risikoen ved å ta hensyn til motivasjonene fra denne typen aktører. Det er flere store forskjeller mellom hackermotivasjonen og nasjonalstatens aktører som ønsker å angripe basert på en ideologisk preferanse.

En standard del av trusselmodellering for et bestemt system er å identifisere hva som kan motivere et angrep på det systemet, og hvem som kan være motivert til å bryte det. Nivået og detaljene i forholdsreglene vil variere avhengig av systemet som skal sikres. En personlig PC , bank og et klassifisert militært nettverk står overfor svært forskjellige trusler, selv når de underliggende teknologiene som er i bruk er like.

Databeskyttelse (mottiltak)

I datasikkerhet er et mottiltak en handling, enhet, prosedyre eller teknikk som reduserer en trussel , et sårbarhet eller et angrep ved å eliminere eller forhindre det, ved å minimere skaden det kan forårsake, eller ved å oppdage og rapportere det slik at korrigerende tiltak kan tas.

Noen vanlige mottiltak er listet opp i følgende seksjoner:

Sikkerhet etter design

Sikkerhet ved design , eller alternativt sikret med design, betyr at programvaren er designet fra grunnen av for å være sikker. I dette tilfellet anses sikkerhet som en hovedfunksjon.

Noen av teknikkene i denne tilnærmingen inkluderer:

  • Den prinsippet om minst privilegium , hvor hver del av systemet har bare rettighetene som er nødvendige for dens funksjon. På den måten, selv om en angriper får tilgang til den delen, har de bare begrenset tilgang til hele systemet.
  • Automatisert teorem som viser at det er riktighet i viktige delsystemer for programvare.
  • Kodevurderinger og enhetstesting , tilnærminger for å gjøre moduler sikrere der formelle korrekthetsbevis ikke er mulig.
  • Forsvar i dybden , der designet er slik at mer enn ett undersystem må krenkes for å kompromittere systemets integritet og informasjonen det inneholder.
  • Standard sikre innstillinger, og design for å "mislykkes sikker" i stedet for "mislykkes usikker" (se feilsikker for tilsvarende i sikkerhetsteknikk ). Ideelt sett bør et sikkert system kreve en bevisst, bevisst, kunnskapsrik og fri beslutning fra legitime myndigheters side for å gjøre det usikkert.
  • Kontroller sporingssystemaktivitet, slik at når et sikkerhetsbrudd oppstår, kan mekanismen og omfanget av bruddet bestemmes. Lagring av revisjonsspor eksternt, der de bare kan legges til, kan hindre inntrengere i å dekke sporene sine.
  • Fullstendig avsløring av alle sårbarheter, for å sikre at " sårbarhetsvinduet " holdes så kort som mulig når feil oppdages.

Sikkerhetsarkitektur

The Open Security Architecture organisasjonen definerer IT-sikkerhetsarkitektur som "design gjenstander som beskriver hvordan sikkerhetskontrollen (sikkerhet mottiltak) er plassert, og hvordan de forholder seg til den samlede informasjonsteknologi arkitektur Disse kontrollene tjene formålet å opprettholde systemets kvalitet attributter.: konfidensialitet, integritet, tilgjengelighet, ansvarlighet og sikkerhetstjenester ".

Techopedia definerer sikkerhetsarkitektur som "en enhetlig sikkerhetsdesign som tar for seg nødvendighetene og potensielle risikoene som er involvert i et bestemt scenario eller miljø. Den spesifiserer også når og hvor sikkerhetskontroller skal brukes. Designprosessen er generelt reproduserbar." De viktigste egenskapene til sikkerhetsarkitektur er:

  • forholdet mellom forskjellige komponenter og hvordan de er avhengige av hverandre.
  • fastsettelse av kontroller basert på risikovurdering, god praksis, økonomi og juridiske forhold.
  • standardisering av kontroller.

Å praktisere sikkerhetsarkitektur gir det rette grunnlaget for systematisk å håndtere forretnings-, IT- og sikkerhetsproblemer i en organisasjon.

Sikkerhetstiltak

En tilstand av datasikkerhet er det konseptuelle idealet, oppnådd ved bruk av de tre prosessene: forebygging av trusler, oppdagelse og respons. Disse prosessene er basert på forskjellige retningslinjer og systemkomponenter, som inkluderer følgende:

  • Brukerkonto tilgangskontroll og kryptografi kan beskytte systemer filer og data, hhv.
  • Brannmurer er langt de vanligste forebyggingssystemene fra et nettverkssikkerhetsperspektiv, ettersom de kan (hvis de er riktig konfigurert) beskytte tilgangen til interne nettverkstjenester og blokkere visse typer angrep gjennom pakkefiltrering. Brannmurer kan være både maskinvare- eller programvarebaserte.
  • Intrusion Detection System (IDS) -produkter er designet for å oppdage pågående nettverksangrep og bistå i rettsmedisin etter angrep , mens revisjonsspor og logger tjener en lignende funksjon for individuelle systemer.
  • "Respons" er nødvendigvis definert av de vurderte sikkerhetskravene til et individuelt system og kan dekke alt fra enkel oppgradering av beskyttelse til varsling av juridiske myndigheter, motangrep og lignende. I noen spesielle tilfeller foretrekkes fullstendig ødeleggelse av det kompromitterte systemet, da det kan skje at ikke alle de kompromitterte ressursene blir oppdaget.

I dag består datasikkerhet hovedsakelig av "forebyggende" tiltak, som brannmurer eller en utgangsprosedyre . En brannmur kan defineres som en måte å filtrere nettverksdata mellom en vert eller et nettverk og et annet nettverk, for eksempel Internett , og kan implementeres som programvare som kjører på maskinen, og kobler seg til nettverksbunken (eller, i tilfelle av de fleste UNIX -baserte operativsystemer som Linux , innebygd i operativsystemets kjerne ) for å gi filtrering og blokkering i sanntid. En annen implementering er en såkalt "fysisk brannmur", som består av en egen maskin som filtrerer nettverkstrafikk. Brannmurer er vanlige blant maskiner som er permanent koblet til Internett .

Noen organisasjoner vender seg til store dataplattformer, for eksempel Apache Hadoop , for å utvide datatilgjengelighet og maskinlæring for å oppdage avanserte vedvarende trusler .

Imidlertid er det relativt få organisasjoner som vedlikeholder datasystemer med effektive deteksjonssystemer, og færre har fremdeles organiserte responsmekanismer. Som et resultat, som Reuters påpeker: "Selskaper for første gang rapporterer at de taper mer gjennom elektronisk tyveri av data enn fysisk stjeling av eiendeler". Den viktigste hindringen for effektiv utryddelse av nettkriminalitet kan spores til overdreven avhengighet av brannmurer og andre automatiserte "deteksjons" -systemer. Likevel er det grunnleggende bevisinnsamling ved å bruke pakkeoppfangningsapparater som setter kriminelle bak lås og slå.

For å sikre tilstrekkelig sikkerhet må konfidensialitet, integritet og tilgjengelighet til et nettverk, bedre kjent som CIA -triaden, beskyttes og anses som grunnlaget for informasjonssikkerhet. For å nå disse målene bør det tas administrative, fysiske og tekniske sikkerhetstiltak. Mengden sikkerhet som gis til en eiendel, kan bare bestemmes når verdien er kjent.

Sårbarhetsbehandling

Sårbarhetsbehandling er syklusen for å identifisere, og rette eller redusere sårbarheter , spesielt i programvare og fastvare . Sårbarhetsbehandling er integrert i datasikkerhet og nettverkssikkerhet .

Sårbarheter kan oppdages med en sårbarhetsskanner , som analyserer et datasystem på jakt etter kjente sårbarheter, for eksempel åpne porter , usikker programvarekonfigurasjon og utsatt for skadelig programvare . For at disse verktøyene skal være effektive, må de holdes oppdatert med hver ny oppdatering leverandørene slipper. Vanligvis vil disse oppdateringene søke etter de nye sårbarhetene som ble introdusert nylig.

Utover sårbarhetsskanning inngår mange organisasjoner kontrakt med eksterne sikkerhetsrevisorer for å kjøre regelmessige penetrasjonstester mot systemene sine for å identifisere sårbarheter. I noen sektorer er dette et kontraktskrav.

Redusere sårbarheter

Selv om formell bekreftelse av riktigheten til datasystemer er mulig, er det ikke vanlig ennå. Operativsystemer formelt verifisert inkluderer seL4 og SYSGO 's PikeOS - men disse utgjør en svært liten andel av markedet.

Tofaktorautentisering er en metode for å redusere uautorisert tilgang til et system eller sensitiv informasjon. Det krever "noe du vet"; et passord eller en PIN -kode, og "noe du har"; et kort, dongle, mobiltelefon eller annet maskinvare. Dette øker sikkerheten ettersom en uautorisert person trenger begge disse for å få tilgang.

Sosial ingeniørfag og direkte datatilgang (fysiske) angrep kan bare forhindres ved hjelp av ikke-datamaskinmidler, som kan være vanskelige å håndheve i forhold til informasjonens sensitivitet. Trening er ofte involvert for å redusere denne risikoen, men selv i svært disiplinerte miljøer (f.eks. Militære organisasjoner) kan angrep fra sosiale ingeniører fortsatt være vanskelige å forutse og forhindre.

Inokulasjon, avledet fra inokulasjonsteori , søker å forhindre sosial konstruksjon og andre uredelige triks eller feller ved å skape motstand mot overtalelsesforsøk gjennom eksponering for lignende eller relaterte forsøk.

Det er mulig å redusere en angripers sjanser ved å holde systemer oppdatert med sikkerhetsoppdateringer og oppdateringer, ved hjelp av en sikkerhetsskanner og/eller ansette personer med ekspertise på sikkerhet, selv om ingen av disse garanterer forhindring av et angrep. Effekten av tap av data/skade kan reduseres ved forsiktig sikkerhetskopiering og forsikring .

Maskinvarebeskyttelsesmekanismer

Selv om maskinvare kan være en kilde til usikkerhet, for eksempel med mikrobrikk-sårbarheter som skadelig ble introdusert under produksjonsprosessen, tilbyr maskinvarebasert eller assistert datasikkerhet også et alternativ til datasikkerhet. Bruk av enheter og metoder som dongler , pålitelige plattformmoduler , innbruddsbevisste saker, stasjonslåser, deaktivering av USB-porter og mobilaktivert tilgang kan betraktes som sikrere på grunn av den fysiske tilgangen (eller sofistikert bakdørstilgang ) som kreves for å være kompromittert. Hver av disse er dekket mer detaljert nedenfor.

  • USB -dongler brukes vanligvis i programvarelisensiering for å låse opp programvarefunksjoner, men de kan også ses på som en måte å forhindre uautorisert tilgang til en datamaskin eller annen enhets programvare. Dongelen, eller nøkkelen, skaper i hovedsak en sikker kryptert tunnel mellom programvaren og nøkkelen. Prinsippet er at et krypteringsopplegg på dongelen, for eksempel Advanced Encryption Standard (AES) gir et sterkere mål for sikkerhet siden det er vanskeligere å hacke og replikere dongelen enn å bare kopiere den opprinnelige programvaren til en annen maskin og bruke den. En annen sikkerhetsapplikasjon for dongler er å bruke dem for å få tilgang til nettbasert innhold, for eksempel skyprogramvare eller virtuelle private nettverk (VPN). I tillegg kan en USB -dongle konfigureres til å låse eller låse opp en datamaskin.
  • Trusted platform modules (TPMs) sikrer enheter ved å integrere kryptografiske evner på tilgangsenheter, ved bruk av mikroprosessorer eller såkalte datamaskiner-på-en-brikke. TPM-er som brukes sammen med programvare på serversiden, gir en måte å oppdage og autentisere maskinvareenheter, og forhindre uautorisert nettverk og datatilgang.
  • Datamaskininnbruddsdeteksjon refererer til en enhet, vanligvis en trykknappbryter, som oppdager når en datamaskinhylse åpnes. Fastvaren eller BIOS er programmert til å vise et varsel til operatøren når datamaskinen startes opp neste gang.
  • Stasjonslåser er i hovedsak programvareverktøy for å kryptere harddisker, noe som gjør dem utilgjengelige for tyver. Verktøy finnes også spesielt for kryptering av eksterne stasjoner.
  • Deaktivering av USB -porter er et sikkerhetsalternativ for å forhindre uautorisert og ondsinnet tilgang til en ellers sikker datamaskin. Infiserte USB -dongler som er koblet til et nettverk fra en datamaskin inne i brannmuren, regnes av magasinet Network World som den vanligste maskinvaretrusselen som datanettverk står overfor.
  • Koble fra eller deaktivere eksterne enheter (som kamera, GPS, flyttbar lagring osv.) Som ikke er i bruk.
  • Mobilaktiverte tilgangsenheter vokser i popularitet på grunn av mobiltelefonenes allestedsnærværende natur. Innebygde muligheter som Bluetooth , den nyere Bluetooth low energy (LE), Near field Communication (NFC) på ikke-iOS-enheter og biometrisk validering som tommelfingerutskriftslesere, samt QR- kodeleserprogramvare designet for mobile enheter, tilbyr nye, sikre måter for mobiltelefoner å koble til tilgangskontrollsystemer. Disse kontrollsystemene gir datasikkerhet og kan også brukes til å kontrollere tilgang til sikre bygninger.

Sikre operativsystemer

En bruk av begrepet "datasikkerhet" refererer til teknologi som brukes til å implementere sikre operativsystemer . På 1980 -tallet brukte USAs forsvarsdepartement (DoD) standardene "Orange Book" , men den nåværende internasjonale standarden ISO/IEC 15408, " Common Criteria " definerer en rekke gradvis strengere evalueringssikringsnivåer . Mange vanlige operativsystemer oppfyller EAL4 -standarden for å være "metodisk designet, testet og vurdert", men den formelle verifiseringen som kreves for de høyeste nivåene betyr at de er uvanlige. Et eksempel på et EAL6 ("Semiformally Verified Design and Tested") system er INTEGRITY-178B , som brukes i Airbus A380 og flere militære jetfly.

Sikker koding

I programvareutvikling tar sikte på koding sikte mot utilsiktet innføring av sikkerhetsproblemer. Det er også mulig å lage programvare designet fra grunnen for å være sikker. Slike systemer er " sikre ved design ". Utover dette tar formell verifikasjon sikte på å bevise korrektheten til algoritmene som ligger til grunn for et system; for eksempel viktig for kryptografiske protokoller .

Funksjoner og tilgangskontrollister

Innen datasystemer er to av de viktigste sikkerhetsmodellene som er i stand til å håndheve privilegieseparasjon tilgangskontrollister (ACLer) og rollebasert tilgangskontroll (RBAC).

En tilgangskontrolliste (ACL), med hensyn til et datafilsystem, er en liste over tillatelser knyttet til et objekt. En ACL angir hvilke brukere eller systemprosesser som får tilgang til objekter, samt hvilke operasjoner som er tillatt på gitte objekter.

Rollebasert tilgangskontroll er en tilnærming til å begrense systemtilgang til autoriserte brukere, som brukes av de fleste virksomheter med mer enn 500 ansatte, og kan implementere obligatorisk tilgangskontroll (MAC) eller skjønnsmessig tilgangskontroll (DAC).

En ytterligere tilnærming, evne basert sikkerhet er stort sett begrenset til forskning operativsystemer . Evner kan imidlertid også implementeres på språknivå, noe som fører til en programmeringsstil som i hovedsak er en forfining av standard objektorientert design. Et åpen kildekode-prosjekt i området er E-språket .

Sikkerhetstrening for sluttbrukere

Sluttbrukeren er allment anerkjent som den svakeste lenken i sikkerhetskjeden, og det anslås at mer enn 90% av sikkerhetshendelser og brudd innebærer en slags menneskelig feil. Blant de vanligste registrerte formene for feil og feilvurderinger er dårlig passordbehandling, sending av e -post som inneholder sensitive data og vedlegg til feil mottaker, manglende evne til å gjenkjenne villedende nettadresser og identifisere falske nettsteder og farlige e -postvedlegg. En vanlig feil som brukerne gjør er å lagre bruker -ID/passord i nettleserne for å gjøre det enklere å logge inn på banksider. Dette er en gave til angripere som på en eller annen måte har fått tilgang til en maskin. Risikoen kan reduseres ved bruk av tofaktorautentisering.

Siden den menneskelige komponenten i cyberrisiko er spesielt relevant for å bestemme den globale cyberrisikoen en organisasjon står overfor, gir opplæring i sikkerhetsbevissthet på alle nivåer ikke bare formell overholdelse av forskriftsmessige og industrielle mandater, men anses som avgjørende for å redusere cyberrisiko og beskytte enkeltpersoner og selskaper fra det store flertallet av cybertrusler.

Fokuset på sluttbrukeren representerer en dyp kulturell endring for mange sikkerhetsutøvere, som tradisjonelt har nærmet seg cybersikkerhet utelukkende fra et teknisk perspektiv, og beveger seg langs linjene foreslått av store sikkerhetssentre for å utvikle en kultur for cyberbevissthet i organisasjonen, og anerkjenner at en sikkerhetsbevisst bruker gir en viktig forsvarslinje mot cyberangrep.

Digital hygiene

Når det gjelder sluttbrukeropplæring, er digital hygiene eller cyberhygiene et grunnleggende prinsipp knyttet til informasjonssikkerhet, og, som analogien med personlig hygiene viser, tilsvarer det å etablere enkle rutinemessige tiltak for å minimere risikoen fra cyber trusler. Antagelsen er at god cyberhygienepraksis kan gi nettverksbrukere enda et lag med beskyttelse, noe som reduserer risikoen for at en sårbar node vil bli brukt til å enten angripe eller kompromittere en annen node eller nettverk, spesielt fra vanlige cyberangrep. Cyberhygiene bør heller ikke forveksles med proaktivt cyberforsvar , et militært begrep.

I motsetning til et rent teknologibasert forsvar mot trusler, angår cyberhygiene stort sett rutinemessige tiltak som er teknisk enkle å gjennomføre og for det meste avhengige av disiplin eller utdanning. Det kan betraktes som en abstrakt liste over tips eller tiltak som har vist seg å ha en positiv effekt på personlig og/eller kollektiv digital sikkerhet. Som sådan kan disse tiltakene utføres av lekfolk, ikke bare sikkerhetseksperter.

Cyberhygiene gjelder personlig hygiene ettersom datavirus relaterer seg til biologiske virus (eller patogener). Men mens begrepet datavirus ble skapt nesten samtidig med etableringen av de første arbeidsdatavirus, begrepet cyber hygiene er et mye senere oppfinnelse, kanskje så sent som 2000 av Internet pioner Vint Cerf . Det har siden blitt vedtatt av kongressen og senatet i USA, FBI , EU -institusjoner og statsoverhoder.

Svar på brudd

Å svare på forsøk på sikkerhetsbrudd er ofte svært vanskelig av en rekke årsaker, inkludert:

  • Det er vanskelig å identifisere angripere, ettersom de kan operere gjennom fullmakter, midlertidige anonyme oppringningskontoer, trådløse tilkoblinger og andre anonymiseringsprosedyrer som gjør back-sporing vanskelig-og er ofte lokalisert i en annen jurisdiksjon . Hvis de bryter sikkerheten, har de også ofte fått nok administrativ tilgang til at de kan slette logger for å dekke sporene deres.
  • Det store antallet forsøk på angrep, ofte av automatiserte sårbarhetsskannere og datamaskere , er så stort at organisasjoner ikke kan bruke tid på å forfølge hver.
  • Lovhåndhevere mangler ofte ferdigheter, interesse eller budsjett for å forfølge angripere. I tillegg kan identifisering av angripere på tvers av et nettverk kreve logger fra forskjellige punkter i nettverket og i mange land, noe som kan være vanskelig eller tidkrevende å få tak i.

Når et angrep lykkes og et brudd skjer, har mange jurisdiksjoner nå på plass obligatoriske lover om brudd på sikkerhetsbrudd .

Typer sikkerhet og personvern

Planlegging av hendelsesrespons

Hendelsesrespons er en organisert tilnærming til å håndtere og håndtere kjølvannet av en datasikkerhetshendelse eller kompromiss med målet om å forhindre brudd eller hindre et cyberangrep. En hendelse som ikke er identifisert og administrert på tidspunktet for inntrenging, eskalerer vanligvis til en mer skadelig hendelse, for eksempel et databrudd eller systemfeil. Det tiltenkte resultatet av en responsplan for datasikkerhetshendelser er å inneholde hendelsen, begrense skader og hjelpe gjenoppretting til virksomheten som vanlig. Å reagere på kompromisser raskt kan dempe utnyttede sårbarheter, gjenopprette tjenester og prosesser og minimere tap. Planlegging av hendelsesrespons gjør at en organisasjon kan etablere en rekke gode fremgangsmåter for å stoppe et inntrenging før det forårsaker skade. Typiske hendelsesresponsplaner inneholder et sett med skriftlige instruksjoner som beskriver organisasjonens svar på en cyberangrep. Uten en dokumentert plan på plass, kan det hende at en organisasjon ikke lykkes med å oppdage et inntrenging eller kompromiss, og interessenter kan ikke forstå deres roller, prosesser og prosedyrer under en eskalering, noe som reduserer organisasjonens respons og løsning.

Det er fire hovedkomponenter i en responsplan for datasikkerhetshendelser:

  1. Forberedelse: Forbereder interessenter på prosedyrene for håndtering av datasikkerhetshendelser eller kompromisser
  2. Deteksjon og analyse: Identifisere og undersøke mistenkelig aktivitet for å bekrefte en sikkerhetshendelse, prioritere responsen basert på påvirkning og koordinere varsling om hendelsen
  3. Innesperring, utryddelse og gjenoppretting: Isolering av berørte systemer for å forhindre eskalering og begrense påvirkning, identifisere hendelsen til hendelsen, fjerne skadelig programvare, berørte systemer og dårlige aktører fra miljøet og gjenopprette systemer og data når en trussel ikke lenger gjenstår
  4. Posthendelsesaktivitet: Post mortem -analyse av hendelsen, dens grunnårsak og organisasjonens svar med den hensikt å forbedre hendelsesplanen og fremtidig innsatsinnsats.

Bemerkelsesverdige angrep og brudd

Noen illustrerende eksempler på forskjellige typer brudd på datasikkerhet er gitt nedenfor.

Robert Morris og den første dataormen

I 1988 var 60 000 datamaskiner koblet til Internett, og de fleste var mainframes, minidatamaskiner og profesjonelle arbeidsstasjoner. 2. november 1988 begynte mange å bremse, fordi de kjørte en ondsinnet kode som krevde prosessortid og som spredte seg til andre datamaskiner - den første " datamaskinormen " på internett. Programvaren ble sporet tilbake til den 23 år gamle kandidatstudenten ved Cornell University Robert Tappan Morris som sa "han ønsket å telle hvor mange maskiner som var koblet til Internett".

Roma laboratorium

I 1994 ble over hundre inntrengninger foretatt av uidentifiserte kjeks i Roma Laboratory , det amerikanske flyvåpenets viktigste kommando- og forskningsanlegg. Ved hjelp av trojanske hester klarte hackere å få ubegrenset tilgang til Roms nettverkssystemer og fjerne spor etter deres aktiviteter. Inntrengerne var i stand til å skaffe klassifiserte filer, for eksempel data om luftoppgaveordresystemer og dessuten kunne trenge inn i tilkoblede nettverk av National Aeronautics and Space Administration 's Goddard Space Flight Center, Wright-Patterson Air Force Base, noen forsvarsentreprenører og andre private sektororganisasjoner, ved å posere som en pålitelig bruker i Roma sentrum.

TJX kundens kredittkortdetaljer

Tidlig i 2007 kunngjorde det amerikanske kles- og hjemmevarefirmaet TJX at det var offer for et uautorisert inntrenging av datasystemer og at hackerne hadde fått tilgang til et system som lagret data om kredittkort- , debetkort- , sjekk- og returvarer.

Stuxnet -angrep

I 2010 ødela angivelig datormaskinen kjent som Stuxnet nesten en femtedel av Irans atomsentrifuger . Det gjorde det ved å forstyrre industrielle programmerbare logikkontrollere (PLS) i et målrettet angrep. Dette antas generelt å ha blitt lansert av Israel og USA for å forstyrre Irans atomprogram - selv om ingen av dem har offentlig erkjent dette.

Globale opplysninger om overvåkning

Tidlig i 2013 ble dokumenter levert av Edward Snowden publisert av The Washington Post og The Guardian som avslørte den enorme omfanget av NSAs globale overvåkning. Det var også indikasjoner på at NSA kan ha satt inn en bakdør i en NIST -standard for kryptering. Denne standarden ble senere trukket tilbake på grunn av utbredt kritikk. NSA ble i tillegg avslørt for å ha trykket på koblingene mellom Googles datasentre.

Brudd på mål og Home Depot

I 2013 og 2014 brøt en ukrainsk hacker kjent som Rescator inn i Target Corporation -datamaskiner i 2013, og stjal omtrent 40 millioner kredittkort, og deretter Home Depot -datamaskiner i 2014, og stjal mellom 53 og 56 millioner kredittkortnumre. Advarsler ble levert på begge selskapene, men ignorert; fysiske sikkerhetsbrudd ved bruk av selvbetjente maskiner antas å ha spilt en stor rolle. "Den skadelige programvaren som brukes er absolutt usofistikert og uinteressant," sier Jim Walter, direktør for trusselintelligensoperasjoner i sikkerhetsteknologiselskapet McAfee - noe som betyr at overfallene lett kunne blitt stoppet av eksisterende antivirusprogramvare hvis administratorer hadde svart på advarslene. Størrelsen på tyveriene har resultert i stor oppmerksomhet fra statlige og føderale amerikanske myndigheter, og etterforskningen pågår.

Brudd på kontoret for personaladministrasjon

I april 2015 oppdaget Office of Personal Management at det hadde blitt hacket mer enn et år tidligere i et databrudd, noe som resulterte i tyveri av omtrent 21,5 millioner personaljournaler håndtert av kontoret. Office of Personnel Management hack har blitt beskrevet av føderale tjenestemenn som blant de største bruddene på regjeringsdata i USAs historie. Data som ble målrettet mot bruddet, inkluderte personlig identifiserbar informasjon som personnummer , navn, fødselsdatoer og -steder, adresser og fingeravtrykk av nåværende og tidligere statsansatte, så vel som alle som hadde gjennomgått en offentlig bakgrunnskontroll. Det antas at hackingen ble utført av kinesiske hackere.

Brudd på Ashley Madison

I juli 2015 brøt en hackergruppe kjent som "The Impact Team" vellykket det ekteskapelige forholdsnettstedet Ashley Madison, opprettet av Avid Life Media. Gruppen hevdet at de ikke bare hadde tatt selskapsdata, men også brukerdata. Etter bruddet dumpet The Impact Team e -post fra selskapets administrerende direktør, for å bevise sitt poeng, og truet med å dumpe kundedata med mindre nettstedet ble fjernet permanent. "Da Avid Life Media ikke tok nettstedet frakoblet, ga gruppen ut to komprimerte til filer, en 9,7 GB og den andre 20 GB. Etter den andre datadumpen trakk Avid Life Media -sjef Noel Biderman seg, men nettstedet fortsatte å fungere.

Juridiske spørsmål og global regulering

Internasjonale juridiske spørsmål om cyberangrep er kompliserte. Det er ingen global basis for felles regler for å dømme, og til slutt straffe, cyberkriminalitet og cyberkriminelle - og der sikkerhetsfirmaer eller -byråer lokaliserer cyberkriminelle bak opprettelsen av et bestemt stykke skadelig programvare eller form for cyberangrep , ofte kan lokale myndigheter ikke ta handling på grunn av mangel på lover å påtale. Å bevise attribusjon for cyberkriminalitet og cyberangrep er også et stort problem for alle rettshåndhevelsesbyråer. " Datavirus bytter fra et land til et annet, fra en jurisdiksjon til en annen - beveger seg rundt i verden og bruker det faktum at vi ikke har evnen til globalt å politi operasjoner som dette. Så Internett er som om noen [hadde] gitt gratis flybilletter til alle online kriminelle i verden. " Bruken av teknikker som dynamisk DNS , hurtig flyt og skuddsikre servere øker vanskeligheten med etterforskning og håndhevelse.

Regjeringens rolle

Regjeringens rolle er å lage forskrifter for å tvinge selskaper og organisasjoner til å beskytte sine systemer, infrastruktur og informasjon mot eventuelle cyberangrep, men også å beskytte sin egen nasjonale infrastruktur som det nasjonale kraftnettet .

Regjeringens regulerende rolle i cyberspace er komplisert. For noen ble cyberspace sett på som et virtuelt rom som skulle forbli fritt for statlige inngrep, slik det kan sees i mange av dagens libertariske blockchain- og bitcoin -diskusjoner.

Mange embetsmenn og eksperter mener at regjeringen bør gjøre mer, og at det er et avgjørende behov for forbedret regulering, hovedsakelig på grunn av at privat sektor ikke har klart å løse cybersikkerhetsproblemet. R. Clarke sa under en paneldebatt på RSA -sikkerhetskonferansen i San Francisco , at han mener at "bransjen bare reagerer når du truer med regulering. Hvis bransjen ikke reagerer (på trusselen), må du følge med." På den annen side er ledere fra privat sektor enige om at forbedringer er nødvendige, men tror at statlig inngrep vil påvirke deres evne til å innovere effektivt. Daniel R. McCarthy analyserte dette offentlig-private partnerskapet innen cybersikkerhet og reflekterte over cybersikkerhets rolle i den bredere konstitusjonen av politisk orden.

Mai 2020 holdt FNs sikkerhetsråd sitt andre uformelle møte om cybersikkerhet noensinne for å fokusere på cyberutfordringer for internasjonal fred . Ifølge FNs generalsekretær António Guterres brukes ny teknologi for ofte for å krenke rettigheter.

Internasjonale handlinger

Mange forskjellige team og organisasjoner eksisterer, inkludert:

Europa

Den 14. april 2016 Europaparlamentet og Rådet for Den europeiske union vedtok General Data Protection Regulation (GDPR) (EU) 2016/679. GDPR, som ble håndhevbar fra og med 25. mai 2018, sørger for databeskyttelse og personvern for alle individer i EU (EU) og Det europeiske økonomiske samarbeidsområdet (EØS). GDPR krever at forretningsprosesser som håndterer personopplysninger bygges med databeskyttelse ved design og som standard. GDPR krever også at visse organisasjoner utnevner en databeskyttelsesoffiser (DPO).

Nasjonale handlinger

Datamottaksteam

De fleste land har sitt eget beredskapsteam for datamaskiner for å beskytte nettverkssikkerheten.

Canada

Siden 2010 har Canada hatt en strategi for cybersikkerhet. Dette fungerer som et motpartsdokument til den nasjonale strategien og handlingsplanen for kritisk infrastruktur. Strategien har tre hovedpilarer: sikring av statlige systemer, sikring av viktige private cybersystemer og å hjelpe kanadiere med å være sikre online. Det er også et rammeverk for behandling av cyberhendelser for å gi et koordinert svar i tilfelle en cyberhendelse.

Den kanadiske Cyber Incident Response Center (CCIRC) er ansvarlig for å dempe og reagere på trusler mot Canadas kritisk infrastruktur og cyber-systemer. Den gir støtte for å dempe cybertrusler, teknisk støtte for å reagere og gjenopprette seg fra målrettede cyberangrep, og tilbyr elektroniske verktøy for medlemmer av Canadas kritiske infrastruktursektorer. Den legger ut vanlige cybersikkerhetsbulletiner og driver et elektronisk rapporteringsverktøy der enkeltpersoner og organisasjoner kan rapportere en cyberhendelse.

For å informere allmennheten om hvordan de kan beskytte seg selv på nettet, har Public Safety Canada inngått et samarbeid med STOP.THINK.CONNECT, en koalisjon av ideelle organisasjoner, privat sektor og offentlige organisasjoner, og lansert Cyber ​​Security Cooperation Program. De driver også GetCyberSafe -portalen for kanadiske borgere og måneden om Cyber ​​Security Awareness Month i løpet av oktober.

Public Safety Canada tar sikte på å starte en evaluering av Canadas strategi for cybersikkerhet tidlig i 2015.

Kina

Kinas sentrale ledende gruppe for internettsikkerhet og informatisering ( kinesisk :中央 网络 安全 和 信息 化 领导 小组) ble opprettet 27. februar 2014. Denne ledende små gruppen (LSG) i det kinesiske kommunistpartiet ledes av generalsekretær Xi Jinping selv og er bemannet med relevante parti- og statlige beslutningstakere. LSG ble opprettet for å overvinne den usammenhengende politikken og det overlappende ansvaret som preget Kinas tidligere beslutningsmekanismer innen cyberspace. LSG overvåker politikkutforming på det økonomiske, politiske, kulturelle, sosiale og militære feltet når det gjelder nettverkssikkerhet og IT-strategi. Denne LSG koordinerer også store politiske initiativer på den internasjonale arenaen som fremmer normer og standarder favorisert av den kinesiske regjeringen, og som understreker prinsippet om nasjonal suverenitet i cyberspace.

Tyskland

Berlin starter National Cyber ​​Defense Initiative: 16. juni 2011 åpnet den tyske innenriksministeren det nye tyske NCAZ (National Center for Cyber ​​Defense) Nationales Cyber-Abwehrzentrum som ligger i Bonn. NCAZ samarbeider tett med BSI (Federal Office for Information Security) Bundesamt für Sicherheit in der Informationstechnik , BKA (Federal Police Organization) Bundeskriminalamt (Deutschland) , BND (Federal Intelligence Service) Bundesnachrichtendienst , MAD (Military Intelligence Service) Amt für den Militärischen Abschirmdienst og andre nasjonale organisasjoner i Tyskland som tar seg av nasjonale sikkerhetsaspekter. Ifølge ministeren er hovedoppgaven til den nye organisasjonen som ble grunnlagt 23. februar 2011, å oppdage og forhindre angrep mot nasjonal infrastruktur og nevnte hendelser som Stuxnet . Tyskland har også etablert den største forskningsinstitusjonen for IT -sikkerhet i Europa, Center for Research in Security and Privacy (CRISP) i Darmstadt .

India

Noen bestemmelser for cybersikkerhet er innlemmet i regler som er utformet i henhold til informasjonsteknologiloven 2000.

The National Cyber ​​Security Policy 2013 er et politisk rammeverk av departementet for elektronikk og informasjonsteknologi (MeitY) som tar sikte på å beskytte den offentlige og private infrastrukturen mot cyberangrep, og ivareta "informasjon, for eksempel personlig informasjon (om nettbrukere), finans- og bankvirksomhet informasjon og suverene data ". CERT- In er nodalbyrået som overvåker cybertruslene i landet. Stillingen som National Cyber ​​Security Coordinator er også opprettet i Statsministerens kontor (PMO) .

Den indiske selskapsloven 2013 har også innført cyberlov og cybersikkerhetsforpliktelser fra indiske direktører. Noen bestemmelser for cybersikkerhet har blitt innarbeidet i regler som er innrammet under Information Technology Act 2000 Update i 2013.

Sør-Korea

Etter cyberangrep i første halvdel av 2013, da regjeringen, nyhetsmediene, fjernsynsstasjonene og banknettstedene ble kompromittert, forpliktet den nasjonale regjeringen seg til å utdanne 5000 nye cybersikkerhetseksperter innen 2017. Den sørkoreanske regjeringen skyldte sin nordlige motpart for disse angrepene, samt hendelser som skjedde i 2009, 2011 og 2012, men Pyongyang nekter anklagene.

forente stater

Lovgivning

1986 USC  § 1030 , Computer Fraud and Abuse Act er nøkkellovgivningen. Den forbyr uautorisert tilgang eller skade på "beskyttede datamaskiner" som definert i 18 USC  § 1030 (e) (2) . Selv om forskjellige andre tiltak er blitt foreslått - ingen har lykkes.

I 2013 ble forretningsordre 13636 Improving Critical Infrastructure Cybersecurity signert, noe som førte til opprettelsen av NIST Cybersecurity Framework .

Som svar på Colonial Pipeline -ransomware -angrepet signerte president Joe Biden 12. mai 2021 Executive Order 14028 for å øke sikkerhetsstandarder for programvare for salg til regjeringen, stramme oppdagelse og sikkerhet på eksisterende systemer, forbedre informasjonsdeling og opplæring, etablere en cybersikkerhet Gjennomgå styret, og forbedre hendelsesresponsen.

Standardiserte offentlige testtjenester

The General Services Administration (GSA) har standardisert "penetration test" service som en pre-vetted støttetjeneste, for å raskt løse potensielle sårbarheter, og stoppe motstandere før de påvirker amerikanske føderale, statlige og lokale myndigheter. Disse tjenestene kalles ofte Highly Adaptive Cybersecurity Services (HACS).

Byråer

Den Department of Homeland Security har en egen avdeling som er ansvarlig for responssystem, risikostyring program og krav til Cybersecurity i USA kalt National Cyber Security Division . Divisjonen er hjemsted for US-CERT-operasjoner og National Cyber ​​Alert System. National Cybersecurity and Communications Integration Center samler statlige organisasjoner som er ansvarlige for å beskytte datanettverk og nettverksinfrastruktur.

Den tredje prioriteten til Federal Bureau of Investigation (FBI) er å: "Beskytte USA mot cyberbaserte angrep og høyteknologiske forbrytelser", og de, sammen med National White Collar Crime Center (NW3C), og Bureau of Justice Assistance (BJA) er en del av arbeidsgruppen for flere etater, The Internet Crime Complaint Center , også kjent som IC3.

I tillegg til sine egne spesifikke oppgaver deltar FBI sammen med ideelle organisasjoner som InfraGard .

The Computer Crime og Intellectual Property Section (CCIPS) opererer i United States Department of Justice Criminal Division . CCIPS har ansvaret for å etterforske datakriminalitet og immateriell kriminalitet og er spesialisert på søk og beslag av digitale bevis i datamaskiner og nettverk . I 2017 publiserte CCIPS A Framework for a Vulnerability Disclosure Program for Online Systems for å hjelpe organisasjoner "tydelig å beskrive autorisert avsløring og oppdagelsesadferd for sårbarhet, og dermed redusere sannsynligheten for at slike beskrevne aktiviteter vil resultere i et sivilt eller straffbart lovbrudd under datamaskinen Svindel og misbruk (18 USC § 1030). "

The United States Cyber Command , også kjent som USCYBERCOM "har i oppdrag å lede, synkronisere og koordinere cyberspace planlegging og operasjoner for å forsvare og fremme nasjonale interesser i samarbeid med nasjonale og internasjonale partnere." Det har ingen rolle i beskyttelsen av sivile nettverk.

Den amerikanske føderale kommunikasjonskommisjonens rolle innen cybersikkerhet er å styrke beskyttelsen av kritisk kommunikasjonsinfrastruktur, å bistå med å opprettholde påliteligheten til nettverk under katastrofer, å hjelpe til med rask gjenoppretting etter og å sikre at første respondenter har tilgang til effektive kommunikasjonstjenester .

The Food and Drug Administration har gitt veiledning for medisinsk utstyr, og National Highway Traffic Safety Administration er opptatt av automotive Cybersecurity. Etter å ha blitt kritisert av Government Accountability Office , og etter vellykkede angrep på flyplasser og hevdet angrep på fly, har Federal Aviation Administration viet midler til å sikre systemer ombord på flyene til private produsenter og Aircraft Communications Addressing and Reporting System . Det har også vært bekymret om det fremtidige neste generasjons lufttransportsystemet .

Datamottaksteam

" Computer emergency response team " er et navn gitt til ekspertgrupper som håndterer datasikkerhetshendelser. I USA finnes det to forskjellige organisasjoner, selv om de jobber tett sammen.

Moderne krigføring

Det er økende bekymring for at cyberspace skal bli det neste krigsteatret. Som Mark Clayton fra The Christian Science Monitor skrev i en artikkel fra 2015 med tittelen "The New Cyber ​​Arms Race":

I fremtiden vil kriger ikke bare utkjempes av soldater med våpen eller med fly som slipper bomber. De vil også bli bekjempet med et museklikk en halv verden unna som frigjør nøye våpnede dataprogrammer som forstyrrer eller ødelegger kritiske bransjer som verktøy, transport, kommunikasjon og energi. Slike angrep kan også deaktivere militære nettverk som kontrollerer bevegelsen av tropper, jetflyers vei, kommando og kontroll med krigsskip.

Dette har ført til nye begreper som cyberwarfare og cyberterrorism . The United States Cyber Command ble opprettet i 2009, og mange andre land har lignende krefter .

Det er noen få kritiske røster som stiller spørsmål ved om cybersikkerhet er en like stor trussel som den er antatt å være.

Karriere

Cybersikkerhet er et raskt voksende IT-område som er opptatt av å redusere organisasjoners risiko for hacking eller brudd på data. Ifølge undersøkelser fra Enterprise Strategy Group sier 46% av organisasjonene at de har en "problematisk mangel" på cybersikkerhetskunnskaper i 2016, opp fra 28% i 2015. Kommersielle, offentlige og ikke-statlige organisasjoner ansetter alle profesjonelle innen cybersikkerhet. Den raskeste økningen i etterspørselen etter cybersikkerhetsarbeidere er i bransjer som håndterer økende mengder forbrukerdata som finans, helse og detaljhandel. Imidlertid er bruken av begrepet "cybersecurity" mer utbredt i stillingsbeskrivelser fra regjeringen.

Typiske jobbtitler og beskrivelser for cybersikkerhet inkluderer:

Sikkerhetsanalytiker

Analyserer og vurderer sårbarheter i infrastrukturen (programvare, maskinvare, nettverk), undersøker bruk av tilgjengelige verktøy og mottiltak for å avhjelpe de oppdagede sårbarhetene og anbefaler løsninger og beste praksis. Analyserer og vurderer skader på data/infrastruktur som følge av sikkerhetshendelser, undersøker tilgjengelige gjenopprettingsverktøy og prosesser, og anbefaler løsninger. Tester for etterlevelse av sikkerhetspolicyer og prosedyrer. Kan hjelpe deg med å lage, implementere eller administrere sikkerhetsløsninger.

Sikkerhetsingeniør

Utfører sikkerhetsovervåking, sikkerhet og analyse av data/logger og rettsmedisinsk analyse for å oppdage sikkerhetshendelser, og monterer hendelsesresponsen. Undersøker og bruker ny teknologi og prosesser for å forbedre sikkerhetsfunksjonene og implementere forbedringer. Kan også gå gjennom koden eller utføre andre metoder for sikkerhetsteknikk .

Sikkerhetsarkitekt

Designer et sikkerhetssystem eller hovedkomponenter i et sikkerhetssystem, og kan lede et sikkerhetsdesignteam som bygger et nytt sikkerhetssystem.

Sikkerhetsadministrator

Installerer og administrerer organisasjonsdekkende sikkerhetssystemer. Denne stillingen kan også omfatte å påta seg noen av oppgavene til en sikkerhetsanalytiker i mindre organisasjoner.

Chief Information Security Officer (CISO)

En lederstilling på høyt nivå med ansvar for hele informasjonssikkerhetsavdelingen/personalet. Stillingen kan inneholde praktisk teknisk arbeid.

Chief Security Officer (CSO)

En lederstilling på høyt nivå med ansvar for hele sikkerhetsavdelingen/staben. En nyere stilling som nå anses nødvendig etter hvert som sikkerhetsrisikoen vokser.

Data Protection Officer (DPO)

En databeskyttelsesansvarlig har til oppgave å overvåke overholdelse av britisk GDPR og andre databeskyttelseslover, våre retningslinjer for databeskyttelse, bevisstgjøring, opplæring og revisjoner.

Sikkerhetskonsulent/spesialist/etterretning

Brede titler som omfatter en eller alle de andre rollene eller titlene som har til oppgave å beskytte datamaskiner, nettverk, programvare, data eller informasjonssystemer mot virus, ormer, spionprogrammer, skadelig programvare, inntrengingsdeteksjon, uautorisert tilgang, denial-of-service-angrep og en stadig større liste over angrep fra hackere som opptrer som individer eller som en del av organisert kriminalitet eller utenlandske myndigheter.

Studentprogrammer er også tilgjengelige for personer som er interessert i å starte en karriere innen cybersikkerhet. I mellomtiden er et fleksibelt og effektivt alternativ for informasjonssikkerhet på alle erfaringsnivåer å fortsette å studere online sikkerhetstrening, inkludert webcast. Et bredt spekter av sertifiserte kurs er også tilgjengelig.

I Storbritannia ble det etablert et landsdekkende sett med cybersikkerhetsfora, kjent som UK Cyber ​​Security Forum , støttet av regjeringens cybersikkerhetsstrategi for å oppmuntre til oppstart og innovasjon og for å løse kompetansegapet identifisert av den britiske regjeringen .

Terminologi

Følgende begreper som brukes med hensyn til datasikkerhet er forklart nedenfor:

  • Tilgang autorisasjon begrenser tilgangen til en datamaskin til en gruppe brukere gjennom bruk av autentiseringssystemer. Disse systemene kan beskytte enten hele datamaskinen, for eksempel gjennom en interaktiv påloggingsskjerm , eller individuelle tjenester, for eksempel en FTP -server. Det er mange metoder for å identifisere og autentisere brukere, for eksempel passord , identifikasjonskort , smartkort og biometriske systemer.
  • Antivirusprogramvare består av dataprogrammer som prøver å identifisere, hindre og eliminere datavirus og annen skadelig programvare ( skadelig programvare ).
  • Applikasjoner er kjørbar kode , så generell praksis er å ikke tillate brukere muligheten til å installere dem. å installere bare de som er kjent for å være anerkjente - og for å redusere angrepsflaten ved å installere så få som mulig. De kjøres vanligvis med minst privilegium , med en robust prosess på plass for å identifisere, teste og installere eventuelle utgitte sikkerhetsoppdateringer eller oppdateringer for dem.
  • Autentiseringsteknikker kan brukes for å sikre at kommunikasjonens endepunkter er de de sier de er.
  • Automatisert teorem -bevis og andre verifiseringsverktøy kan brukes for å gjøre det mulig å matematisk bevise at kritiske algoritmer og kode som brukes i sikre systemer oppfyller spesifikasjonene.
  • Sikkerhetskopier er en eller flere kopier av viktige datafiler. Vanligvis vil flere kopier oppbevares på forskjellige steder, slik at hvis en kopi blir stjålet eller skadet, vil andre kopier fortsatt eksistere.
  • Kapasitet og teknikker for tilgangskontrollister kan brukes for å sikre privilegieseparasjon og obligatorisk tilgangskontroll. Funksjoner vs. ACL diskuterer bruken av dem.
  • Tillitskjede -teknikker kan brukes til å prøve å sikre at all lastet programvare er sertifisert som autentisk av systemets designere.
  • Taushetsplikt er ikke -avsløring av informasjon unntatt for en annen autorisert person.
  • Kryptografiske teknikker kan brukes til å forsvare data i transitt mellom systemer, noe som reduserer sannsynligheten for at datautvekslingen mellom systemer kan fanges opp eller modifiseres.
  • Cyberwarfare er en internettbasert konflikt som innebærer politisk motiverte angrep på informasjons- og informasjonssystemer. Slike angrep kan for eksempel deaktivere offisielle nettsteder og nettverk, forstyrre eller deaktivere viktige tjenester, stjele eller endre klassifiserte data og ødelegge finansielle systemer.
  • Dataintegritet er nøyaktigheten og konsistensen til lagrede data, indikert ved fravær av endring i data mellom to oppdateringer av en datapost.
Kryptografiske teknikker innebærer å transformere informasjon, kryptere den, slik at den blir uleselig under overføring. Den tiltenkte mottakeren kan fjerne kodingen av meldingen; ideelt sett kan avlyttere ikke.
  • Kryptering brukes for å beskytte konfidensialiteten til en melding. Kryptografisk sikre chiffer er designet for å gjøre ethvert praktisk forsøk på å bryte dem umulig. Symmetriske nøkkelskiffer er egnet for massekryptering ved bruk av delte nøkler , og offentlig nøkkelkryptering ved bruk av digitale sertifikater kan gi en praktisk løsning på problemet med sikker kommunikasjon når ingen nøkkel deles på forhånd.
  • Endpoint -sikkerhetsprogramvare hjelper nettverk med å forhindre infeksjon av skadelig programvare og datatyveri ved inngangspunkter for nettverk som er sårbare på grunn av utbredelsen av potensielt infiserte enheter som bærbare datamaskiner, mobile enheter og USB -stasjoner.
  • Brannmurer fungerer som et portvaktsystem mellom nettverk, og tillater bare trafikk som samsvarer med definerte regler. De inkluderer ofte detaljert logging , og kan inkludere inntrengingsdeteksjon og innbruddsforebyggende funksjoner. De er nesten universelle mellom selskapets lokalnettverk og Internett, men kan også brukes internt for å pålegge trafikkregler mellom nettverk hvis nettverkssegmentering er konfigurert.
  • En hacker er noen som søker å bryte forsvar og utnytte svakheter i et datasystem eller nettverk.
  • Honningpotter er datamaskiner som med vilje blir utsatt for angrep fra kjeks. De kan brukes til å fange kjeks og til å identifisere teknikkene deres.
  • Innbruddsdeteksjonssystemer er enheter eller programvare som overvåker nettverk eller systemer for ondsinnet aktivitet eller brudd på retningslinjer.
  • En mikrokernel er en tilnærming til operativsystemdesign som bare har nesten et minimum av kode som kjører på det mest privilegerte nivået-og kjører andre elementer i operativsystemet, for eksempel enhetsdrivere, protokollstabler og filsystemer, på det sikrere, mindre privilegert brukerplass .
  • Pinging . Standard "ping" -applikasjon kan brukes til å teste om en IP -adresse er i bruk. Hvis det er tilfelle, kan angriperne deretter prøve en portskanning for å oppdage hvilke tjenester som blir avslørt.
  • En portskanning brukes til å undersøke en IP -adresse for åpne porter for å identifisere tilgjengelige nettverkstjenester og applikasjoner.
  • En nøkkellogger er spionprogrammer som lydløst fanger og lagrer hvert tastetrykk som en bruker skriver på datamaskinens tastatur.
  • Sosial ingeniørfag er bruk av bedrag for å manipulere enkeltpersoner til å bryte sikkerheten.
  • Logiske bomber er en type skadelig programvare som legges til et legitimt program som ligger i dvale til den utløses av en bestemt hendelse.
  • Null tillitssikkerhet betyr at ingen er klarert som standard fra eller utenfor nettverket, og det kreves bekreftelse fra alle som prøver å få tilgang til ressurser på nettverket.

Bemerkelsesverdige lærde

Se også

Referanser

Videre lesning

Eksterne linker