Datorsäkerhet
Del av en serie om |
datorhackning |
---|
Datorsäkerhet , cybersäkerhet ( cybersäkerhet ) eller informationstekniksäkerhet ( IT-säkerhet ) är skyddet av datorsystem och nätverk från attacker från illvilliga aktörer som kan resultera i otillåten informationsröjande, stöld av eller skada på hårdvara , mjukvara eller data , såväl som från störningar eller missvisande av de tjänster de tillhandahåller.
Området har blivit av betydelse på grund av det utökade beroendet av datorsystem , Internet och trådlösa nätverksstandarder som Bluetooth och Wi-Fi , och på grund av tillväxten av smarta enheter , inklusive smartphones , tv-apparater och de olika enheter som utgör Internet of things (IoT). Cybersäkerhet är en av de viktigaste utmaningarna i den samtida världen, på grund av både informationssystemens komplexitet och de samhällen de stödjer. Säkerhet är särskilt viktigt för system som styr storskaliga system med långtgående fysiska effekter, såsom maktdistribution , val och finans.
Historia
Sedan Internets ankomst och med den digitala transformation som initierats de senaste åren har begreppet cybersäkerhet blivit ett välbekant ämne i både våra professionella och privata liv. Cybersäkerhet och cyberhot har varit konsekvent närvarande under de senaste 50 åren av tekniska förändringar. På 1970- och 1980-talen var datorsäkerheten huvudsakligen begränsad till den akademiska världen fram till uppfattningen av Internet, där datorvirus och nätverksintrång började ta fart med ökad uppkoppling. Efter spridningen av virus på 1990-talet markerade 2000-talet institutionaliseringen [ förtydligande behövs ] av cyberhot och cybersäkerhet.
i april 1967 som anordnades av Willis Ware vid Spring Joint Computer Conference , och den senare publiceringen av Ware Report , var grundläggande ögonblick i historien om området datorsäkerhet. Wares arbete sträckte sig över skärningspunkten mellan materiella, kulturella, politiska och sociala frågor.
En NIST- publikation från 1977 introducerade CIA-triaden av konfidentialitet, integritet och tillgänglighet som ett tydligt och enkelt sätt att beskriva viktiga säkerhetsmål. Även om det fortfarande är relevant, har många mer utarbetade ramar sedan dess föreslagits.
Men på 1970- och 1980-talen fanns det inga allvarliga datorhot eftersom datorer och internet fortfarande utvecklades, och säkerhetshot var lätta att identifiera. Oftast kom hot från illvilliga insiders som fick obehörig tillgång till känsliga dokument och filer. Även om skadlig programvara och nätverksintrång förekom under de första åren, använde de dem inte för ekonomisk vinning. Under andra hälften av 1970-talet började etablerade datorföretag som IBM erbjuda kommersiella passersystem och produkter för datorsäkerhet.
Ett av de tidigaste exemplen på en attack mot ett datornätverk var datormasken Creeper skriven av Bob Thomas på BBN , som spred sig genom ARPANET 1971. Programmet var rent experimentellt till sin natur och bar ingen skadlig nyttolast. Ett senare program, Reaper , skapades av Ray Tomlinson 1972 och användes för att förstöra Creeper.
Mellan september 1986 och juni 1987 utförde en grupp tyska hackare det första dokumenterade fallet av cyberspionage. Gruppen hackade sig in på amerikanska försvarsentreprenörer, universitet och militärbasnätverk och sålde insamlad information till sovjetiska KGB. Gruppen leddes av Markus Hess , som greps den 29 juni 1987. Han dömdes för spionage (tillsammans med två medkonspiratörer) den 15 februari 1990.
distribuerades en av de första datormaskarna, kallad Morrismasken, via Internet. Den fick stor uppmärksamhet i media.
1993 började Netscape utveckla protokollet SSL , kort efter att National Center for Supercomputing Applications (NCSA) lanserade Mosaic 1.0, den första webbläsaren, 1993. Netscape hade SSL version 1.0 klar 1994, men den släpptes aldrig för allmänheten på grund av många allvarliga säkerhetsbrister. Dessa svagheter inkluderade replay-attacker och en sårbarhet som gjorde det möjligt för hackare att ändra okrypterad kommunikation som skickades av användare. Men i februari 1995 lanserade Netscape version 2.0.
National Security Agency (NSA) ansvarar för skyddet av amerikanska informationssystem och även för insamling av utländsk underrättelse.
Byrån analyserar vanlig programvara för att hitta säkerhetsbrister, som den reserverar för offensiva syften mot konkurrenter i USA. Byrån vidtar sällan defensiva åtgärder genom att rapportera bristerna till mjukvarutillverkare så att de kan eliminera dem.
NSA-entreprenörer skapade och sålde klick-och-skjut- attackverktyg till amerikanska myndigheter och nära allierade, men så småningom tog verktygen vägen till utländska motståndare. Under 2016 hackades NSA:s egna hackverktyg, och de har använts av Ryssland och Nordkorea. NSA:s anställda och entreprenörer har rekryterats till höga löner av motståndare, angelägna om att konkurrera i cyberkrigföring . 2007 började USA och Israel utnyttja säkerhetsbrister i operativsystemet Microsoft Windows för att attackera och skada utrustning som används i Iran för att förädla kärnmaterial. Iran svarade med att kraftigt investera i sin egen cyberkrigföringskapacitet, som de började använda mot USA.
Sårbarheter och attacker
En sårbarhet är en svaghet i design, implementering, drift eller intern kontroll. De flesta av de sårbarheter som har upptäckts är dokumenterade i Common Vulnerabilities and Exposures ( CVE). [ citat behövs ] En exploateringsbar sårbarhet är en sårbarhet för vilken det finns minst en fungerande attack eller exploatering . Sårbarheter kan undersökas, omvänd konstrueras, jagas eller utnyttjas med hjälp av automatiserade verktyg eller anpassade skript. För att säkra ett datorsystem är det viktigt att förstå de attacker som kan göras mot det, och dessa hot kan vanligtvis klassificeras i en av dessa kategorier nedan:
Bakdörr
En bakdörr i ett datorsystem, ett kryptosystem eller en algoritm , är vilken hemlig metod som helst för att kringgå normal autentisering eller säkerhetskontroller. De kan finnas av många anledningar, inklusive originaldesign eller dålig konfiguration. De kan ha lagts till av en auktoriserad part för att tillåta viss legitim åtkomst, eller av en angripare av skadliga skäl; men oavsett motiven för deras existens skapar de en sårbarhet. Bakdörrar kan vara mycket svåra att upptäcka, och bakdörrar upptäcks vanligtvis av någon som har tillgång till applikationens källkod eller ingående kunskap om datorns operativsystem .
Denial-of-service attack
Denial of service-attacker (DoS) är utformade för att göra en maskin eller nätverksresurs otillgänglig för de avsedda användarna. Angripare kan neka service till enskilda offer, till exempel genom att avsiktligt ange fel lösenord tillräckligt många gånger i följd för att få offrets konto att låsas, eller så kan de överbelasta kapaciteten hos en maskin eller nätverk och blockera alla användare på en gång. Medan en nätverksattack från en enda IP-adress kan blockeras genom att lägga till en ny brandväggsregel, är många former av DDoS-attacker ( Distributed Denial of Service ) möjliga, där attacken kommer från ett stort antal punkter – och försvaret är mycket svårare . Sådana attacker kan härröra från zombiedatorerna i ett botnät eller från en rad andra möjliga tekniker, inklusive distribuerad reflekterande denial of service (DRDoS), där oskyldiga system luras att skicka trafik till offret. Med sådana attacker gör förstärkningsfaktorn attacken lättare för angriparen eftersom de själva har använt lite bandbredd [ citat behövs ] .
Direktåtkomstattacker
En obehörig användare som får fysisk åtkomst till en dator kan med största sannolikhet kopiera data direkt från den. De kan även äventyra säkerheten genom att modifiera operativsystemet, installera programvaror, keyloggers , hemliga avlyssningsenheter eller använda trådlösa mikrofoner. Även när systemet är skyddat av standardsäkerhetsåtgärder kan dessa förbigås genom att starta ett annat operativsystem eller verktyg från en CD-ROM eller annat startbart medium. Diskkryptering och Trusted Platform Module är utformade för att förhindra dessa attacker.
Tjuvlyssning
Avlyssning är handlingen att i smyg lyssna på en privat datorkonversation (kommunikation), vanligtvis mellan värdar i ett nätverk. Till exempel har program som Carnivore och NarusInSight använts av Federal Bureau of Investigation (FBI) och NSA för att avlyssna system hos internetleverantörer . Även maskiner som fungerar som ett slutet system (dvs utan kontakt med omvärlden) kan avlyssnas genom att övervaka de svaga elektromagnetiska överföringarna som genereras av hårdvaran. TEMPEST är en specifikation från NSA som hänvisar till dessa attacker.
Multivektor, polymorfa attacker
Under 2017, en ny klass av polymorfa cyberhot med flera vektorer kombinerade flera typer av attacker och ändrade form för att undvika cybersäkerhetskontroller när de spred sig.
Nätfiske
Nätfiske är försöket att skaffa känslig information som användarnamn, lösenord och kreditkortsuppgifter direkt från användare genom att lura användarna. Nätfiske utförs vanligtvis genom e-postförfalskning eller snabbmeddelanden , och det leder ofta användare att ange detaljer på en falsk webbplats vars utseende och känsla är nästan identisk med den legitima. Den falska webbplatsen ber ofta om personlig information, såsom inloggningsuppgifter och lösenord. Denna information kan sedan användas för att få tillgång till individens riktiga konto på den riktiga webbplatsen. social ingenjörskonst, som tynger offrets förtroende . Angripare använder kreativa sätt för att få tillgång till riktiga konton. En vanlig bluff är att angripare skickar falska elektroniska fakturor till individer som visar att de nyligen köpt musik, appar eller andra, och instruerar dem att klicka på en länk om köpen inte var auktoriserade. En mer strategisk typ av nätfiske är spear-phishing som utnyttjar personliga eller organisationsspecifika detaljer för att få angriparen att framstå som en pålitlig källa. Spear-phishing-attacker riktar sig mot specifika individer, snarare än det breda nätet som sprids av nätfiskeförsök.
Upptrappning av privilegier
Privilegeeskalering beskriver en situation där en angripare med någon nivå av begränsad åtkomst kan, utan auktorisation, höja sina privilegier eller åtkomstnivåer. Till exempel kan en vanlig datoranvändare kunna utnyttja en sårbarhet i systemet för att få tillgång till begränsad data; eller till och med bli root och ha full obegränsad tillgång till ett system.
Reverse engineering
Omvänd ingenjörskonst är den process genom vilken ett konstgjort föremål dekonstrueras för att avslöja dess design, kod och arkitektur, eller för att extrahera kunskap från föremålet; liknar vetenskaplig forskning, den enda skillnaden är att vetenskaplig forskning handlar om ett naturfenomen.
Sidokanalattack
Varje beräkningssystem påverkar sin miljö i någon form. Denna effekt den har på sin miljö, inkluderar ett brett utbud av kriterier, som kan sträcka sig från elektromagnetisk strålning, till kvarvarande effekt på RAM-celler som som en konsekvens gör en Cold Boot-attack möjlig, till hårdvaruimplementeringsfel som tillåter åtkomst och eller gissning av andra värden som normalt borde vara otillgängliga. I sidokanalsattackscenarier skulle angriparen samla in sådan information om ett system eller nätverk för att gissa dess interna tillstånd och som ett resultat få tillgång till informationen som offret antar är säker.
Social ingenjörskonst
Social ingenjörskonst , inom ramen för datorsäkerhet, syftar till att övertyga en användare att avslöja hemligheter som lösenord, kortnummer etc. eller ge fysisk åtkomst genom att till exempel utge sig för att vara en ledande befattningshavare, bank, entreprenör eller kund. Detta innebär i allmänhet att utnyttja människors förtroende och att förlita sig på deras kognitiva fördomar . En vanlig bedrägeri involverar e-postmeddelanden som skickas till personal på redovisnings- och ekonomiavdelningen, utger sig för att vara deras VD och omedelbart begär någon åtgärd. I början av 2016 FBI att sådana bedrägerier med e-postkompromiss (BEC) hade kostat amerikanska företag mer än 2 miljarder dollar på cirka två år.
I maj 2016 blev Milwaukee Bucks NBA -lag offer för den här typen av cyberbedrägeri med en gärningsman som imiterade lagets president Peter Feigin, vilket resulterade i överlämnandet av alla lagets anställdas 2015 W-2- skatteformulär.
Spoofing
Spoofing är en handling där man maskerar sig som en giltig enhet genom förfalskning av data (såsom en IP-adress eller användarnamn), för att få tillgång till information eller resurser som man annars är obehörig att skaffa. Det finns flera typer av spoofing, inklusive:
- E-postförfalskning är där en angripare förfalskar sändningsadressen ( Från eller källa) för ett e-postmeddelande.
- IP-adressförfalskning , där en angripare ändrar käll-IP-adressen i ett nätverkspaket för att dölja sin identitet eller imitera ett annat datorsystem.
- MAC-spoofing , där en angripare ändrar MAC-adressen (Media Access Control) för sin nätverksgränssnittskontroller för att dölja deras identitet eller för att posera som en annan.
- Biometrisk spoofing, där en angripare producerar ett falskt biometriskt prov för att posera som en annan användare.
- Address Resolution Protocol (ARP) spoofing, där en angripare skickar spoofed adressupplösningsprotokoll till ett lokalt nätverk för att associera sin Media Access Control-adress med en annan värds IP-adress. Detta gör att data skickas till angriparen snarare än till den avsedda värden.
2018 publicerade cybersäkerhetsföretaget Trellix forskning om den livshotande risken för spoofing inom sjukvården.
manipulering
Sabotage beskriver en skadlig ändring eller ändring av data. En avsiktlig men otillåten handling som resulterar i modifiering av ett system, komponenter i system, dess avsedda beteende eller data. Så kallade Evil Maid-attacker och säkerhetstjänster plantering av övervakningskapacitet i routrar är exempel.
Skadlig programvara
Skadlig programvara ( malware ) installerad på en dator kan läcka all information, såsom personlig information, företagsinformation och lösenord, kan ge kontroll över systemet till angriparen och kan korrumpera eller radera data permanent.
HTML-smuggling
"Motståndare kan smuggla data och filer förbi innehållsfilter genom att dölja skadliga nyttolaster inuti till synes godartade HTML-filer." – Mitre.org
Informationssäkerhetskultur
Anställdas beteende kan ha stor inverkan på informationssäkerheten i organisationer. Kulturella koncept kan hjälpa olika segment av organisationen att arbeta effektivt eller motverka effektivitet mot informationssäkerhet inom en organisation. Informationssäkerhetskultur är "... helheten av beteendemönster i en organisation som bidrar till skyddet av information av alla slag."
Andersson och Reimers (2014) fann att anställda ofta inte ser sig själva som en del av sin organisations informationssäkerhetsarbete och ofta vidtar åtgärder som hindrar organisationsförändringar. Faktum är att Verizon Data Breach Investigations Report 2020, som undersökte 3 950 säkerhetsintrång, upptäckte 30 % av cybersäkerhetsincidenterna involverade interna aktörer inom ett företag. Forskning visar att informationssäkerhetskulturen måste förbättras kontinuerligt. I "Informationssäkerhetskultur från analys till förändring" kommenterade författare, "Det är en oändlig process, en cykel av utvärdering och förändring eller underhåll." För att hantera informationssäkerhetskulturen bör fem steg tas: förutvärdering, strategisk planering, operativ planering, implementering och efterutvärdering.
- Förutvärdering: Att identifiera medvetenheten om informationssäkerhet hos anställda och att analysera gällande säkerhetspolicyer.
- Strategisk planering: För att komma fram till ett bättre medvetenhetsprogram måste tydliga mål sättas upp. Att sätta ihop ett team av skickliga yrkesmän är till hjälp för att uppnå det.
- Operativ planering: En bra säkerhetskultur kan etableras baserat på intern kommunikation, management buy-in, säkerhetsmedvetenhet och ett utbildningsprogram.
- Implementering: Fyra steg bör användas för att implementera informationssäkerhetskulturen. Dom är:
- Ledningens engagemang
- Kommunikation med organisationens medlemmar
- Kurser för alla organisationsmedlemmar
- De anställdas engagemang
- Efterutvärdering: För att bedöma framgången med planeringen och genomförandet, och för att identifiera olösta problemområden.
System i riskzonen
Tillväxten av antalet datorsystem och det ökande beroendet av dem från individer, företag, industrier och regeringar innebär att det finns ett ökande antal system i riskzonen.
Finansiella system
Datorsystemen hos finansiella tillsynsmyndigheter och finansiella institutioner som US Securities and Exchange Commission, SWIFT, investeringsbanker och affärsbanker är framstående hackmål för cyberbrottslingar som är intresserade av att manipulera marknader och göra olagliga vinster. Webbplatser och appar som accepterar eller lagrar kreditkortsnummer , mäklarkonton och bankkontoinformation är också framträdande mål för hackning, på grund av potentialen för omedelbar ekonomisk vinst från att överföra pengar, göra inköp eller sälja informationen på den svarta marknaden . Även betalningssystem och bankomater i butik har manipulerats för att samla in kundkontodata och PIN-koder .
Verktyg och industriell utrustning
Datorer kontrollerar funktioner på många verktyg, inklusive koordinering av telekommunikation , elnätet , kärnkraftverk och ventilöppning och stängning i vatten- och gasnätverk. Internet är en potentiell attackvektor för sådana maskiner om de är anslutna, men Stuxnet -masken visade att även utrustning som kontrolleras av datorer som inte är anslutna till Internet kan vara sårbar. Under 2014 undersökte Computer Emergency Readiness Team , en avdelning av Department of Homeland Security , 79 hackincidenter hos energibolag.
Flyg
Flygindustrin är mycket beroende av en rad komplexa system som kan attackeras . Ett enkelt strömavbrott på en flygplats kan orsaka återverkningar över hela världen, mycket av systemet är beroende av radiosändningar som kan störas, och det är särskilt farligt att kontrollera flygplan över havet eftersom radarövervakningen bara sträcker sig 175 till 225 miles offshore. Det finns också potential för attack inifrån ett flygplan.
I Europa, med ( Pan-European Network Service ) och NewPENS, och i USA med NextGen-programmet, går flygtrafiktjänstleverantörer för att skapa sina egna dedikerade nätverk.
Konsekvenserna av en framgångsrik attack sträcker sig från förlust av konfidentialitet till förlust av systemintegritet, flygledningsavbrott , förlust av flygplan och till och med förlust av liv.
Konsumentenheter
Stationära datorer och bärbara datorer är vanligtvis inriktade på att samla in lösenord eller finansiell kontoinformation eller för att bygga ett botnät för att attackera ett annat mål. Smartphones , surfplattor , smarta klockor och andra mobila enheter som kvantifierade självenheter som aktivitetsspårare har sensorer som kameror, mikrofoner, GPS-mottagare, kompasser och accelerometrar som kan utnyttjas och kan samla in personlig information, inklusive känslig hälsoinformation . WiFi-, Bluetooth- och mobiltelefonnätverk på någon av dessa enheter kan användas som attackvektorer, och sensorer kan fjärraktiveras efter ett lyckat intrång.
Det ökande antalet hemautomationsenheter som Nest-termostaten är också potentiella mål.
Stora företag
Stora företag är vanliga mål. I många fall syftar attacker till ekonomisk vinning genom identitetsstöld och involverar dataintrång . Exempel inkluderar förlusten av miljontals kunders kreditkorts- och finansiella uppgifter av Home Depot , Staples , Target Corporation och Equifax .
Medicinska journaler har varit föremål för allmänt sett identifiera stöld, sjukförsäkringsbedrägerier och att utge sig för att vara patienter för att få receptbelagda läkemedel för rekreationsändamål eller återförsäljning. Även om cyberhoten fortsätter att öka, ökade 62 % av alla organisationer inte säkerhetsutbildningen för sin verksamhet under 2015.
Alla attacker är dock inte ekonomiskt motiverade: säkerhetsföretaget HBGary Federal hade en allvarlig serie attacker 2011 från hacktivistgruppen Anonymous som vedergällning för företagets VD som påstod sig ha infiltrerat deras grupp, och Sony Pictures hackades 2014 med det uppenbara dubbla motivet för att genera företaget genom dataläckor och förlama företaget genom att torka arbetsstationer och servrar.
Bilar
Fordonen blir allt mer datoriserade, med motortid, farthållare , låsningsfria bromsar , bältessträckare, dörrlås, krockkuddar och avancerade förarassistanssystem på många modeller. Dessutom anslutna bilar använda WiFi och Bluetooth för att kommunicera med inbyggda konsumentenheter och mobiltelefonnätverket. Självkörande bilar förväntas bli ännu mer komplexa. Alla dessa system medför en viss säkerhetsrisk, och sådana frågor har fått stor uppmärksamhet.
Enkla exempel på risker inkluderar en skadlig cd-skiva som används som en attackvektor och bilens inbyggda mikrofoner som används för avlyssning. Men om man får tillgång till en bils interna kontrollområdesnätverk är faran mycket större – och i ett allmänt publicerat test från 2015 tog hackare på distans ett fordon på 10 mils avstånd och körde det i ett dike.
Tillverkare reagerar på många sätt, med Tesla under 2016 som tryckte ut några säkerhetsfixar direkt i sina bilars datorsystem. När det gäller autonoma fordon USA:s transportdepartement i september 2016 några inledande säkerhetsstandarder och uppmanade stater att komma med enhetliga riktlinjer.
Regering
Statliga och militära datorsystem attackeras ofta av aktivister och främmande makter. Lokala och regionala myndigheters infrastruktur såsom trafikljuskontroller , polis- och underrättelsetjänstkommunikation, personalregister , studentregister och finansiella system är också potentiella mål eftersom de nu alla till stor del är datoriserade. Pass och statliga ID-kort som kontrollerar åtkomst till anläggningar som använder RFID kan vara sårbara för kloning .
Internet of things och fysiska sårbarheter
Sakernas internet ( IoT) är nätverket av fysiska objekt som enheter, fordon och byggnader som är inbäddade med elektronik , mjukvara , sensorer och nätverksanslutning som gör det möjligt för dem att samla in och utbyta data. Det har framförts farhågor för att detta utvecklas utan lämplig hänsyn till säkerhetsutmaningarna.
Medan IoT skapar möjligheter för mer direkt integrering av den fysiska världen i datorbaserade system, ger det också möjligheter till missbruk. I synnerhet när Internet of Things sprids brett kommer cyberattacker sannolikt att bli ett alltmer fysiskt (snarare än bara virtuellt) hot. Om en ytterdörrs lås är anslutet till Internet och kan låsas/låsas upp från en telefon, kan en brottsling komma in i hemmet med en knapptryckning från en stulen eller hackad telefon. Människor skulle kunna förlora mycket mer än sina kreditkortsnummer i en värld som kontrolleras av IoT-aktiverade enheter. Tjuvar har också använt elektroniska medel för att kringgå hotelldörrlås som inte är anslutna till internet.
En attack som riktar sig mot fysisk infrastruktur och/eller människoliv kallas ibland för en cyberkinetisk attack . När IoT-enheter och apparater vinner valuta kan cyberkinetiska attacker bli omfattande och avsevärt skadliga.
Medicinska system
Medicinsk utrustning har antingen framgångsrikt attackerats eller fått potentiellt dödliga sårbarheter påvisade, inklusive både diagnostisk utrustning på sjukhus och implanterad utrustning inklusive pacemakers och insulinpumpar . Det finns många rapporter om att sjukhus och sjukhusorganisationer blivit hackade, inklusive ransomware- attacker, Windows XP -utnyttjande, virus och dataintrång av känslig data som lagras på sjukhusservrar. Den 28 december 2016 släppte US Food and Drug Administration sina rekommendationer för hur tillverkare av medicintekniska produkter bör upprätthålla säkerheten för internetanslutna enheter – men ingen struktur för tillsyn.
Energisektorn
I distribuerade generationssystem är risken för en cyberattack verklig, enligt Daily Energy Insider . En attack kan orsaka strömavbrott i ett stort område under lång tid och en sådan attack kan få lika allvarliga konsekvenser som en naturkatastrof. District of Columbia överväger att skapa en myndighet för distribuerade energiresurser (DER) i staden, med målet att kunderna ska få mer insikt i sin egen energianvändning och ge det lokala elföretaget Pepco chansen att bättre uppskatta energibehovet . DC-förslaget skulle dock "tillåta tredjepartsleverantörer att skapa många punkter för energidistribution, vilket potentiellt skulle kunna skapa fler möjligheter för cyberangripare att hota elnätet."
Effekten av säkerhetsöverträdelser
Allvarliga ekonomiska skador har orsakats av säkerhetsöverträdelser , men eftersom det inte finns någon standardmodell för att uppskatta kostnaden för en incident, är den enda tillgängliga informationen den som offentliggörs av de inblandade organisationerna. "Flera datorsäkerhetskonsultföretag gör uppskattningar av totala globala förluster hänförliga till virus- och masattacker och fientliga digitala handlingar i allmänhet. Dessa företags förlustuppskattningar för 2003 sträcker sig från 13 miljarder dollar (endast maskar och virus) till 226 miljarder dollar (för alla former) Tillförlitligheten av dessa uppskattningar ifrågasätts ofta; den underliggande metodiken är i grunden anekdotisk."
Men rimliga uppskattningar av den ekonomiska kostnaden för säkerhetsöverträdelser kan faktiskt hjälpa organisationer att fatta rationella investeringsbeslut. Enligt den klassiska Gordon-Loeb-modellen som analyserar den optimala investeringsnivån i informationssäkerhet kan man dra slutsatsen att det belopp som ett företag spenderar för att skydda information i allmänhet bara bör vara en liten bråkdel av den förväntade förlusten (dvs det förväntade värdet av den förlust som uppstår från ett cyber-/informationssäkerhetsbrott ) .
Angriparens motivation
Precis som med fysisk säkerhet varierar motiven för intrång i datorsäkerheten mellan angripare. Vissa är spänningssökare eller vandaler , vissa är aktivister, andra är kriminella som söker ekonomisk vinning. Statssponsrade angripare är numera vanliga och välresurser men började med amatörer som Markus Hess som hackade för KGB, som berättas av Clifford Stoll i Gökägget .
Dessutom kan de senaste angriparnas motiv spåras tillbaka till extremistiska organisationer som försöker få politiska fördelar eller störa sociala agendor. Tillväxten av internet, mobil teknik och billiga datorenheter har lett till en ökning av kapaciteten men också till risken för miljöer som anses vara avgörande för verksamheten. Alla kritiska riktade miljöer är känsliga för kompromisser och detta har lett till en serie proaktiva studier om hur man kan migrera risken genom att ta hänsyn till motiv från dessa typer av aktörer. Det finns flera skarpa skillnader mellan hackers motivation och den hos nationalstatsaktörer som försöker attackera utifrån en ideologisk preferens.
En standarddel av hotmodellering för ett visst system är att identifiera vad som kan motivera en attack mot det systemet, och vem som kan vara motiverad att bryta mot det. Nivån och detaljerna på försiktighetsåtgärderna kommer att variera beroende på vilket system som ska säkras. En hemdator , bank och klassificerat militärt nätverk står inför mycket olika hot, även när den underliggande tekniken som används är liknande.
Datorskydd (motåtgärder)
Inom datorsäkerhet är en motåtgärd en åtgärd, enhet, procedur eller teknik som minskar ett hot, en sårbarhet eller en attack genom att eliminera eller förhindra den, genom att minimera skadan den kan orsaka eller genom att upptäcka och rapportera den så att korrigerande åtgärder kan tas.
Några vanliga motåtgärder listas i följande avsnitt:
Säkerhet genom design
Security by design, alternativt säker by design, betyder att programvaran har designats från grunden för att vara säker. I det här fallet betraktas säkerhet som en huvudfunktion.
Några av teknikerna i detta tillvägagångssätt inkluderar:
- Principen om minsta privilegium , där varje del av systemet endast har de privilegier som behövs för dess funktion. På så sätt, även om en angripare får tillgång till den delen, har de bara begränsad tillgång till hela systemet.
- Automatiserat teorem som bevisar riktigheten av viktiga mjukvaruundersystem.
- Kodgranskning och enhetstestning , metoder för att göra moduler säkrare där formella korrekthetsbevis inte är möjliga.
- Försvar i djupet , där designen är sådan att mer än ett delsystem måste kränkas för att äventyra systemets integritet och informationen det innehåller.
- Säkra standardinställningar och design för att felsäkra snarare än att misslyckas osäker (se felsäker för motsvarigheten inom säkerhetsteknik ) . Helst borde ett säkert system kräva ett medvetet, medvetet, kunnigt och fritt beslut från legitima myndigheters sida för att göra det osäkert.
- Granskningsspår spårar systemaktivitet så att när ett säkerhetsintrång inträffar kan mekanismen och omfattningen av intrånget fastställas. Att lagra revisionsspår på distans, där de bara kan läggas till, kan hindra inkräktare från att täcka deras spår.
- Fullständig avslöjande av alla sårbarheter, för att säkerställa att sårbarhetsfönstret hålls så kort som möjligt när buggar upptäcks.
Säkerhetsarkitektur
Open Security Architecture-organisationen definierar IT-säkerhetsarkitektur som "designartefakterna som beskriver hur säkerhetskontrollerna (säkerhetsmotåtgärder) är placerade och hur de relaterar till den övergripande informationsteknologiarkitekturen . Dessa kontroller tjänar syftet att upprätthålla systemets kvalitetsattribut: sekretess, integritet, tillgänglighet, ansvarsskyldighet och försäkran .
Techopedia definierar säkerhetsarkitektur som "en enhetlig säkerhetsdesign som adresserar de nödvändigheter och potentiella risker som är involverade i ett visst scenario eller miljö. Den anger också när och var säkerhetskontroller ska tillämpas. Designprocessen är i allmänhet reproducerbar." De viktigaste attributen för säkerhetsarkitektur är:
- förhållandet mellan olika komponenter och hur de är beroende av varandra.
- fastställande av kontroller baserat på riskbedömning, god praxis, ekonomi och juridiska frågor.
- standardisering av kontroller.
Att utöva säkerhetsarkitektur ger rätt grund för att systematiskt hantera affärs-, IT- och säkerhetsproblem i en organisation.
Säkerhetsåtgärder
Ett tillstånd av datorsäkerhet är det konceptuella idealet, som uppnås genom användningen av de tre processerna: hotförebyggande, upptäckt och svar. Dessa processer är baserade på olika policyer och systemkomponenter, som inkluderar följande:
- Åtkomstkontroller för användarkonton och kryptografi kan skydda systemfiler respektive data.
- Brandväggar är de överlägset vanligaste förebyggande systemen ur ett nätverkssäkerhetsperspektiv eftersom de kan (om de är korrekt konfigurerade) skydda åtkomst till interna nätverkstjänster och blockera vissa typer av attacker genom paketfiltrering. Brandväggar kan vara både hårdvaru- och mjukvarubaserade.
- Intrusion Detection System) är designade för att upptäcka pågående nätverksattacker och hjälpa till med kriminalteknik efter attack , medan granskningsspår och loggar har en liknande funktion för enskilda system.
- Responsen definieras med nödvändighet av de bedömda säkerhetskraven för ett enskilt system och kan täcka intervallet från enkel uppgradering av skydd till underrättelse om juridiska myndigheter, motattacker och liknande. I vissa speciella fall gynnas fullständig förstörelse av det komprometterade systemet, eftersom det kan hända att inte alla komprometterade resurser upptäcks.
- Cybersäkerhetsmedvetenhetsutbildning för att hantera cyberhot och cyberattacker.
- Forward web proxy -lösningar kan hindra klienten från att besöka skadliga webbsidor och inspektera innehållet innan nedladdning till klientdatorerna.
Idag består datorsäkerhet huvudsakligen av förebyggande åtgärder, som brandväggar eller ett utträdesförfarande . En brandvägg kan definieras som ett sätt att filtrera nätverksdata mellan en värd eller ett nätverk och ett annat nätverk, såsom Internet, och kan implementeras som programvara som körs på maskinen, kopplas in i nätverksstacken ( eller , i fallet med de flesta UNIX -baserade operativsystem som Linux , inbyggda i operativsystemets kärna ) för att tillhandahålla filtrering och blockering i realtid. En annan implementering är en så kallad fysisk brandvägg , som består av en separat maskinfiltrerande nätverkstrafik. Brandväggar är vanliga bland maskiner som är permanent anslutna till Internet.
Vissa organisationer vänder sig till big data- plattformar, som Apache Hadoop , för att utöka datatillgänglighet och maskininlärning för att upptäcka avancerade ihållande hot .
Men relativt få organisationer upprätthåller datorsystem med effektiva detektionssystem, och färre har fortfarande organiserade svarsmekanismer på plats. Som ett resultat, som Reuters påpekar: "Företag rapporterar för första gången att de förlorar mer genom elektronisk stöld av data än fysiskt stjäl av tillgångar". Det främsta hindret för effektiv utrotning av cyberbrottslighet kan härledas till överdrivet beroende av brandväggar och andra automatiserade upptäcktssystem. Ändå är det grundläggande bevisinsamling genom att använda paketfångningsanordningar som sätter brottslingar bakom galler. [ citat behövs ]
För att säkerställa tillräcklig säkerhet måste sekretessen, integriteten och tillgängligheten för ett nätverk, mer känt som CIA-triaden, skyddas och anses vara grunden för informationssäkerhet. För att uppnå dessa mål bör administrativa, fysiska och tekniska säkerhetsåtgärder vidtas. Mängden säkerhet som ges för en tillgång kan endast fastställas när dess värde är känt.
Sårbarhetshantering
Sårbarhetshantering är cykeln för att identifiera, åtgärda eller mildra sårbarheter , särskilt i programvara och fast programvara . Sårbarhetshantering är en integrerad del av datorsäkerhet och nätverkssäkerhet .
Sårbarheter kan upptäckas med en sårbarhetsskanner , som analyserar ett datorsystem i jakt på kända sårbarheter, såsom öppna portar , osäker mjukvarukonfiguration och mottaglighet för skadlig programvara . För att dessa verktyg ska vara effektiva måste de hållas uppdaterade med varje ny uppdatering från leverantörens utgåva. Vanligtvis kommer dessa uppdateringar att söka efter de nya sårbarheter som introducerades nyligen.
Utöver sårbarhetsskanning kontrakterar många organisationer externa säkerhetsrevisorer för att köra regelbundna penetrationstester mot sina system för att identifiera sårbarheter. I vissa sektorer är detta ett avtalskrav.
Att minska sårbarheter
Även om formell verifiering av datasystemens korrekthet är möjlig, är det ännu inte vanligt. Operativsystem som formellt verifierats inkluderar seL4 och SYSGOs PikeOS – men dessa utgör en mycket liten andel av marknaden.
Tvåfaktorsautentisering är en metod för att begränsa obehörig åtkomst till ett system eller känslig information. Det kräver något du vet ; ett lösenord eller PIN-kod och något du har ; ett kort, dongel, mobiltelefon eller annan hårdvara. Detta ökar säkerheten då en obehörig behöver båda dessa för att komma åt.
Social ingenjörskonst och direkt datoråtkomst (fysiska) attacker kan endast förhindras med hjälp av andra medel än datorer, vilket kan vara svårt att upprätthålla, i förhållande till informationens känslighet. Utbildning är ofta inblandat för att minska denna risk, men även i mycket disciplinerade miljöer (t.ex. militära organisationer) kan sociala ingenjörsattacker fortfarande vara svåra att förutse och förhindra.
Inokulering, som härrör från inokuleringsteorin , försöker förhindra social ingenjörskonst och andra bedrägliga trick eller fällor genom att ingjuta motstånd mot övertalningsförsök genom exponering för liknande eller relaterade försök.
Det är möjligt att minska en angripares chanser genom att hålla systemen uppdaterade med säkerhetskorrigeringar och uppdateringar, använda en säkerhetsskanner [ definition behövs ] och/eller anställa personer med expertis inom säkerhet, även om ingen av dessa garanterar att en attack förhindras. Effekterna av dataförlust/skada kan minskas genom noggrann säkerhetskopiering och försäkring .
Hårdvaruskyddsmekanismer
Även om hårdvara kan vara en källa till osäkerhet, till exempel med mikrochipssårbarheter som uppsåtligen introducerats under tillverkningsprocessen, erbjuder hårdvarubaserad eller assisterad datorsäkerhet också ett alternativ till datorsäkerhet endast för programvara. Att använda enheter och metoder som donglar , betrodda plattformsmoduler , intrångsmedvetna fall, enhetslås, inaktiverande USB-portar och mobilaktiverad åtkomst kan anses vara säkrare på grund av den fysiska åtkomst (eller sofistikerad bakdörrsåtkomst) som krävs för att äventyras. Var och en av dessa behandlas mer i detalj nedan.
- USB- donglar används vanligtvis i programvarulicenser för att låsa upp mjukvarufunktioner, [ citat behövs ] men de kan också ses som ett sätt att förhindra obehörig åtkomst till en dator eller annan enhets programvara. Dongeln, eller nyckeln, skapar i huvudsak en säker krypterad tunnel mellan programvaran och nyckeln. Principen är att ett krypteringsschema på dongeln, såsom Advanced Encryption Standard (AES) ger ett starkare mått på säkerhet eftersom det är svårare att hacka och replikera dongeln än att bara kopiera den inbyggda programvaran till en annan maskin och använda den. En annan säkerhetsapplikation för donglar är att använda dem för att komma åt webbaserat innehåll som molnprogramvara eller virtuella privata nätverk (VPN). Dessutom kan en USB-dongel konfigureras för att låsa eller låsa upp en dator.
- Betrodda plattformsmoduler (TPM) säkrar enheter genom att integrera kryptografiska funktioner på åtkomstenheter, genom användning av mikroprocessorer, eller så kallade datorer-på-ett-chip. TPM:er som används i kombination med programvara på serversidan erbjuder ett sätt att upptäcka och autentisera hårdvaruenheter, vilket förhindrar obehörig nätverks- och dataåtkomst.
- Detektering av intrång i datorfodral hänvisar till en enhet, vanligtvis en tryckknappsomkopplare, som känner av när ett datorfodral öppnas. Den fasta programvaran eller BIOS är programmerad att visa en varning till operatören när datorn startas upp nästa gång.
- Disklås är i huvudsak mjukvaruverktyg för att kryptera hårddiskar, vilket gör dem otillgängliga för tjuvar. Verktyg finns specifikt för att kryptera externa enheter också.
- Att inaktivera USB-portar är ett säkerhetsalternativ för att förhindra obehörig och skadlig åtkomst till en annars säker dator. Infekterade USB-donglar anslutna till ett nätverk från en dator inuti brandväggen anses av tidningen Network World som det vanligaste hårdvaruhotet som datornätverk står inför.
- Koppla från eller inaktivera kringutrustning (som kamera, GPS, flyttbar lagring etc.) som inte används.
- Mobilaktiverade åtkomstenheter växer i popularitet på grund av mobiltelefonernas allestädes närvarande natur. Inbyggda funktioner som Bluetooth , den nyare Bluetooth-lågenergin (LE), närfältskommunikation (NFC) på icke-iOS-enheter och biometrisk validering som tumavtrycksläsare, samt programvara för QR- kodläsare designad för mobila enheter, erbjuder nya, säkra sätt för mobiltelefoner att ansluta till passersystem. Dessa kontrollsystem ger datorsäkerhet och kan även användas för att kontrollera åtkomst till säkra byggnader.
- IOMMU:er möjliggör hårdvarubaserad sandboxning av komponenter i mobila och stationära datorer genom att använda skydd för direkt minnesåtkomst .
Säkra operativsystem
En användning av termen datorsäkerhet hänvisar till teknik som används för att implementera säkra operativsystem . På 1980-talet USA:s försvarsdepartement (DoD) "Orange Book" -standarderna, men den nuvarande internationella standarden ISO/IEC 15408, Common Criteria definierar ett antal successivt strängare utvärderingssäkringsnivåer . Många vanliga operativsystem uppfyller EAL4-standarden att vara "Methodically Designed, Tested and Reviewed", men den formella verifieringen som krävs för de högsta nivåerna gör att de är ovanliga. Ett exempel på ett EAL6 ("Semiformally Verified Design and Tested") system är INTEGRITY-178B , som används i Airbus A380 och flera militära jetplan.
Säker kodning
Inom mjukvaruteknik syftar säker kodning till att skydda mot oavsiktlig introduktion av säkerhetsbrister. Det är också möjligt att skapa mjukvara designad från grunden för att vara säker. Sådana system är säkra genom design . Utöver detta syftar formell verifiering till att bevisa riktigheten av de algoritmer som ligger bakom ett system; viktigt för kryptografiska protokoll till exempel.
Funktioner och listor för åtkomstkontroll
Inom datorsystem är två av de viktigaste säkerhetsmodellerna som kan upprätthålla behörighetsseparation åtkomstkontrollistor (ACL) och rollbaserad åtkomstkontroll (RBAC).
En åtkomstkontrolllista (ACL), med avseende på ett datorfilsystem, är en lista över behörigheter som är associerade med ett objekt. En ACL anger vilka användare eller systemprocesser som beviljas åtkomst till objekt, samt vilka operationer som är tillåtna på givna objekt.
Rollbaserad åtkomstkontroll är ett tillvägagångssätt för att begränsa systemåtkomst till auktoriserade användare, som används av majoriteten av företag med mer än 500 anställda, och kan implementera obligatorisk åtkomstkontroll (MAC) eller diskretionär åtkomstkontroll (DAC).
Ett ytterligare tillvägagångssätt, kapacitetsbaserad säkerhet har mestadels begränsats till forskningsoperativsystem. Funktioner kan dock också implementeras på språknivå, vilket leder till en programmeringsstil som i huvudsak är en förfining av standardobjektorienterad design. Ett öppen källkodsprojekt i området är E-språket .
Säkerhetsutbildning för slutanvändare
Slutanvändaren är allmänt erkänd som den svagaste länken i säkerhetskedjan och det uppskattas att mer än 90 % av säkerhetsincidenter och intrång involverar någon form av mänskliga fel. Bland de vanligast registrerade formerna av fel och felbedömningar är dålig lösenordshantering, att skicka e-postmeddelanden som innehåller känsliga data och bilagor till fel mottagare, oförmågan att känna igen vilseledande webbadresser och att identifiera falska webbplatser och farliga e-postbilagor. Ett vanligt misstag som användare gör är att spara sitt användar-id/lösenord i sina webbläsare för att göra det lättare att logga in på banksajter. Detta är en gåva till angripare som har fått tillgång till en maskin på något sätt. Risken kan minskas genom användning av tvåfaktorsautentisering.
Eftersom den mänskliga komponenten i cyberrisk är särskilt relevant för att fastställa den globala cyberrisk som en organisation står inför, tillhandahåller utbildning i säkerhetsmedvetenhet, på alla nivåer, inte bara formell efterlevnad av regulatoriska och industrimandat utan anses vara avgörande för att minska cyberrisken och skydda individer och företag från de allra flesta cyberhot.
Fokus på slutanvändaren representerar en djupgående kulturell förändring för många säkerhetsutövare, som traditionellt har närmat sig cybersäkerhet uteslutande ur ett tekniskt perspektiv, och går längs de linjer som föreslagits av stora säkerhetscenter för att utveckla en kultur av cybermedvetenhet inom organisationen, med erkännande av att en säkerhetsmedveten användare tillhandahåller en viktig försvarslinje mot cyberattacker.
Digital hygien
Relaterat till slutanvändarutbildning är digital hygien eller cyberhygien en grundläggande princip kring informationssäkerhet och är, som analogin med personlig hygien visar, motsvarighet till att etablera enkla rutinåtgärder för att minimera riskerna från cyberhot. Antagandet är att god cyberhygienpraxis kan ge nätverksanvändare ytterligare ett lager av skydd, vilket minskar risken att en sårbar nod kommer att användas för att antingen montera attacker eller äventyra en annan nod eller nätverk, särskilt från vanliga cyberattacker. Cyberhygien ska inte heller förväxlas med proaktivt cyberförsvar, en militär term.
Till skillnad från ett rent teknikbaserat försvar mot hot, handlar cyberhygien mestadels av rutinåtgärder som är tekniskt enkla att genomföra och mestadels beroende av disciplin eller utbildning. Det kan ses som en abstrakt lista över tips eller åtgärder som har visat sig ha en positiv effekt på personlig och/eller kollektiv digital säkerhet. Som sådan kan dessa åtgärder utföras av lekmän, inte bara säkerhetsexperter.
Cyberhygien relaterar till personlig hygien som datavirus relaterar till biologiska virus (eller patogener). Men medan termen datorvirus myntades nästan samtidigt med skapandet av de första fungerande datorvirusen, är termen cyberhygien en mycket senare uppfinning, kanske så sent som 2000 av internetpionjären Vint Cerf . Den har sedan dess antagits av USA:s kongress och senat , FBI, EU- institutioner och statschefer.
Svar på överträdelser
Att svara på försök till säkerhetsintrång är ofta mycket svårt av olika anledningar, inklusive:
- Det är svårt att identifiera angripare, eftersom de kan fungera via proxyservrar, tillfälliga anonyma uppringningskonton, trådlösa anslutningar och andra anonymiseringsprocedurer som gör det svårt att spåra bakåt - och ofta finns i en annan jurisdiktion . Om de framgångsrikt bryter mot säkerheten har de också ofta fått tillräckligt med administrativ åtkomst för att de ska kunna radera loggar för att täcka deras spår.
- Det stora antalet attacker, ofta av automatiserade sårbarhetsskannrar och datormaskar, är så stort att organisationer inte kan lägga tid på att förfölja var och en.
- Brottsbekämpande tjänstemän saknar ofta kompetens, intresse eller budget för att förfölja angripare. Dessutom kan identifiering av angripare över ett nätverk kräva loggar från olika punkter i nätverket och i många länder, vilket kan vara svårt eller tidskrävande att få tag på.
Där en attack lyckas och ett intrång inträffar, har många jurisdiktioner nu på plats obligatoriska lagar om meddelanden om säkerhetsbrott .
Typer av säkerhet och integritet
- Åtkomstkontroll
- Anti-keyloggers
- Anti-malware
- Antispionprogram
- Anti-subversion programvara
- Anti-manipulation programvara
- Anti-stöld
- Antivirus mjukvara
- Kryptografisk programvara
- Datorstödd utsändning (CAD)
- Brandvägg
- Intrångsdetekteringssystem (IDS)
- Intrångsskyddssystem (IPS)
- Programvara för logghantering
- Föräldrakontroll
- Dokumenthantering
- Sandlåda
- Hantering av säkerhetsinformation
- Säkerhetsinformation och händelsehantering (SIEM)
- Uppdatering av programvara och operativsystem
- Sårbarhetshantering
Incident respons planering
Incidentrespons är ett organiserat tillvägagångssätt för att hantera och hantera efterdyningarna av en datasäkerhetsincident eller kompromiss med målet att förhindra ett intrång eller motverka en cyberattack. En incident som inte identifieras och hanteras vid tidpunkten för intrång eskalerar vanligtvis till en mer skadlig händelse som ett dataintrång eller systemfel. Det avsedda resultatet av en åtgärdsplan för datorsäkerhetsincidenter är att begränsa incidenten, begränsa skador och hjälpa till att återhämta sig som vanligt. Att reagera på kompromisser snabbt kan mildra utnyttjade sårbarheter, återställa tjänster och processer och minimera förluster. Incidentresponsplanering tillåter en organisation att etablera en rad bästa praxis för att stoppa ett intrång innan det orsakar skada. Typiska incidentresponsplaner innehåller en uppsättning skriftliga instruktioner som beskriver organisationens svar på en cyberattack. Utan en dokumenterad plan på plats kanske en organisation inte lyckas upptäcka ett intrång eller kompromiss och intressenter kanske inte förstår deras roller, processer och procedurer under en upptrappning, vilket saktar ner organisationens svar och lösning.
Det finns fyra nyckelkomponenter i en svarsplan för datorsäkerhetsincidenter:
- Förberedelse: Förbereda intressenter på rutinerna för hantering av datasäkerhetsincidenter eller kompromisser
- Upptäckt och analys: Identifiera och undersöka misstänkt aktivitet för att bekräfta en säkerhetsincident, prioritera responsen baserat på påverkan och samordna anmälan om incidenten
- Inneslutning, utrotning och återställning: Isolera drabbade system för att förhindra eskalering och begränsa påverkan, lokalisera händelsens tillkomst, ta bort skadlig programvara, drabbade system och dåliga aktörer från miljön och återställa system och data när ett hot inte längre kvarstår
- Aktivitet efter incident: Analys efter slakt av incidenten, dess grundorsak och organisationens svar med avsikten att förbättra incidentresponsplanen och framtida responsinsatser.
Anmärkningsvärda attacker och intrång
Nedan ges några illustrativa exempel på olika typer av datorsäkerhetsbrott.
Robert Morris och den första datormasken
1988 var 60 000 datorer anslutna till Internet, och de flesta var stordatorer, minidatorer och professionella arbetsstationer. Den 2 november 1988 började många sakta ner, eftersom de körde en skadlig kod som krävde processortid och som spred sig till andra datorer – den första internetdatormasken . Programvaran spårades tillbaka till den 23-årige Cornell University- studenten Robert Tappan Morris som sa att "han ville räkna hur många maskiner som var anslutna till Internet".
Roms laboratorium
År 1994 gjordes över hundra intrång av oidentifierade kex i Rome Laboratory , det amerikanska flygvapnets huvudlednings- och forskningsanläggning. Med hjälp av trojanska hästar kunde hackare få obegränsad tillgång till Roms nätverkssystem och ta bort spår av deras aktiviteter. Inkräktarna kunde erhålla hemligstämplade filer, såsom data från flyguppdragsordersystem och kunde dessutom penetrera anslutna nätverk av National Aeronautics and Space Administrations Goddard Space Flight Center, Wright-Patterson Air Force Base, vissa försvarsentreprenörer och andra privata branschorganisationer, genom att utge sig för att vara en pålitlig Rom-centeranvändare.
TJX kundkreditkortsuppgifter
I början av 2007 meddelade det amerikanska kläd- och hemvaruföretaget TJX att det var offer för ett obehörigt intrång i datorsystem och att hackarna hade fått tillgång till ett system som lagrade data om kreditkort , betalkort , checkar och returtransaktioner för varor.
Stuxnet attack
År 2010 förstörde datormasken Stuxnet enligt uppgift nästan en femtedel av Irans kärnkraftscentrifuger . Det gjorde det genom att störa industriella programmerbara logiska kontroller (PLC) i en riktad attack. Detta anses allmänt ha lanserats av Israel och USA för att störa Irans kärnkraftsprogram – även om ingen av dem har erkänt detta offentligt.
Globala övervakningsavslöjanden
publicerades dokument från Edward Snowden av The Washington Post och The Guardian som avslöjar den enorma omfattningen av NSA:s globala övervakning. Det fanns också indikationer på att NSA kan ha infogat en bakdörr i en NIST- standard för kryptering. Denna standard drogs senare tillbaka på grund av omfattande kritik. NSA avslöjades dessutom för att ha utnyttjat länkarna mellan Googles datacenter.
Intrång i mål och Home Depot
En ukrainsk hacker känd som Rescator bröt sig in i Target Corporation- datorer 2013 och stal ungefär 40 miljoner kreditkort och sedan Home Depot- datorer 2014, och stal mellan 53 och 56 miljoner kreditkortsnummer. Varningar levererades till båda företagen, men ignorerades; fysiska säkerhetsintrång med hjälp av självutcheckningsmaskiner tros ha spelat en stor roll. "Den skadliga programvaran som används är absolut osofistikerad och ointressant", säger Jim Walter, chef för hotintelligence-operationer på säkerhetsteknikföretaget McAfee – vilket betyder att rånerna lätt kunde ha stoppats av befintlig antivirusprogramvara om administratörer hade svarat på varningarna . Storleken på stölderna har resulterat i stor uppmärksamhet från statliga och federala myndigheter i USA och utredningen pågår.
Office of Personal Management dataintrång
I april 2015 upptäckte Office of Personal Management att den hade blivit hackad mer än ett år tidigare i ett dataintrång, vilket resulterade i stöld av cirka 21,5 miljoner personalregister som hanterades av kontoret. Office of Personal Management-hacket har beskrivits av federala tjänstemän som ett av de största intrång i statlig data i USA:s historia. Data som var inriktade på intrånget inkluderade personligt identifierbar information som personnummer , namn, födelsedatum och födelseorter, adresser och fingeravtryck på nuvarande och tidigare statliga anställda samt alla som hade genomgått en statlig bakgrundskontroll. Det tros att hacket begicks av kinesiska hackare.
Ashley Madison brott
I juli 2015 bröt en hackergrupp som heter The Impact Team framgångsrikt mot webbplatsen för utomäktenskapliga relationer Ashley Madison, skapad av Avid Life Media. Gruppen hävdade att de inte bara tagit företagsdata utan även användardata. Efter intrånget dumpade The Impact Team mejl från företagets VD, för att bevisa deras poäng, och hotade att dumpa kunddata om inte webbplatsen togs ner permanent. När Avid Life Media inte tog sidan offline släppte gruppen ytterligare två komprimerade filer, en 9,7 GB och den andra 20 GB. Efter den andra datadumpningen avgick Noel Bidermans vd för Avid Life Media; men webbplatsen fortsatte att fungera.
Colonial Pipeline ransomware attack
I juni 2021 tog cyberattacken ner den största bränsleledningen i USA och ledde till brist över östkusten.
Juridiska frågor och global reglering
Internationella juridiska frågor om cyberattacker är komplicerade till sin natur. Det finns ingen global bas av gemensamma regler för att bedöma, och så småningom straffa, cyberbrott och cyberbrottslingar – och där säkerhetsföretag eller byråer hittar cyberkriminella bakom skapandet av en viss del av skadlig programvara eller form av cyberattacker, kan de lokala myndigheterna ofta inte ta åtgärder på grund av brist på lagar för att väcka åtal. Att bevisa tillskrivning för cyberbrott och cyberattacker är också ett stort problem för alla brottsbekämpande myndigheter. " Datorvirus växlar från ett land till ett annat, från en jurisdiktion till en annan – flyttar runt i världen och använder det faktum att vi inte har kapacitet att globalt polisa operationer som denna. Så Internet är som om någon [hade] gett gratis flygbiljetter till alla världens kriminella online." Användningen av tekniker som dynamisk DNS , snabbflöde och skottsäkra servrar ökar svårigheten med utredning och verkställighet.
Regeringens roll
Regeringens roll är att skapa regler för att tvinga företag och organisationer att skydda sina system, infrastruktur och information från alla cyberattacker, men också att skydda sin egen nationella infrastruktur som det nationella elnätet .
Regeringens reglerande roll i cyberrymden är komplicerad. För vissa sågs cyberrymden som ett virtuellt utrymme som skulle förbli fritt från statliga ingripanden, vilket kan ses i många av dagens libertarianska blockkedje- och bitcoin -diskussioner.
Många statliga tjänstemän och experter tycker att regeringen borde göra mer och att det finns ett avgörande behov av förbättrad reglering, främst på grund av den privata sektorns misslyckande med att effektivt lösa cybersäkerhetsproblemet. R. Clarke sa under en paneldiskussion på RSA Security Conference i San Francisco , att han tror att "industrin bara reagerar när du hotar reglering. Om industrin inte svarar (på hotet), måste du följa upp." Å andra sidan är chefer från den privata sektorn överens om att förbättringar är nödvändiga, men tror att statliga ingripanden skulle påverka deras förmåga att förnya effektivt. Daniel R. McCarthy analyserade detta offentlig-privata partnerskap inom cybersäkerhet och reflekterade över cybersäkerhetens roll i den bredare konstitutionen av politisk ordning.
Den 22 maj 2020 höll FN:s säkerhetsråd sitt andra informella möte någonsin om cybersäkerhet för att fokusera på cyberutmaningar för internationell fred . Enligt FN:s generalsekreterare António Guterres används ny teknik alltför ofta för att kränka rättigheter.
Internationella aktioner
Det finns många olika team och organisationer, inklusive:
- Forum of Incident Response and Security Teams (FIRST) är den globala sammanslutningen av CSIRT:er. US -CERT , AT&T , Apple , Cisco , McAfee , Microsoft är alla medlemmar i detta internationella team.
- Europarådet hjälper till att skydda samhällen över hela världen från hotet om cyberbrottslighet genom konventionen om cyberbrottslighet .
- Syftet med Messaging Anti-Abuse Working Group (MAAWG) är att sammanföra meddelandebranschen för att samarbeta och framgångsrikt ta itu med de olika formerna av missbruk av meddelanden, såsom spam, virus, denial-of-service attacker och andra missbruk av meddelanden. . France Telecom , Facebook , AT&T , Apple , Cisco , Sprint är några av medlemmarna i MAAWG.
- ENISA: Europeiska byrån för nät- och informationssäkerhet (ENISA) är en byrå inom Europeiska unionen med målet att förbättra nät- och informationssäkerheten i Europeiska unionen .
Europa
Den 14 april 2016 antog Europaparlamentet och Europeiska unionens råd The General Data Protection Regulation (GDPR) (EU) 2016/679. GDPR, som blev verkställbart från och med den 25 maj 2018, tillhandahåller dataskydd och integritet för alla individer inom Europeiska unionen (EU) och Europeiska ekonomiska samarbetsområdet (EES). GDPR kräver att affärsprocesser som hanterar personuppgifter byggs med dataskydd genom design och som standard. GDPR kräver också att vissa organisationer utser en dataskyddsombud (DPO).
Nationella åtgärder
Databeredskapsteam
De flesta länder har ett eget räddningsteam för datorer för att skydda nätverkets säkerhet.
Kanada
Sedan 2010 har Kanada haft en cybersäkerhetsstrategi. Detta fungerar som ett motsvarighetsdokument till den nationella strategin och handlingsplanen för kritisk infrastruktur. Strategin har tre huvudpelare: säkra statliga system, säkra vitala privata cybersystem och hjälpa kanadensare att vara säkra online. Det finns också ett ramverk för hantering av cyberincidenter för att ge ett samordnat svar i händelse av en cyberincident.
Canadian Cyber Incident Response Center ( CCIRC) ansvarar för att mildra och reagera på hot mot Kanadas kritiska infrastruktur och cybersystem. Det ger stöd för att mildra cyberhot, tekniskt stöd för att svara och återhämta sig från riktade cyberattacker, och tillhandahåller onlineverktyg för medlemmar av Kanadas kritiska infrastruktursektorer. Den publicerar regelbundna cybersäkerhetsbulletiner och driver ett onlinerapporteringsverktyg där individer och organisationer kan rapportera en cyberincident.
För att informera allmänheten om hur man skyddar sig online har Public Safety Canada samarbetat med STOP.THINK.CONNECT, en koalition av ideella, privata och statliga organisationer, och lanserat Cyber Security Cooperation Program. De driver också GetCyberSafe-portalen för kanadensiska medborgare och Cyber Security Awareness Month under oktober.
Public Safety Canada siktar på att påbörja en utvärdering av Kanadas cybersäkerhetsstrategi i början av 2015.
Kina
Kinas Central Leading Group for Internet Security and Informatization ( kinesiska : 中央网络安全和信息化领导小组 ) bildades den 27 februari 2014. Denna ledande lilla grupp (LSG) i det kinesiska kommunistpartiet leds av Xipings generalsekreterare och han själv bemannad med relevanta parti- och statliga beslutsfattare. LSG skapades för att övervinna den osammanhängande politiken och överlappande ansvar som kännetecknade Kinas tidigare beslutsmekanismer i cyberrymden. LSG övervakar beslutsfattande inom de ekonomiska, politiska, kulturella, sociala och militära områdena när det gäller nätverkssäkerhet och IT-strategi. Denna LSG samordnar också stora politiska initiativ på den internationella arenan som främjar normer och standarder som gynnas av den kinesiska regeringen och som betonar principen om nationell suveränitet i cyberrymden.
Tyskland
Berlin startar National Cyber Defense Initiative: Den 16 juni 2011 öppnade den tyske inrikesministern officiellt det nya tyska NCAZ (National Center for Cyber Defense) Nationales Cyber-Abwehrzentrum i Bonn. NCAZ har ett nära samarbete med BSI (Federal Office for Information Security) Bundesamt für Sicherheit in der Informationstechnik , BKA (Federal Police Organisation) Bundeskriminalamt (Deutschland) , BND (Federal Intelligence Service) Bundesnachrichtendienst , MAD (Military Intelligence Service) Amt für den Militärtjänst och andra nationella organisationer i Tyskland som tar hand om nationella säkerhetsaspekter. Enligt ministern är huvuduppgiften för den nya organisation som grundades den 23 februari 2011 att upptäcka och förhindra attacker mot den nationella infrastrukturen och nämnda incidenter som Stuxnet. Tyskland har också etablerat den största forskningsinstitutionen för IT-säkerhet i Europa, Centre for Research in Security and Privacy ( CRISP) i Darmstadt .
Indien
Vissa bestämmelser för cybersäkerhet har införlivats i regler som utformats under Information Technology Act 2000.
National Cyber Security Policy 2013 är en policyram av ministeriet för elektronik och informationsteknologi (MeitY) som syftar till att skydda den offentliga och privata infrastrukturen från cyberattacker, och skydda "information, såsom personlig information (om webbanvändare), finansiell och bankinformation och suveräna data". CERT-In är den nodalbyrå som övervakar cyberhoten i landet. Tjänsten som nationell cybersäkerhetssamordnare har också skapats i premiärministerns kansli (PMO) .
Indian Companies Act 2013 har också infört cyberlagstiftning och cybersäkerhetsskyldigheter för indiska direktörer. Vissa bestämmelser för cybersäkerhet har införlivats i regler som utformats under Information Technology Act 2000 Update 2013.
Sydkorea
Efter cyberattacker under första halvåret 2013, när regeringen, nyhetsmedier, tv-stationer och bankwebbplatser äventyrades, åtog sig den nationella regeringen att utbilda 5 000 nya cybersäkerhetsexperter senast 2017. Den sydkoreanska regeringen anklagade sin nordliga motsvarighet för dessa attacker, såväl som incidenter som inträffade 2009, 2011 och 2012, men Pyongyang förnekar anklagelserna.
Förenta staterna
Lagstiftning
1986 års 18 USC § 1030 , Computer Fraud and Abuse Act är nyckellagstiftningen. Det förbjuder obehörig åtkomst eller skada på skyddade datorer enligt definitionen i . Även om olika andra åtgärder har föreslagits – har ingen lyckats.
Under 2013 undertecknades verkställande order 13636 Improving Critical Infrastructure Cybersecurity , vilket ledde till skapandet av NIST Cybersecurity Framework .
Som svar på Colonial Pipeline ransomware-attacken undertecknade president Joe Biden verkställande order 14028 den 12 maj 2021, för att öka säkerhetsstandarderna för programvara för försäljning till regeringen, skärpa upptäckt och säkerhet på befintliga system, förbättra informationsdelning och utbildning, upprätta en cybersäkerhet Granska styrelsen och förbättra incidentresponsen.
Standardiserade statliga testtjänster
General Services Administration (GSA) har [ när? ] standardiserade penetrationstesttjänsten som en i förväg kontrollerad supporttjänst, för att snabbt åtgärda potentiella sårbarheter och stoppa motståndare innan de påverkar amerikanska federala, statliga och lokala myndigheter. Dessa tjänster kallas vanligtvis Highly Adaptive Cybersecurity Services (HACS).
Byråer
Department of Homeland Security har en dedikerad avdelning som ansvarar för responssystemet, riskhanteringsprogrammet och kraven för cybersäkerhet i USA som kallas National Cyber Security Division . Divisionen är hem för US-CERT-verksamhet och National Cyber Alert System. National Cybersecurity and Communications Integration Center samlar statliga organisationer som ansvarar för att skydda datornätverk och nätverksbaserad infrastruktur.
FBI:s tredje prioritet är att: "Skydda USA mot cyberbaserade attacker och högteknologiska brott", och de, tillsammans med National White Collar Crime Center (NW3C), och Bureau of Justice Assistance (BJA) är en del av arbetsgruppen för flera organ, The Internet Crime Complaint Center , även känd som IC3.
Utöver sina egna specifika uppgifter deltar FBI tillsammans med ideella organisationer som InfraGard .
Computer Crime and Intellectual Property Section (CCIPS) är verksam i USA:s justitiedepartementets brottsavdelning . CCIPS är ansvarig för att utreda databrott och immaterialrättslig brottslighet och är specialiserat på sökning och beslag av digitala bevis i datorer och nätverk . År 2017 publicerade CCIPS A Framework for a Vulnerability Disclosure Program for Online Systems för att hjälpa organisationer att "tydligt beskriva auktoriserat sårbarhetsavslöjande och upptäckt beteende, och därigenom avsevärt minska sannolikheten för att sådana beskrivna aktiviteter kommer att resultera i ett civilrättsligt eller straffrättsligt brott mot lagen enligt datorn Fraud and Abuse Act (18 USC § 1030)."
Förenta staternas cyberkommando , även känd som USCYBERCOM, "har uppdraget att styra, synkronisera och koordinera cyberrymdens planering och operationer för att försvara och främja nationella intressen i samarbete med inhemska och internationella partners." Den har ingen roll i skyddet av civila nätverk.
US Federal Communications Commissions roll inom cybersäkerhet är att stärka skyddet av kritisk kommunikationsinfrastruktur, att hjälpa till att upprätthålla tillförlitligheten hos nätverk under katastrofer, att hjälpa till med snabb återhämtning efter och att säkerställa att första responders har tillgång till effektiva kommunikationstjänster .
Food and Drug Administration har utfärdat vägledning för medicinsk utrustning, och National Highway Traffic Safety Administration är oroad över cybersäkerhet i fordon. Efter att ha kritiserats av Government Accountability Office , och efter framgångsrika attacker på flygplatser och påstådda attacker mot flygplan, har Federal Aviation Administration ägnat pengar åt att säkra system ombord på flygplan från privata tillverkare, och Aircraft Communications Addressing and Reporting System . Det har också väckts oro för det framtida nästa generationens lufttransportsystem .
Det amerikanska försvarsdepartementet (DoD) utfärdade DoD-direktivet 8570 2004, kompletterat med DoD-direktivet 8140, vilket kräver att alla DoD-anställda och all DoD-kontraktspersonal som är involverad i informationssäkringsroller och -aktiviteter ska tjäna och underhålla olika industriinformationsteknologi (IT)-certifieringar i ett försök att säkerställa att all DoD-personal som är involverad i nätverksinfrastrukturförsvar har miniminivåer av IT-branschens erkända kunskaper, färdigheter och förmågor (KSA). Andersson och Reimers (2019) rapporterar att dessa certifieringar sträcker sig från CompTIA:s A+ och Security+ till ICS2.org:s CISSP, etc.
Beredskapsteam för datorer
Databeredskapsteam är ett namn som ges till expertgrupper som hanterar datasäkerhetsincidenter. I USA finns två distinkta organisationer, även om de har ett nära samarbete.
- US-CERT : en del av National Cyber Security Division i USA:s Department of Homeland Security .
- CERT/CC : skapad av Defense Advanced Research Projects Agency (DARPA) och drivs av Software Engineering Institute (SEI).
Modern krigsföring
Det finns en växande oro för att cyberrymden kommer att bli nästa krigsplats. Som Mark Clayton från The Christian Science Monitor skrev i en artikel från 2015 med titeln "The New Cyber Arms Race":
I framtiden kommer krig inte bara att utkämpas av soldater med vapen eller med flygplan som släpper bomber. De kommer också att bekämpas med ett musklick en halv värld bort som släpper lös noggrant beväpnade datorprogram som stör eller förstör kritiska industrier som energi, transport, kommunikation och energi. Sådana attacker kan också inaktivera militära nätverk som kontrollerar truppernas rörelser, jetjagers väg, ledning och kontroll av krigsfartyg.
Detta har lett till nya termer som cyberkrigföring och cyberterrorism . United States Cyber Command skapades 2009 och många andra länder har liknande styrkor .
Det finns några kritiska röster som ifrågasätter om cybersäkerhet är ett så betydande hot som det framställs vara.
Karriärer
Cybersäkerhet är ett snabbt växande IT- område som syftar till att minska organisationers risk för hack eller dataintrång. Enligt forskning från Enterprise Strategy Group säger 46 % av organisationerna att de har en "problematisk brist" på cybersäkerhetskompetens 2016, upp från 28 % 2015. Kommersiella, statliga och icke-statliga organisationer anställer alla cybersäkerhetsproffs. Den snabbaste ökningen av efterfrågan på cybersäkerhetsarbetare finns i branscher som hanterar ökande volymer konsumentdata som finans, hälsovård och detaljhandel. Användningen av termen cybersäkerhet är dock mer utbredd i statliga arbetsbeskrivningar.
Typiska jobbtitlar och beskrivningar för cybersäkerhet inkluderar:
Säkerhetsanalytiker
- Analyserar och bedömer sårbarheter i infrastrukturen (mjukvara, hårdvara, nätverk), undersöker med hjälp av tillgängliga verktyg och motåtgärder för att åtgärda de upptäckta sårbarheterna och rekommenderar lösningar och bästa praxis. Analyserar och bedömer skador på data/infrastruktur till följd av säkerhetsincidenter, undersöker tillgängliga återställningsverktyg och processer samt rekommenderar lösningar. Tester för efterlevnad av säkerhetspolicyer och -procedurer. Kan hjälpa till med att skapa, implementera eller hantera säkerhetslösningar.
Säkerhetsingenjör
- Utför säkerhetsövervakning, säkerhets- och data-/logganalys samt kriminalteknisk analys för att upptäcka säkerhetsincidenter och montera incidentresponsen. Undersöker och använder nya teknologier och processer för att förbättra säkerhetskapaciteten och implementera förbättringar. Kan också granska koden eller utföra andra säkerhetstekniska metoder.
Säkerhetsarkitekt
- Designar ett säkerhetssystem eller viktiga komponenter i ett säkerhetssystem, och kan leda ett säkerhetsdesignteam som bygger ett nytt säkerhetssystem.
Säkerhetsadministratör
- Installerar och hanterar organisationsövergripande säkerhetssystem. Denna position kan också innefatta att ta på sig några av uppgifterna som en säkerhetsanalytiker i mindre organisationer.
Chief Information Security Officer (CISO)
- En chefsposition på hög nivå med ansvar för hela informationssäkerhetsavdelningen/staben. Tjänsten kan innehålla praktiskt tekniskt arbete.
Chief Security Officer (CSO)
- En ledande befattning på hög nivå med ansvar för hela säkerhetsavdelningen/staben. En nyare position bedöms nu behövas i takt med att säkerhetsriskerna ökar.
Dataskyddsombud (DPO)
- En DPO har till uppgift att övervaka efterlevnaden av Storbritanniens GDPR och andra dataskyddslagar, vår dataskyddspolicy, medvetenhetshöjande, utbildning och revisioner.
Säkerhetskonsult/Specialist/Underrättelser
- Breda titlar som omfattar någon eller alla andra roller eller titlar som har till uppgift att skydda datorer, nätverk, programvara, data eller informationssystem mot virus, maskar, spionprogram, skadlig programvara, intrångsdetektering, obehörig åtkomst, denial-of-service attacker och en ständigt ökande lista över attacker från hackare som agerar som individer eller som en del av organiserad brottslighet eller utländska regeringar.
Studentprogram är också tillgängliga för personer som är intresserade av att börja en karriär inom cybersäkerhet. Ett flexibelt och effektivt alternativ för informationssäkerhetsproffs på alla erfarenhetsnivåer att fortsätta studera är säkerhetsutbildning online, inklusive webbsändningar. Ett brett utbud av certifierade kurser finns också.
I Storbritannien etablerades en rikstäckande uppsättning cybersäkerhetsforum, känd som UK Cyber Security Forum , med stöd av regeringens cybersäkerhetsstrategi för att uppmuntra nystartade företag och innovation och för att åtgärda kompetensklyftan som identifierats av den brittiska regeringen .
I Singapore har Cyber Security Agency utfärdat ett Singapore Operational Technology (OT) Cybersecurity Competency Framework (OTCCF). Ramverket definierar framväxande cybersäkerhetsroller inom operativ teknik. OTCCF godkändes av Infocomm Media Development Authority (IMDA). Den beskriver de olika OT-cybersäkerhetsjobben samt de tekniska färdigheter och kärnkompetenser som krävs. Den skildrar också de många tillgängliga karriärvägarna, inklusive vertikala och laterala avancemangmöjligheter.
Terminologi
Följande termer som används med avseende på datorsäkerhet förklaras nedan:
- Åtkomstbehörighet begränsar åtkomst till en dator till en grupp användare genom användning av autentiseringssystem . Dessa system kan skydda antingen hela datorn, till exempel genom en interaktiv inloggningsskärm , eller enskilda tjänster, som en FTP- server. Det finns många metoder för att identifiera och autentisera användare, till exempel lösenord , identifieringskort , smarta kort och biometriska system.
- Antivirusprogram består av datorprogram som försöker identifiera, omintetgöra och eliminera datorvirus och annan skadlig programvara ( skadlig programvara ).
- Applikationer är körbar kod , så allmän praxis är att förbjuda användarna makten att installera dem; att endast installera de som är kända för att vara ansedda – och att minska attackytan genom att installera så få som möjligt. De körs vanligtvis med minsta privilegium , med en robust process på plats för att identifiera, testa och installera eventuella släppta säkerhetskorrigeringar eller uppdateringar för dem.
- Autentiseringstekniker kan användas för att säkerställa att kommunikationens slutpunkter är som de säger att de är.
- Automatisk teoremprovning och andra verifieringsverktyg kan användas för att göra det möjligt att matematiskt bevisa att kritiska algoritmer och kod som används i säkra system uppfyller deras specifikationer.
- Säkerhetskopieringar är en eller flera kopior av viktiga datorfiler. Vanligtvis kommer flera kopior att förvaras på olika platser så att om en kopia blir stulen eller skadad, kommer andra kopior fortfarande att finnas.
- kapacitets- och åtkomstkontrolllistor kan användas för att säkerställa behörighetsseparering och obligatorisk åtkomstkontroll. Capabilities kontra ACL diskuterar deras användning.
- Chain of trust- tekniker kan användas för att försöka säkerställa att all programvara som laddas har certifierats som äkta av systemets designers.
- Sekretess är att information inte lämnas ut förutom till en annan behörig person.
- Kryptografiska tekniker kan användas för att försvara data i transit mellan system, vilket minskar sannolikheten för att datautbytet mellan system kan fångas upp eller modifieras.
- Cyberwarfare är en internetbaserad konflikt som involverar politiskt motiverade attacker mot informations- och informationssystem. Sådana attacker kan till exempel inaktivera officiella webbplatser och nätverk, störa eller inaktivera viktiga tjänster, stjäla eller ändra sekretessbelagda data och lamslå finansiella system.
- Dataintegritet är noggrannheten och konsistensen hos lagrade data, vilket indikeras av att det inte finns någon förändring i data mellan två uppdateringar av en datapost.
- Kryptering används för att skydda ett meddelandes konfidentialitet. Kryptografiskt säkra chiffer är utformade för att göra alla praktiska försök att bryta dem omöjliga. Symmetriska nyckelchiffer är lämpliga för bulkkryptering med delade nycklar , och kryptering med offentlig nyckel med digitala certifikat kan ge en praktisk lösning på problemet med säker kommunikation när ingen nyckel delas i förväg.
- Endpoint-säkerhetsprogramvara hjälper nätverk att förhindra infektion med skadlig programvara och datastöld vid nätverksingångspunkter som görs sårbara av förekomsten av potentiellt infekterade enheter som bärbara datorer, mobila enheter och USB-enheter.
- Brandväggar fungerar som ett gatekeepersystem mellan nätverk och tillåter endast trafik som matchar definierade regler. De inkluderar ofta detaljerad loggning och kan inkludera intrångsdetektering och intrångsförebyggande funktioner. De är nästan universella mellan företagets lokala nätverk och Internet, men kan också användas internt för att införa trafikregler mellan nätverk om nätverkssegmentering är konfigurerad.
- En hacker är någon som försöker bryta mot försvar och utnyttja svagheter i ett datorsystem eller nätverk.
- Honungskrukor är datorer som avsiktligt lämnas sårbara för attacker från kex. De kan användas för att fånga kex och för att identifiera deras tekniker.
- Intrångsdetekteringssystem är enheter eller mjukvaruapplikationer som övervakar nätverk eller system för skadlig aktivitet eller policyöverträdelser.
- En mikrokärna är ett tillvägagångssätt för operativsystemdesign som bara har den nästan minsta mängden kod som körs på den mest privilegierade nivån – och som kör andra delar av operativsystemet som drivrutiner, protokollstackar och filsystem, på det säkrare, mindre privilegierat användarutrymme .
- Pingande . Standard ping-applikationen kan användas för att testa om en IP-adress används. Om så är fallet kan angripare sedan prova en portskanning för att upptäcka vilka tjänster som är exponerade.
- En portskanning används för att undersöka en IP-adress för öppna portar för att identifiera tillgängliga nätverkstjänster och applikationer.
- En keylogger är spionprogram som tyst fångar och lagrar varje tangenttryckning som en användare skriver på datorns tangentbord.
- Social ingenjörskonst är användningen av bedrägeri för att manipulera individer att bryta mot säkerheten.
- Logiska bomber är en typ av skadlig programvara som läggs till i ett legitimt program som ligger vilande tills det utlöses av en specifik händelse.
- Noll förtroendesäkerhet innebär att ingen är betrodd som standard inifrån eller utanför nätverket, och verifiering krävs av alla som försöker få tillgång till resurser på nätverket.
Anmärkningsvärda forskare
- Ross J. Anderson
- Annie Anton
- Adam tillbaka
- Daniel J. Bernstein
- Matt Blaze
- Stefan Brands
- L. Jean Camp
- Lorrie Cranor
- Dorothy E. Denning
- Peter J. Denning
- Cynthia Dwork
- Chuck Easttom
- Deborah Estrin
- Joan Feigenbaum
- Ian Goldberg
- Shafi Goldwasser
- Lawrence A. Gordon
- Peter Gutmann
- Paul Kocher
- Monica S. Lam
- Butler Lampson
- Brian LaMacchia
- Susan Landau
- Carl Landwehr
- Kevin Mitnick
- Peter G. Neumann
- Susan Nycum
- Paul C. van Oorschot
- Roger R. Schell
- Bruce Schneier
- Dawn Song
- Gene Spafford
- Salvatore J. Stolfo
- Willis Ware
- Moti Yung
Se även
- Attackträd – Konceptuella diagram som visar hur en tillgång eller ett mål kan attackeras
- Cykelattack – Metod för att upptäcka lösenordslängd
- CAPTCHA – Challenge–response-test för att avgöra om en användare är människa
- Cloud computing-säkerhet – Metoder som används för att skydda molnbaserade tillgångar
- Jämförelse av antivirusprogram
- Content Disarm & Reconstruction – Policybaserad borttagning av komponenter
- Innehållssäkerhetspolicy – Datorsäkerhetsstandard för att förhindra cross-site scripting och relaterade attacker
- Motåtgärd (dator) – Process för att minska ett säkerhetshot
- Cyberförsäkring – Informationsteknisk riskförsäkring
- Cybersjälvförsvar – Självförsvar mot cyberattack
- Cyberbiosäkerhet – Framväxande område för datorsäkerhet
- Lista över cybersäkerhetsinformationsteknik
- Dansande grisar – Användarnas ignorering av IT-säkerhet
- Datasäkerhet – Skydd av digital data
- Försvarsstrategi (dator) – Koncept för att minska datorsäkerhetsrisker
- Feltolerans – Systemens motståndskraft mot komponentfel eller fel
- Hårdvarusäkerhet – Säkerhetsarkitektur implementerad i hårdvara
- Interaktion mellan människa och dator (säkerhet) – Akademisk disciplin som studerar förhållandet mellan datorsystem och deras användare
- Identitetshantering – tekniska och policysystem för att ge användarna lämplig åtkomst
- Identitetsbaserad säkerhet – Åtkomstkontroll med autentiserat ID
- Informationssäkerhetsmedvetenhet – en del av informationssäkerheten som fokuserar på att öka medvetenheten om potentiella risker med de snabbt utvecklande formerna av information och de åtföljande hoten
- Internetintegritet – Rättighet eller mandat till personlig integritet avseende internet
- Internetsäkerhet – Att vara medveten om säkerhets- och säkerhetsrisker på Internet
- Internetsäkerhet – Bransch för datorsäkerhet
- IT-risk – All risk relaterad till informationsteknologi
- IT-säkerhetsstandarder – Teknikstandarder och tekniker
- Kill chain – Militärt koncept för attacksekvens
- Lista över datorsäkerhetscertifieringar
- Lista över cyberkrigföringsstyrkor
- Öppen säkerhet – Öppen källkod för datorsäkerhet
- Översikt över datorsäkerhet – Översikt över och aktuell guide till datorsäkerhet
- OWASP – Datasäkerhetsorganisation
- Fysisk informationssäkerhet – Gemensam grund för fysisk säkerhet och informationssäkerhet
- Sekretessmjukvara – Lager för att skydda användarnas integritet
- Säkerhet genom dunkel – Lita på design- eller implementeringshemlighet för säkerhet
- Separation av skydd och säkerhet – Mechanism v. policy design choice
- Mjukvarudefinierad omkrets – Tillvägagångssätt för datorsäkerhet från US Defense Information Systems Agency
Vidare läsning
Biblioteksresurser om datorsäkerhet |
- Branch, J. (2020). " Vad finns i ett namn? Metaforer och cybersäkerhet" . Internationell organisation . Volym 75, nummer 1.
- Costigan, Sean; Hennessy, Michael (2016). Cybersäkerhet: En allmän referenskurs (PDF) . NATO. ISBN 978-9284501960 . Arkiverad (PDF) från originalet den 10 mars 2017.
- Fuller, Christopher J. "The Roots of the United States' Cyber (In)Security", Diplomatic History 43:1 (2019): 157–185. uppkopplad
- Jeremy Bob, Yonah (2021). " Ex-IDF cyberinformationstjänsteman avslöjar hemligheterna bakom cyberbrott" . Jerusalem Post .
- Kim, Peter (2014). The Hacker Playbook: Praktisk guide till penetrationstestning . Seattle: CreateSpace Independent Publishing Platform . ISBN 978-1494932633 .
- Lee, Newton (2015). Counterterrorism and Cybersecurity: Total Information Awareness (2nd ed.). Springer. ISBN 978-3319172439 .
- Montagnani, Maria Lillà och Cavallo, Mirta Antonella (26 juli 2018). " Cybersäkerhet och ansvar i en Big Data World ". SSRN.
- Shariati, M., et al. (2011). Företagsinformationssäkerhet, en översyn av arkitekturer och ramverk ur interoperabilitetsperspektiv . Procedia Datavetenskap 3 . 537–543. doi : 10.1016/j.procs.2010.12.089 .
- Singer, PW; Friedman, Allan (2014). Cybersäkerhet och cyberkrig: Vad alla behöver veta . Oxford University Press. ISBN 978-0199918119 .
- Wu, Chwan-Hwa (John); Irwin, J. David (2013). Introduktion till datornätverk och cybersäkerhet . Boca Raton: CRC Press. ISBN 978-1466572133 .