Компьютерная безопасность, кибербезопасность или безопасность информационных технологий (ИТ-безопасность ) - это защита компьютерных систем и сетей от кражи или повреждения их аппаратного обеспечения, программного обеспечения или электронные данные, а также от нарушения или неправильного направления предоставляемых ими услуг.
Эта область становится все более важной из-за все большей зависимости от компьютерных систем, стандартов Интернета и беспроводной сети, таких как Bluetooth и Wi-Fi, а также в связи с ростом «умных» устройств, включая смартфоны, телевизоры и различные устройства, составляющие «Интернет вещей ». Из-за своей сложности, как в политическом, так и в технологическом плане, кибербезопасность также является одной из основных проблем в современном мире.
Уязвимость - это слабое место в дизайне, реализации, эксплуатации или внутренний контроль. Большинство обнаруженных уязвимостей задокументировано в базе данных Common Vulnerabilities and Exposures (CVE). Эксплуатационная уязвимость - это уязвимость, для которой существует хотя бы одна рабочая атака или «эксплойт». Уязвимости можно исследовать, реконструировать, искать или использовать с помощью автоматизированных инструментов или настраиваемых скриптов. Чтобы защитить компьютерную систему, важно понимать, какие атаки могут быть предприняты против нее, и эти угрозы обычно можно отнести к одной из следующих категорий:
A Бэкдор в компьютерной системе, криптосистема или алгоритм, представляет собой любой секретный метод обхода обычной аутентификации или мер безопасности. Они могут существовать по ряду причин, в том числе из-за оригинальной конструкции или плохой конфигурации. Они могли быть добавлены уполномоченной стороной, чтобы разрешить законный доступ, или злоумышленником по злонамеренным причинам; но независимо от мотивов своего существования они создают уязвимость. Бэкдоры бывает очень сложно обнаружить, и обнаружение бэкдоров обычно обнаруживает кто-то, кто имеет доступ к исходному коду приложения или хорошо знаком с операционной системой компьютера.
Атака отказа в обслуживании (DoS) предназначена для того, чтобы сделать машину или сетевой ресурс недоступными для предполагаемых пользователей. Злоумышленники могут отказывать в обслуживании отдельным жертвам, например, намеренно вводя неправильный пароль достаточное количество раз подряд, чтобы заблокировать учетную запись жертвы, или они могут перегрузить возможности машины или сети и заблокировать всех пользователей сразу. Хотя сетевая атака с одного IP-адреса может быть заблокирована путем добавления нового правила брандмауэра, возможны многие формы атак Распределенный отказ в обслуживании (DDoS) в тех случаях, когда происходит атака. большое количество очков - и защищаться намного сложнее. Такие атаки могут исходить от компьютеров-зомби ботнета или от ряда других возможных методов, включая атаки с отражением и усилением, при которых невинные системы вводятся в заблуждение. отправка трафика жертве.
Несанкционированный пользователь, получающий физический доступ к компьютеру, скорее всего, сможет напрямую скопировать с него данные. Они также могут поставить под угрозу безопасность, внося изменения в операционную систему, устанавливая программное обеспечение червей, клавиатурных шпионов, скрытых прослушивающих устройств или используя беспроводные мыши. Даже если система защищена стандартными мерами безопасности, их можно обойти, загрузив другую операционную систему или инструмент с CD-ROM или другого загрузочного носителя. Шифрование диска и Trusted Platform Module предназначены для предотвращения этих атак.
Подслушивание - это процесс тайного прослушивания «разговора» (связи) частного компьютера, обычно между узлами в сети. Например, такие программы, как Carnivore и NarusInSight, использовались ФБР и NSA для прослушивания систем интернет-провайдеры. Даже машины, которые работают как замкнутая система (т. Е. Без контакта с внешним миром), могут быть перехвачены посредством отслеживания слабых электромагнитных передач, генерируемых оборудованием; TEMPEST - спецификация NSA, относящаяся к этим атакам.
На поверхность в 2017 году всплыл новый класс многовекторных полиморфных киберугроз, который объединил несколько типов атак и изменил форму, чтобы избежать контроля кибербезопасности по мере их распространения. Эти угрозы были классифицированы как кибератаки пятого поколения.
Фишинг - это попытка получить конфиденциальную информацию, такую как имена пользователей, пароли и данные кредитной карты напрямую от пользователей, обманывая пользователей. Фишинг обычно осуществляется с помощью спуфинга электронной почты или обмена мгновенными сообщениями, и он часто побуждает пользователей вводить данные на поддельный веб-сайт, чей "внешний вид" и "ощущения" почти идентичны законным один. Поддельный веб-сайт часто запрашивает личную информацию, такую как данные для входа в систему и пароли. Затем эту информацию можно использовать для получения доступа к реальной учетной записи человека на реальном веб-сайте. Фишинг, рассчитанный на доверие жертвы, можно классифицировать как форму социальной инженерии. Злоумышленники используют творческие способы получения доступа к реальным счетам. Распространенной аферой является рассылка злоумышленниками поддельных электронных счетов-фактур лицам, в которых указывается, что они недавно приобрели музыку, приложения или другое, и с указанием щелкнуть ссылку, если покупки не были авторизованы.
Повышение привилегий описывает ситуацию, когда злоумышленник с некоторым уровнем ограниченного доступа может без авторизации повысить свои привилегии или уровень доступа. Например, обычный пользователь компьютера может иметь возможность использовать уязвимость в системе, чтобы получить доступ к данным с ограниченным доступом; или даже стать «root » и иметь полный неограниченный доступ к системе.
Обратный инжиниринг - это процесс деконструирования искусственного объекта для выявления его конструкции, кода, архитектуры или для извлечения знаний из объекта; Подобно научным исследованиям, с той лишь разницей, что научные исследования посвящены естественному явлению.
Социальная инженерия, что касается компьютерной безопасности, направлена на то, чтобы убедить пользователя раскрыть секреты таких как пароли, номера карт и т. д., например, выдавая себя за банк, подрядчика или клиента.
Социальная инженерия в контексте информационной безопасности - это психологическое манипулирование людьми для выполнения действий или разглашение конфиденциальной информации.
Распространенная афера - это поддельные электронные письма генерального директора, отправляемые в бухгалтерию и финансовый отдел. В начале 2016 года ФБР сообщило, что мошенничество обошлось американским предприятиям более чем в 2 миллиарда долларов примерно за два года.
В мае 2016 года Милуоки Бакс Команда NBA стала жертвой этого типа кибер-мошенничества с преступником, выдавшим себя за президента команды, в результате чего все сотрудники команды передали налоговые формы W-2 2015 г.
Спуфинг - это акт маскировки под действительный объект путем фальсификации данных (таких как IP-адрес или имя пользователя) с целью получения доступа к информации или ресурсам, которые в противном случае не разрешено получить. Существует несколько типов спуфинга, в том числе:
Фальсификация описывает злонамеренную модификацию или изменение данных. Так называемые атаки Evil Maid и внедрение службами безопасности функции наблюдения в маршрутизаторы являются примерами.
Вредоносное ПО, установленное на компьютере, может утечка личной информации, может передать контроль над системой злоумышленнику и удалить данные без возможности восстановления.
Поведение сотрудников может иметь большое влияние на информационную безопасность в организациях. Культурные концепции могут помочь различным сегментам организации работать эффективно или работать против эффективности в отношении информационной безопасности внутри организации. Культура информационной безопасности - это «... совокупность моделей поведения в организации, которые способствуют защите информации всех видов».
Андерссон и Реймерс (2014) обнаружили, что сотрудники часто не считают себя частью усилий их организации по обеспечению информационной безопасности и часто предпринимают действия, препятствующие организационным изменениям. Исследования показывают, что культуру информационной безопасности необходимо постоянно улучшать. В статье «Культура информационной безопасности от анализа к изменениям» авторы прокомментировали: «Это бесконечный процесс, цикл оценки и изменения или сопровождения. ″ Для управления культурой информационной безопасности необходимо предпринять пять шагов: предварительная оценка, стратегическое планирование, оперативное планирование, реализация и последующая оценка.
Рост количества компьютерных систем и растущая зависимость от них отдельными лицами, предприятиями, отраслями и правительства означает, что растет число систем, подверженных риску.
Компьютерные системы финансовых регуляторов и финансовых учреждений, таких как США. Комиссия по ценным бумагам и биржам, SWIFT, инвестиционные и коммерческие банки являются известными объектами взлома для киберпреступников, заинтересованных в манипулировании рынками и получении незаконной прибыли. Веб-сайты и приложения, которые принимают или хранят информацию о брокерских счетах и банковском счете, также являются заметными целями взлома из-за возможности получения немедленной финансовой выгоды от перевода денег, совершения покупок или продажи информации на черный рынок. Платежные системы в магазинах и банкоматы также были взломаны с целью сбора данных об учетных записях клиентов и PIN-кодов.
Функции управления компьютерами на многих коммунальных предприятиях, включая координацию электросвязи, электросети, атомных электростанций, а также открытия и закрытия клапанов в сетях водоснабжения и газоснабжения. Интернет является потенциальным вектором атаки для таких машин, если они подключены, но червь Stuxnet продемонстрировал, что даже оборудование, управляемое компьютерами, не подключенными к Интернету, может быть уязвимым. В 2014 году группа готовности к компьютерным чрезвычайным ситуациям, подразделение Министерства внутренней безопасности, расследовала 79 инцидентов взлома в энергетических компаниях. Уязвимости в интеллектуальных счетчиках (многие из которых используют местную радиосвязь или сотовую связь) могут вызвать проблемы с мошенничеством при выставлении счетов.
Авиация промышленность очень зависит от ряда сложных систем, которые могут быть атакованы. Простое отключение электроэнергии в одном аэропорту может вызвать последствия во всем мире, большая часть системы зависит от радиопередачи, которая может быть нарушена, а управление самолетами над океаном особенно опасно, поскольку радиолокационное наблюдение распространяется только на расстояние от 175 до 225 миль от берега. Также существует вероятность нападения изнутри самолета.
В Европе с (Панъевропейской сетевой службой ) и NewPENS, а в США с программой NextGen поставщики аэронавигационного обслуживания стремятся создать свои собственные выделенные сети.
Последствия успешной атаки варьируются от потери конфиденциальности до потери целостности системы, сбоев управления воздушным движением, потери самолетов и даже гибели людей.
Настольные компьютеры и ноутбуки обычно используются для сбора паролей или информации о финансовых счетах или для создания ботнета для атаки на другую цель. Смартфоны, планшетные компьютеры, смарт-часы и другие мобильные устройства, такие как самооценка устройства, такие как трекеры активности имеют датчики, такие как камеры, микрофоны, GPS-приемники, компасы и акселерометры, которые могут быть использованы и могут собирать личную информацию, включая конфиденциальную информацию о здоровье. Сети Wi-Fi, Bluetooth и сотовой связи на любом из этих устройств могут использоваться в качестве векторов атаки, а датчики могут быть активированы удаленно после успешного взлома.
Растущее количество устройств домашней автоматизации такие как термостат Nest также являются потенциальными целями.
Крупные корпорации - частые цели. Во многих случаях атаки направлены на получение финансовой выгоды за счет кражи личных данных и связаны с утечкой данных. Примеры включают потерю информации о кредитных картах миллионов клиентов из-за Home Depot, Staples, Target Corporation и самое последнее нарушение Equifax <970.>Некоторые кибератаки заказываются иностранными правительствами, которые участвуют в кибервойне с целью распространения своей пропаганды, саботажа или слежки за своими целями. Многие люди считают, что российское правительство сыграло важную роль в президентских выборах в США в 2016 году, использовав Twitter и Facebook, чтобы повлиять на результаты выборов.
Медицинские записи стали мишенью для выявления краж, мошенничества со страховкой и т.д. и выдача себя за пациентов для получения рецептурных лекарств для отдыха или перепродажи. Несмотря на то, что киберугрозы продолжают расти, 62% всех организаций не повысили уровень подготовки по вопросамбезопасности для своего бизнеса в 2015 году.
Однако не все атаки имеют финансовую мотивацию: охранная фирма HBGary Federal пострадала от серьезной серии атак в 2011 году со стороны группы хактивистов Аноним в отместку генеральному директору фирмы, утверждающему, что он проник в их группу, и Sony Pictures была взломана 2014 с очевидным двойным мотивом: поставить компанию в неловкое положение из-за утечки данных и нанести вред компании, вычистив рабочие станции и серверы.
Транспортные средства все больше компьютеризируются с синхронизацией двигателя, круиз-контроль, антиблокировочная система тормозов, натяжители ремней безопасности, дверные замки, подушки безопасности и усовершенствованные системы помощи водителю на многих моделях. Кроме того, подключенные автомобили могут использовать Wi-Fi и Bluetooth для с бортовыми потребительскими устройствами и сетью сотовой связи. Автомобили с автоматическим управлением, как ожидается, будут еще более сложными.
Все эти системы несут в себе определенную угрозу безопасности, и этим вопросам уделяется большое внимание. Простые примеры риска включают использование злонамеренного компакт-диска в качестве атаки и использование бортовых микрофонов автомобиля для подслушивания. Однако, если будет получен доступ к внутренней сети контроллера автомобиля, опасность будет намного выше - и в широко разрекламированном тесте 2015 года хакеры удаленно угнали автомобиль за 10 миль и загнали его в канаву.
Производители реагируют по-разному: Tesla в 2016 году внедрила некоторые исправления безопасности «по воздуху» в компьютерные системы своих автомобилей.
в области автономных транспортных средств, в сентябре 2016 года Министерство транспорта объявило о некоторых предварительных стандартах безопасности США и призвано создать единые правила.
Правительственные и военные компьютерные системы обычно атакуют атакам со стороны активистов и иностранных держав. Инфраструктура местных и региональных органов власти, как светофор, контроль, связь с полицией и спецслужбами, кадровая документация, студенческая документация и финансовые системы также потенциальными целями. степени компьютеризированы. Паспорта и государственные удостоверения личности, которые контролируют доступ к объектам, используя RFID, могут быть уязвимы для клонирования.
Интернет вещей (IoT) - это сети физических объектов, таких как устройства, транспортные средства и здания, встроенные с электроникой, программное обеспечение, датчики и подключение к сети, которое позволяет им собирать и обмениваться данными - и высказывались опасения, что это разработано без должного учета проблем безопасности
Хотя Интернет использует возможности для прямого использования физического мира в компьютерные системы, он также использует возможности для неправильного использования. В частности, по распространенности распространения кибератаки, вероятно, будут становиться все более физическими (а не просто распространиться) угрозой. Если замок входной двери подключен к Интернету и может быть заблокирован / разблокирован с телефона, то преступник может войти в дом нажатием кнопки на украденном или взломанном телефоне. Люди могут потерять гораздо больше, чем номера своих кредитных карт в мире, контролируемые устройствами с помощью Интернета вещей. Воры также использовали электронные средства для обхода дверных замков отелей, не подключенных к Интернету.
Атака, направленная на физическую инфраструктуру и / или человеческие жизни, классифицируется как Кибер-кинетическая атака. Как устройства и устройства Интернета вещей набирают популярность, кибер-кинетические атаки могут стать повсеместными нанести значительный ущерб.
Медицинские устройства либо были успешно атакованы, либо применялись смертельные уязвимости, включая внутрибольничное диагностическое оборудование, так и имплантированные устройства, включая кардиостимуляторы и инсулиновые помпы. Имеется множество сообщений о взломах больниц и программных организаций, включая атаки с использованием-вымогателей , эксплойты Windows XP, вирусы и утечки данных конфиденциальных данных, хранящихся на серверах больниц.. 28 декабря 2016 года Управление по санитарному надзору за продуктами питания и медикаментов США опубликовало свои рекомендации о том, как производители медицинских устройств должны обеспечивать безопасность устройств, подключенных к Интернету, но без структуры для обеспечения их соблюдения.
Согласно Daily Energy Insider, в системе распределенной генерации существует реальный риск кибератаки. Атака может вызвать потерю мощности на большой территории на длительный период времени, и атака может иметь такие же серьезные последствия, как и стихийное бедствие. Округ Колумбия рассматривает возможность создания в городе управления по распределенным энергетическим ресурсам (DER) с целью, чтобы клиенты лучше понимали свое собственное энергопотребление, и предоставить местную энергетическую компанию Pepco шанс лучше оценить спрос на энергию. Предложение DC, однако, «предоставляет сторонним поставщикам большие точки распределения энергии, которые предоставляют больше возможностей для кибератак угрожать электросети».
Серьезный финансовый ущерб был причинен нарушениями безопасности, но поскольку стандартные модели оценки стоимости инцидента не существуют, единственными доступными данными являются те, которые распространкуются используемыми организациями. «Несколько консалтинговых фирм по компьютерной безопасности производят общих общих убытков, связанных с атаками вирусов и червем, а также враждебными цифровыми действиями в целом. Оценка убытков этих компаний за 2003 год составляет от 13 миллиардов долларов (только червей и вирусов) до 226 миллиардов долларов (для всех форм скрытых атак). Надежность этих оценок часто ставится под сомнение; лежащая в их основе методология в основном анекдотична ». Нарушения безопасности по-прежнему обходятся предприятиям в миллиарды долларов, но опрос показал, что 66% сотрудников службы безопасности считает, что высшее руководство рассматривает меры предосторожности в киберпространстве как стратегический приоритет.
Однако разумные оценки финансовых нарушений безопасности действительно могут принимать рациональные инвестиционные решения. Согласно классической модели Гордона-Леба, анализирующей другой уровень инвестиций в информационную безопасность, можно сделать вывод, что сумма, которую фирма тратит на защиту информации, обычно должна составлять лишь небольшую часть ожидаемых потерь (т. Е. ожидаемая величина убытков в результате кибер / информационной безопасности нарушение безопасности ).
Как и в случае с физической безопасностью, мотивы взлома компьютера Безопасность различается у разных Некоторые из них - любители острых ощущений или вандалы, некоторые - активисты, третьи - преступники, ищущие финансовые выгоды. Спонсируемые злоумышленники сейчас обычное дело и хорошо обеспечены ресурсами, но начинающие с таких любителей, как Маркус Хесс, взломавший КГБ, как говорит Клиффорд Столл в Яйцо кукушки.
Кроме того, недавние мотивы злоумышленников восходят к экс тремистским организациям. стремясь получить политическое преимущество или нарушить общественные планы. Рост внутреннего Тернет, мобильные технологии и недорогие вычислительные устройства к большим возможностям, но также и к риску для сред, которые жизненно важными для операций. Все критически важные целевые среды подвержены компрометации, и это привело к серии упреждающих исследований о том, как перенести с учетом мотивации этих типов субъектов. Между мотивацией хакера и мотивацией национального государства, стремящихся атаковать на основе идеологических предпочтений, существует несколько серьезных различий.
Стандартная часть моделирования угрозы для любой конкретной системы состоит в том, чтобы определить, что может быть мотивировано атаку на эту систему, и кто может быть мотивирован для ее взлома. Уровень и детализация мер предосторожности будет зависеть от защищенной системы. Домашний персональный компьютер, банк и классифицированная военная сеть сталкиваются с совершенно разными угрозами, даже если используемые в основе технологии схожи.
В компьютерной безопасности контрмерой является действие, устройство, процедура или метод, которые уменьшают угрозу, уязвимость, или атака путем ее устранения или предотвращения нанесения вреда, который она может нанести путем обнаружения и сообщения о ней, чтобы можно было предпринять корректирующие действия.
Некоторые распространенные контрмеры в следующих разделах:
Безопасность по дизайну или альтернативно, безопасность по дизайну, означает, что программное обеспечение было разработано с нуля для обеспечения безопасности. В этом случае обзор как главная характеристика.
Некоторые из методов в этом подходе включают:
Организация Open Security Architecture определяет архитектуру ИТ-безопасности как «проект артефактов, которые описывают, как средства контроля безопасности (контрмеры безопасности) позиционируются и как они соотносятся с общей архитектурой информационных технологий. Эти элементы управления определены для поддержания атрибутов качества: конфиденциальность, безопасность, доступность, подотчетность и услуг по обеспечению ".
Техопедия определяет архитектуру безопасности как единый дизайн безопасности, который учитывает потребности и потенциальные риски, связанные с указанным сценарием или средой. Он также указывает, когда и где применяются меры безопасности. Процесс проектирования, как правило, воспроизводится ». Ключевыми атрибутами безопасности являются:
Практическая безопасность архитектура обеспечивает правильную основу для систематического решения проблем бизнеса, ИТ и безопасности в организации.
Состояние компьютерной «безопасности» - это концептуальный идеал, достигаемый за счет использования трех процессов: предотвращение угроз, обнаружение и реагирование. Эти процессы основаны на различных политиках и системных компонентах, которые включают следующее:
Сегодня компьютерная безопасность включает в основном «превентивные» меры, такие как брандмауэры или процедура выхода. Брандмауэр может быть определен как способ фильтрации сетевых данных между хостом или сетью и другой сетью, такой как Интернет, и может быть реализован как программное обеспечение, работающее на машине, подключенное к сетевой стек (или, в случае большинства UNIX операционных систем, таких как Linux, встроенный в операционную систему ядро ) для обеспечения реального -временная фильтрация и блокировка. Другая реализация - это так называемый «физический межсетевой экран», который состоит из отдельной машины, фильтрующей сетевой трафик. Брандмауэры распространены среди компьютеров, постоянно подключенных к Интернету.
. Некоторые организации обращаются к платформам больших данных, таким как Apache Hadoop, чтобы расширить доступ к данным и машинное обучение для обнаружения устойчивых угроз повышенной сложности.
Однако относительно небольшое количество организаций поддерживает компьютерные системы с эффективными системами обнаружения, и еще меньше организаций имеют механизмы организованного реагирования. В результате, как отмечает Reuters: «Компании впервые сообщают, что они теряют больше из-за электронной кражи данных, чем от физической кражи активов». Основное препятствие на пути эффективного искоренения киберпреступности можно объяснить чрезмерным использованием брандмауэров и других автоматизированных систем «обнаружения». Тем не менее, именно сбор основных доказательств с использованием устройств захвата пакетов отправляет преступников за решетку.
Для обеспечения надлежащей безопасности, конфиденциальности, целостности и доступности сети, более известной как Триада ЦРУ должна быть защищена и считается основой информационной безопасности. Для достижения этих целей следует применять административные, физические и технические меры безопасности. Степень защиты актива может быть определена только в том случае, если известна его стоимость.
Управление уязвимостями - это цикл выявления, устранения или уменьшения уязвимостей, особенно в программном обеспечении и прошивке. Управление уязвимостями является неотъемлемой частью компьютерной безопасности, и сетевая безопасность.
Уязвимости можно обнаружить с помощью сканера уязвимостей, который анализирует компьютерную систему в поисках известных уязвимостей, таких как открытые порты, небезопасная конфигурация программного обеспечения и подверженность вредоносному ПО. Чтобы эти инструменты были эффективными, их необходимо поддерживать в актуальном состоянии с каждым новым обновлением, выпускаемым поставщиками. Обычно эти обновления будут сканировать на наличие недавно появившихся уязвимостей.
Помимо сканирования уязвимостей, многие организации нанимают внешних аудиторов безопасности для проведения регулярных тестов на проникновение в своих системах для выявления уязвимостей. В некоторых секторах это является договорным требованием.
Хотя формальная проверка правильности компьютерных систем возможна, это пока не принято. Официально проверенные операционные системы включают seL4 и SYSGO PikeOS, но они составляют очень небольшой процент рынка.
Двухфакторная аутентификация - это метод предотвращения несанкционированного доступа к системе или конфиденциальной информации. Это требует «кое-что, что вы знаете»; пароль или ПИН-код и «что-то у вас есть»; карта, ключ, мобильный телефон или другое оборудование. Этот повышает безопасность, поскольку требуется неавторизованному лицу и то, и другое для получения доступа.
Социальная инженерия и методы с помощью доступа к компьютеру (физическим) могут быть предотвращены только некомпьютерными средствами, которые могут быть трудно обеспечить соблюдение в связи с конфиденциальностью информации. Чтобы снизить этот риск, часто требуется обучение, но даже в очень дисциплинированной среде (например, в военных организациях) кампании военной инженерии все трудно предвидеть и предотвратить.
Прививка, основанная на теории прививки, направлена на предотвращение социальных инженерии и других мошеннических уловок или ловушек путем создания сопротивления попытки убеждения посредством воздействия на аналогичные или связанные попытки.
Можно снизить шансы злоумышленника, постоянно обновляя системы с помощью исправлений и обновлений безопасности, используя сканер безопасности и / или нанимая людей, обладающих опытом в области безопасности, хотя ни один из них не гарантирует предотвращения атаки. Последствия потери / повреждения данных можно уменьшить путем тщательного резервного копирования и страховки.
В то время как оборудование может быть источником незащищенности, например, с микрочипом Уязвимости, злонамеренно введенные в процессе производства, аппаратная или вспомогательная компьютерная безопасность также предлагает альтернативу программной компьютерной безопасности. Использование таких устройств и методов, как ключи, доверенные платформенные модули, случаи вторжений, блокировки дисков, отключение USB-портов и доступ с мобильных устройств, может считаться более безопасным из-за физических доступ (или сложный доступ к бэкдору ), необходимый для того, чтобы быть взломанным. Каждый из них более подробно рассматривается ниже.
Одно из употреблений термина «компьютерная безопасность» относится к технологии, которая используется для обеспечения безопасности операционные системы. В 1980-х годах Министерство обороны США (DoD) использовало стандарты «оранжевой книги», но текущий международный стандарт ISO / IEC 15408, «Common Criteria "определяет ряд все более строгих уровней оценки. Многие распространенные операционные системы соответствуют стандарту EAL4, согласно которому они «методически разработаны, протестированы и проверены», но формальная проверка , необходимая для самых высоких уровней, означает, что они не являются обычным явлением. Примером системы EAL6 («полуформально проверенная конструкция и испытания») является система Integrity-178B, которая используется в Airbus A380 и нескольких военных самолетах.
В программной инженерии безопасное кодирование направлено на защиту от случайного внедрения уязвимостей безопасности. Также возможно создать программное обеспечение, разработанное с нуля для обеспечения безопасности. Такие системы являются «безопасными по замыслу ». Помимо этого, формальная проверка направлена на доказательство правильности алгоритмов, лежащих в основе системы; важно, например, для криптографических протоколов.
В компьютерных системах двумя из многих моделей безопасности, способных обеспечить разделение привилегий, являются списки управления доступом (ACL) и безопасность на основе возможностей. Использование ACL для ограничения программ оказалось небезопасным во многих ситуациях, например, если хост-компьютер может быть обманут, чтобы косвенно разрешить ограниченный доступ к файлам, проблема, известная как проблема запутанного заместителя. Также было показано, что обещание ACL предоставить доступ к объекту только одному человеку никогда не может быть гарантировано на практике. Обе эти проблемы решаются возможностями. Это не означает, что практические недостатки существуют во всех системах на основе ACL, но только то, что разработчики определенных утилит должны нести ответственность за то, чтобы они не вносили ошибок.
Возможности в основном ограничивались исследованиями операционные системы, в то время как коммерческие ОС по-прежнему используют ACL. Однако возможности также могут быть реализованы на уровне языка, что приводит к стилю программирования, который по сути является уточнением стандартного объектно-ориентированного дизайна. Проект с открытым исходным кодом в этой области - это язык E.
Конечный пользователь широко признан самым слабым звеном в цепочке безопасности, и, по оценкам, более 90% инцидентов и нарушений безопасности связаны с человеческой ошибкой. Среди наиболее часто регистрируемых форм ошибок и неверных суждений - плохое управление паролями, отправка электронных писем, содержащих конфиденциальные данные и вложения, неправильному получателю, неспособность распознать вводящие в заблуждение URL-адреса и идентифицировать поддельные веб-сайты и опасные вложения электронной почты. Распространенная ошибка, которую совершают пользователи, - это сохранение своего идентификатора пользователя / пароля в своих браузерах, чтобы упростить вход на банковские сайты. Это подарок злоумышленникам, которые каким-то образом получили доступ к машине. Риск может быть снижен за счет использования двухфакторной аутентификации.
Поскольку человеческий компонент киберриска особенно важен при определении глобального киберриска, с которым сталкивается организация, обучение по вопросам безопасности на всех уровнях, а не обеспечивает только формальное соответствие нормативным и отраслевым требованиям, но считается важным для снижения киберрисков и защиты отдельных лиц и компаний от подавляющего большинства киберугроз.
Ориентация на конечного пользователя представляет собой глубокое культурное изменение для многих специалистов по безопасности, которые традиционно подходили к кибербезопасности исключительно с технической точки зрения и движутся по направлениям, предложенным крупными центрами безопасности для развития культуры кибербезопасности. осведомленность внутри организации, осознавая, что осведомленный о безопасности пользователь обеспечивает важную линию защиты от кибератак.
В отношении обучения конечных пользователей цифровая гигиена или кибергигиена является фундаментальным принципом информационной безопасности и, как показывает аналогия с личной гигиеной, является эквивалентом принятия простых рутинных мер по минимизации рисков, связанных с киберугрозами. Предполагается, что хорошие методы кибергигиены могут дать пользователям сети еще один уровень защиты, уменьшая риск того, что один уязвимый узел будет использован для организации атак или компрометации другого узла или сети, особенно от обычных кибератак.
Как В отличие от чисто технологической защиты от угроз, кибергигиена в основном касается рутинных мер, которые технически просты в реализации и в основном зависят от дисциплины или образования. Его можно рассматривать как абстрактный список советов или мер, которые продемонстрировали положительное влияние на личную и / или коллективную цифровую безопасность. Таким образом, эти меры могут выполняться неспециалистами, а не только экспертами по безопасности.
Кибергигиена относится к личной гигиене, так как компьютерные вирусы связаны с биологическими вирусами (или патогенами). Однако, хотя термин компьютерный вирус был придуман почти одновременно с созданием первых работающих компьютерных вирусов, термин кибергигиена появился гораздо позже, возможно, еще в 2000 году пионером Интернета Винтом Серфом.. С тех пор он был принят Конгрессом и Сенатом Соединенных Штатов, органами ФБР,EU и главами государств.
Кибергигиену также не следует путать с проактивной киберзащитой, военным термином.
Решительное реагирование на попытки нарушений безопасности (аналогично попыткам взлома физической безопасности) часто бывает очень сложно по ряду причин:
Реагирование на инциденты - это организованный подход к устранению и управлению последствиями инцидента компьютерной безопасности или компрометации с целью предотвращения взлома или предотвращения кибератаки. Инцидент, который не идентифицирован и не устранен во время вторжения, обычно перерастает в более опасное событие, такое как нарушение данных или сбой системы. Предполагаемый результат плана реагирования на инциденты компьютерной безопасности - ограничение повреждений и сокращение времени и затрат на восстановление. Быстрое реагирование на взломы может снизить уровень эксплуатируемых уязвимостей, восстановить службы и процессы и минимизировать потери. Планирование реагирования на инциденты позволяет организации разработать ряд передовых практик, чтобы остановить вторжение до того, как оно нанесет ущерб. Типичные планы реагирования на инциденты содержат набор письменных инструкций, в которых описывается реакция организации на кибератаку. Без задокументированного плана организация не сможет успешно обнаружить вторжение или компрометацию, а заинтересованные стороны могут не понять свои роли, процессы и процедуры во время эскалации, что замедлит реакцию организации и решение проблемы.
План реагирования на инциденты компьютерной безопасности включает четыре ключевых компонента:
Некоторые наглядные примеры различных типов компьютеров нарушения безопасности приведены ниже.
В 1988 году только 60 000 компьютеров были подключены к Интернету, и большинство из них были мэйнфреймами, миникомпьютерами и профессиональными рабочими станциями. 2 ноября 1988 года многие начали замедляться, потому что на них был запущен вредоносный код, который требовал процессорного времени и распространялся на другие компьютеры - первый Интернет «компьютерный червь ». Программное обеспечение было прослежено до 23-летнего Корнельского университета аспиранта Роберта Таппана Морриса-младшего, который сказал, что «хотел подсчитать, сколько машин подключено к Интернету».
В 1994 году неустановленные взломщики совершили более сотни вторжений в Римскую лабораторию, главный командный и исследовательский центр ВВС США. Используя троянских коней, хакеры могли получить неограниченный доступ к сетевым системам Рима и удалить следы своей деятельности. Злоумышленники смогли получить засекреченные файлы, такие как данные систем управления воздушным движением, и, кроме того, смогли проникнуть в подключенные сети Центра космических полетов Годдарда Национального управления по аэронавтике и исследованию космического пространства, базы ВВС Райт-Паттерсон, некоторые Оборонные подрядчики и другие организации частного сектора, выдавая себя за доверенных пользователей римского центра.
В начале 2007 года американская компания по производству одежды и товаров для дома TJX объявил, что он стал жертвой несанкционированного вторжения в компьютерные системы и что хакеры получили доступ к системе, которая хранила данные на, дебетовой карте, чеке, и транзакции возврата товаров.
В 2010 году компьютерный червь, известный как Stuxnet, по сообщениям, разрушил почти пятую часть иранских ядерных центрифуг. Это было сделано путем разрушения промышленных программируемых логических контроллеров (ПЛК) в ходе целевой атаки. Обычно считается, что это было запущено Израилем и Соединенными Штатами, чтобы сорвать иранскую ядерную программу, хотя ни один из них публично этого не признал.
В начале 2013 года документы, предоставленные Эдвардом Сноуденом, были опубликованы The Washington Post и The Guardian разоблачая массовые масштабы глобального наблюдения АНБ. Также были указания на то, что АНБ могло внедрить бэкдор в стандарт NIST для шифрования. Позже этот стандарт был отменен из-за широкой критики. Кроме того, выяснилось, что АНБ использовало связи между центрами обработки данных Google.
В 2013 и 2014 годах российский / Украинская хакерская группа, известная как «Рескатор», взломала компьютеры Target Corporation в 2013 году, похитив примерно 40 миллионов кредитных карт, а затем компьютеры Home Depot. в 2014 году украл от 53 до 56 миллионов номеров кредитных карт. Обе корпорации получили предупреждения, но проигнорировали их; Считается, что большую роль сыграли нарушения физической безопасности с использованием автоматов самообслуживания. «Используемое вредоносное ПО абсолютно бесхитростно и неинтересно», - говорит Джим Уолтер, директор по анализу угроз компании McAfee, занимающейся технологиями безопасности. Это означает, что ограбления можно было бы легко остановить с помощью существующего антивирусного программного обеспечения, если бы администраторы отреагировали на предупреждения. Размер краж привлек большое внимание властей штата и федеральных Соединенных Штатов, и расследование продолжается.
В апреле 2015 года Управление кадрового управления обнаружило, что оно было взломано более чем годом ранее в утечка данных, в результате которой было похищено около 21,5 миллиона записей сотрудников, которыми занимается офис. Взлом Office of Personnel Management был охарактеризован федеральными чиновниками как одно из крупнейших нарушений правительственных данных в истории Соединенных Штатов. Данные, нацеленные на взлом, включали личную информацию, такую как номера социального страхования, имена, даты и места рождения, адреса и отпечатки пальцев нынешних и бывших государственных служащих, а также всех, кто прошел государственную проверку. Считается, что взлом был совершен китайскими хакерами.
В июле 2015 года хакерская группа, известная как «The Impact Team», успешно взломала сайт о внебрачных отношениях, созданный Эшли Мэдисон. пользователя Avid Life Media. Группа заявила, что они взяли не только данные компании, но и данные пользователей. После взлома The Impact Team сбросилаэлектронные письма генерального директора компании, чтобы доказать свою точку зрения, и пригрозила сбросить данные клиентов, если веб-сайт не будет окончательно закрыт ». Когда Avid Life Media не отключила сайт, группа выпустила еще два сжатых файла. файлы, один 9,7 ГБ и второй 20 ГБ. После второго дампа данных генеральный директор Avid Life Media Ноэль Бидерман ушел в отставку, но веб-сайт продолжал работать.
Международные правовые вопросы кибератак носят сложный характер. Не существует общих общих правил, позволяющих судить и в конечном итоге, наказывать киберпреступников и киберпреступников - и где охранные фирмы или агентства обнаруживают киберпреступника, стоящего за созданием определенной части областиного ПО или формы кибератаки, часто местные власти не могут принять меры из-за отсутствия законов, по которым можно возбуждать уголовное дело. Доказательство причастности к киберпреступлениям и кибератакам также является серьезной проблемой для всех правоохранительных органов нт агентств. «Компьютерные вирусы переключаются из одной страны в другую, перемещаясь по миру, используя тот факт, что у нас нет возможности глобально контролировать такие операции. Таким образом, Интернет - это как если бы кто-то [дал] бесплатные билеты на самолет всем онлайн-преступникам мира ». Использование таких методов, как динамический DNS, fast flux и пуленепробиваемые серверы, усложняет расследование и правоприменение.
Роль правительства в том, чтобы издать нормативные акты, чтобы заставить компанию и организации защищать свои системы, инфраструктуру и информацию от любых кибератак, а также защитить свою собственную национальную инфраструктуру, такую как национальная энергосистема.
. Регулирующая роль правительства в киберпространстве сложна. Для некоторых киберпространство было видимым виртуальным пространством, которое можно было увидеть во многих сегодняшних дискуссиях о либертарианском блокчейне и биткойнах.
Многие правительственные чиновники и эксперты считают, что правительство должно делать больше и что существует необходимость в улучшении регулирования, в основном из-за неспособности частного сектора эффективно решить проблему кибербезопасности. Р. Кларк сказал во время панельной дискуссии на конференции по безопасности RSA в Сан-Франциско, он считает, что «отрасль реагирует только тогда, когда вы угрожаете регулированию. Дэниел Р. Маккарти проанализировал это государственно-государственно, если отрасль не реагирует (угрозе), вы должны довести дело до конца ".
22 мая 2020 г. Совет Безопасности ООН провел в истории неформальная встреча по кибербезопасности, посвященная кибер вторая часть конституционного политического устройства. -частное партнерство в области кибербезопасности и предназначение роли кибербезопасности. -вызовам международному миру. По словам Генерального секретаря ООН Антониу Гутерриша, новые технологии слишком часто используются для нарушения прав.
Существует множество различных групп и организаций, в том числе:
14 апреля 201 г. 6 Европейский парламент и Совет Европейского Союза принял общий регламент по защите данных (GDPR) (ЕС) 2016/679. GDPR, вступивший в силу с 25 мая 2018 года, обеспечивает защиту данных и конфиденциальность для всех лиц в Европейском союзе (ЕС) и Европейской экономической зоны (ЕЭЗ). GDPR требует, чтобы бизнес-процессы, которые обрабатывают личные данные, построены с защитными данными по умолчанию и по умолчанию. GDPR также требует, чтобы функция назначили сотрудника по защите данных (DPO).
В большинстве стран есть собственные группы для компьютерных чрезвычайных ситуаций для защиты сетевой безопасности.
С 2010 года в Канаде действует стратегия кибербезопасности. Он функционирует как дополнительный документ к Национальной стратегии и Плану действий по критической системе инфраструктуре. У стратегии есть три основных столпа: защита государственных систем, защита жизненно важных частных киберсистем и помощь канадцам в группе безопасности в сети. Также существует система управления киберинцидентами для обеспечения скоординированного реагирования в случае киберинцидента.
Канадский центр реагирования на киберинциденты (CCIRC) отвечает за смягчение последствий и реагирование на угрозы в критическую инфраструктуру и киберсистемы Канады. Он обеспечивает поддержку для смягчения киберугроза, техническую поддержку для реагирования и восстановления после целевых кибератак, а также предоставляет онлайн-инструменты для критически важных секторов инфраструктуры Канады. Он публикует регулярные бюллетени по кибербезопасности и использует онлайн-инструмент отчетности, с помощью которого лица и организации могут сообщать о киберинцидентах.
Чтобы информировать широкую общественность о том, как защитить себя в Интернете, Служба общественной безопасности Канады стала партнером STOP.THINK.CONNECT., запустила Программу сотрудничества в области кибербезопасности. Они также открывают портал GetCyberSafe для граждан Канады и месяц осведомленности о кибербезопасности в октябре.
Служба общественной безопасности Канады начать подготовку стратегии кибербезности Канады в начале 2015 года.
Центральная ведущая группа Китай по безопасности и информатизации Интернета (китайский : 中央 网络 安全 和 信息 化 领导 小组) была создана 27 февраля 2014 года. Эта небольшая группа (МСУ) Коммунистической партии Китая Глобет Генеральный секретарь Си Цзиньпин и укомплектован соответствует ведущими и государственными лицами, принимающими решения. МСУ было для преодоления непоследовательных функций, которые описали прежние механизмы принятия решений в киберпространстве Китая. МСУ наблюдает за использованием методов политики в экономической, политической, культурной, социальной и военной областях, поскольку они связаны с сетевой безопасностью и стратегией. Это МСУ также координирует основные политические инициативы на международных соглашениях, которые продвигают нормы и стандарты, одобренные правительством Китая, и подчеркивают принципы национального суверенитета в киберпространстве.
Берлин запускает Национальный центр инициативу по киберзащите: 16 июня 2011 года внутренних дел Германии официально открыл новый немецкий NCAZ (Национальный киберзащиты) Nationales Cyber-Abwehrzentrum, расположенный в Бонне. NCAZ сотрудничает с BSI (Федеральное управление по информационной безопасности) Bundesamt für Sicherheit in der Informationstechnik, BKA (Федеральная полицейская организация) Bundeskriminalamt (Deutschland), BND (Федеральная служба разведки) Bundesnachrichtendienst, MAD (Служба военной разведки) Amt für den Militärischen Abschirmdienst и другие национальные организации в Германии, занимающиеся национальной безопасностью. По словам министра, выполнение основной, основанной 23 февраля 2011 года, обнаружение и предотвращение атак на национальную инфраструктуру и упомянутых инцидентов, таких как Stuxnet. В Германии также действует активное исследовательское учреждение в области ИТ-безопасности в Европе, Центр исследований в области безопасности и конфиденциальности (CRISP) в Дармштадте.
положения по кибербезопасности включены в правила, сформулированные в соответствии с Законом об информационной технологии 2000 года.
Национальная политика кибербезопасности 2013 года - это политическая основа Министерства электроники и информационных технологий (MeitY), направленная на защиту общественной и частной инфраструктуры от кибератак и защита информации, такой как личная информация (веб -пользователей), финансовая и банковская информация и суверенные данные ». CERT- В - узкое агентство, которое отслеживает киберугрозы в стране. Должность национального координатора по кибербезопасности также была создана в канцелярии премьер-министра (PMO).
. Закон о индийских компаниях 2013 года также ввел кибер-закон и обязательства по кибербезопасности со стороны индийских директоров.. Некоторые о кибербезопасности были включены в правила, сформулированные в соответствии с Законом об информационных технологиях 2000 г., обновленным в 2013 году.
После кибератак в первой половине 2013 года, когда правительство, средства массовой информации, телевизионные станции и веб-сайты банков были взломаны, национальное правительство обязалось обучить 5000 экспертов по кибербезопасности к 2017 году. Правительство Южной Кореи обвинило своего северного коллегу в этих атаках, а также в инцидентах, произошедших в 2009, 2011 и 2012 годах., но Пхеньян отрицает обвинения.
Закон 1986 18 USC § 1030, Закон о компьютерном мошенничестве и злоупотреблениях является ключевым законодательным актом. Он запрещает несанкционированный доступ или повреждение «защищенных компьютеров», как определено в 18 U.S.C. § 1030 (e) (2). Хотя были предложены другие меры, ни одна из них не увенчалась успехом.
В 2013 г. было подписано распоряжение 13636 Улучшение кибербезопасности критически инфраструктуры, что побудило создание NIST Cybersecurity Framework
Стандартные правительственные службы тестирования
Администрация общих служб (GSA) стандартизировал услугу «теста на проникновение» как услугу предварительно проверенной службы поддержки, чтобы быстро устранять потенциальные уязвимости и останавливать злоумышленников до того, как они повлияют на федеральные, государственные и местные органы власти США. Эти службы обычно называются высокоадаптивными службами кибербезопасности (HACS) и перечислены на веб-сайте GSA Advantage в США. См. Дополнительную информацию здесь: Тест на проникновение: Стандартные правительственные услуги тестирования на проникновение.
В Министерстве внутренней безопасности есть специальное подразделение, отвечающее за систему реагирования, Программа управления рисками и требования к кибербезопасности в США называлась Национальным отделом кибербезопасности. Подразделение является базой для операций US-CERT и Национальной системы кибероповещений. Национальный центр интеграции кибербезопасности и коммуникаций объединяет правительственные организации, ответственные за защиту компьютерных сетей и сетевой инфраструктуры.
Третьим приоритетом Федерального бюро расследований (ФБР) является: «Защита Соединенные Штаты против кибер-атак и преступлений, связанных с использованием высоких технологий ", и они вместе с Национальным центром преступности для белых воротничков (NW3C) и Бюро помощи в области правосудия (BJA) входят в состав межведомственной целевой группы Центр рассмотрения жалоб на Интернет-преступления, также известного как IC3.
Помимо своих конкретных обязанностей, ФБР участвует вместе с некоммерческими организациями, такими как as InfraGard.
В уголовном отделе Министерства юстиции США действует секция под названием Секция компьютерных преступлений и интеллектуальной собственности. CCIPS занимается расследованием компьютерных преступлений и преступлений, связанных с интеллектуальной собственностью, и специализируется на поиске и изъятии цифровых доказательств в компьютерах и сетях. В 2017 году CCIPS опубликовал концепцию программы раскрытия уязвимостей для онлайн-систем, чтобы помочь организациям «четко описать санкционированное раскрытие уязвимостей и их действия по обнаружению, тем самым существенно снижая вероятность того, что такие описанные действия приведут к гражданскому или уголовному нарушению закона в соответствии с компьютером. Закон о мошенничестве и злоупотреблениях (18 USC § 1030). «
Киберкомандование США, также известное как USCYBERCOM,« имеет миссию по управлению, синхронизации и координации планирования и операций в киберпространстве. защищать и продвигать национальные интересы в сотрудничестве с внутренними и международными партнерами ». Он не играет никакой роли в защите гражданских сетей.
Роль Федеральной комиссии по связи США в кибербезопасности заключается в усилении защиты критически важной инфраструктуры связи, чтобы помочь в поддержании надежности сети во время стихийных бедствий, чтобы помочь в быстром восстановлении после бедствий и гарантировать, что службы быстрого реагирования имеют доступ к эффективным коммуникационным услугам.
Управление по санитарному надзору за качеством пищевых продуктов и медикаментов выпустило руководство по медицинским устройствам, а Национальная администрация безопасности дорожного движения занимается кибербезопасностью автомобилей. После критики со стороны Счетной палаты и после успешных атак на аэропорты и заявленных атак на самолеты, Федеральное управление гражданской авиации выделило средства на обеспечение безопасности систем на борту самолетов частных производителей. и бортовая система адресации и передачи сообщений. Также высказывались опасения по поводу будущего Воздушно-транспортной системы следующего поколения.
"Группа реагирования на компьютерные чрезвычайные ситуации "- это название, данное группам экспертов, которые занимаются инцидентами компьютерной безопасности. существуют две разные организации, хотя они работают в тесном сотрудничестве.
Растет опасение, что киберпространство станет следующим театром военных действий. Как описал Марк Клейтон из The Christian Science Monitor в статье под названием «Новая гонка кибероружий»:
В будущем войны будут вестись только солдатами с оружием или самолетами, сбрасывающими бомбы. угом конце, что приведет к появлению света оснащенных компьютеров. программы, которые нарушают или разрушают критически важные отрасли, такие как коммунальное хозяйство, транспорт, связь и энергетика. Такие атаки могут также вывести из строя военные сети, которые контролируют движение войск, траекторию реактивных истребителей, командование и управление военными кораблями.
Это привело к на новые термины, такие как кибервойна и кибертерроризм. Киберкомандование США было создано в 2009 году, многие другие страны имеют аналогичные силы.
Там - это несколько критических голосов, которые задаются вопросом, является ли кибербезопасность такой серьезной угрозой, какой она предоставляется.
Кибербезопасность - быстрорастущая область ИТ озабочены снижением риска организации взлома или утечки данных. Согласно исследованию t По данным Enterprise Strategy Group, 46% организаций заявили, что у них «проблемная нехватка» навыков кибербезопасности в 2016 году, по сравнению с 28% в 2015 году. Все коммерческие, государственные и неправительственные организации нанимают специалистов по кибербезопасности. Самый быстрый рост спроса на специалистов по кибербезопасности наблюдается в отраслях, управляющих растущими объемами потребительских данных, как финансы, здравоохранение и розничная торговля. Однако термин «кибербезопасность» более распространен в рассмотренных инструкциях государственных органов.
Типичные названия должностей и описания, связанные с кибербезопасностью, включают:
Программы для студентов также доступны для людей, заинтересованных в начале карьеры в сфере кибербезопасности. Между тем, для профессионалов информационной безопасности любого уровня опыта гибким и эффективным вариантом продолжения обучения являются онлайн-тренинги по безопасности, включая веб-трансляции. Также доступен широкий спектр сертифицированных курсов.
В Соединенном Королевстве был создан общенациональный набор форумов по кибербезопасности, известный как UK Cyber Security Forum. поддерживается правительственной стратегией кибербезопасности с целью поощрения стартапов и инноваций и устранения пробелов в навыках, указанных в Правительстве Великобритании.
Объясняются следующие термины, используемые в отношении компьютерной безопасности ниже:
На Викискладе есть носители, связанные с компьютерной безопасностью. |
.