Кибер-самооборона

редактировать

В кибербезопасности, киберсамозащита относится к самозащите от кибератаки. Хотя в нем обычно подчеркиваются активные меры кибербезопасности, принимаемые самими пользователями компьютеров, киберсамозащита иногда используется для обозначения самозащиты организаций в целом, таких как корпорации или целые страны.Самозащита слежения - это вариант кибер-самозащиты, который во многом перекликается с ним. Активные и пассивные меры кибербезопасности предоставляют защитникам более высокий уровень кибербезопасности, обнаружения вторжений, обработки инцидентов и возможностей исправления. Различные секторы и организации юридически обязаны придерживаться стандартов кибербезопасности.

Содержание
  • 1 Общие сведения
  • 2 Меры
    • 2.1 Аутентификация
    • 2.2 Меры по борьбе с социальной инженерией
    • 2.3 Профилактическое программное обеспечение Меры
    • 2.4 Меры сетевой и информационной безопасности
    • 2.5 Сообщение о нарушениях и инцидентах
  • 3 «Обратный взлом»
  • 4 См. Также
  • 5 Ссылки
  • 6 Внешние ссылки
Общие сведения

Организации могут провести тест на проникновение через внутреннюю команду или нанять стороннюю организацию для аудита систем организации. Более крупные организации могут проводить внутренние сценарии атакующий-защитник с «красной командой » атакующей и «синей командой» защитой. Защитники, а именно охотники за угрозами, системные администраторы и программисты, активно управляют информационными системами, устраняют уязвимости, собирают информацию о киберугрозах и укрепляют свои операционные системы, код, подключенные устройства и сети. Синие команды могут включать в себя весь персонал по информационной и физической безопасности, нанятый организацией. Физическая безопасность может быть проверена на наличие слабых мест, и все сотрудники могут стать целью атак социальной инженерии и Аудиты ИТ-безопасности. Цифровые и физические системы могут подвергаться аудиту с разной степенью знания соответствующих систем, чтобы моделировать реальные условия для злоумышленников и сотрудников, которые часто проходят обучение методам и мерам безопасности. В сценариях тестирования с полным знанием, известных как тесты белого ящика, атакующая сторона знает всю доступную информацию о клиентских системах. В тестах черного ящика атакующей стороне не предоставляется никакой информации о клиентских системах. Тесты "серого ящика" предоставляют ограниченную информацию атакующей стороне.

Исследователь кибербезопасности Джеффри Карр сравнивает кибер-самозащиту с боевыми искусствами, поскольку поверхность атаки компьютера и сети может быть уменьшена, чтобы снизить риск эксплуатации.

Меры

Аутентификация

  • Включить Многофакторная аутентификация.
  • Свести к минимуму аутентификацию риск, ограничив количество людей, знающих три общих фактора аутентификации, например, «что-то вы есть, что-то, что вы знаете, или что-то, что у вас есть». Уникальная информация характеризуется как обладающая особой степенью полезности для злоумышленника в получении несанкционированного доступа к информации человека.
  • Уменьшение социальных сетей след для снижения риска профиль.
  • Регулярно проверяйте настройки безопасности и конфиденциальности в социальных сетях.
  • Создавайте надежные и уникальные пароли для каждой учетной записи пользователя и меняйте пароли часто и после любого нарушения безопасности.
  • Используйте менеджер паролей, чтобы не хранить пароли в физической форме. Это увеличивает риск программного профиля риска из-за потенциальных уязвимостей в программном обеспечении для управления паролями, но снижает риск взлома, если чей-то список паролей был украден или утерян и в случае наличия клавиатурных шпионов на машине.
  • Обратите внимание, какую информацию можно случайно раскрыть в онлайн-сообщениях.
  • Регулярно проверяйте настройки безопасности и конфиденциальности в социальных сетях.
  • Измените пароли по умолчанию для программ и сервисы для предотвращения уязвимости учетных данных по умолчанию методы эксплуатации.
  • Надлежащим образом используйте пароль грубую силу атаки программное обеспечение предотвращения атак, такое как Fail2ban или эффективный эквивалент.
  • Никогда не сообщайте никому логины или пароли без крайней необходимости, и если это так, немедленно измените их.
  • Используйте контрольные вопросы и ответы, которые никто не может ответить, даже если у них есть доступ к чьим-либо сообщениям в социальных сетях или

Меры по борьбе с социальной инженерией

  • Не подключайте обнаруженные внешние устройства хранения, такие как внешние жесткие диски, USB-накопители и другие цифровые СМИ.
  • Остерегайтесь методов социальной инженерии и шести ключевых принципов: взаимности, приверженности и последовательности, социального доказательства, авторитета, симпатии и недостатка.
  • Остерегайтесь серфинга по плечу., в котором злоумышленники собирают пароли и аутентификационную информацию, физически наблюдая за целевым пользователем.
  • Остерегайтесь совмещения (отслеживания), когда злоумышленник следует за авторизованным персоналом в безопасное место.
  • Остерегайтесь оберега, когда злоумышленники используют мобильные хакерские станции для получения несанкционированного доступа к Wi-Fi. Вардрайвинг может также включать использование параболических микрофонов для сбора акустических данных, таких как пароли и личные данные.
  • . Будьте осторожны при просмотре и открытии вложений электронной почты или ссылок. в электронных письмах, известное как фишинг.
  • Воздержитесь от взаимодействия с поддельными телефонными звонками голосовая ловля, также известная как «вишинг».
  • Сканируйте ссылки на вредоносные веб-сайты с помощью отчета о прозрачности Google для проверки известных вредоносных программ.

Профилактические программные меры

Меры сетевой и информационной безопасности

Сообщение о нарушениях и инцидентах

  • Соберите доказательства и задокументируйте безопасность и данные нарушения ( вторжения).
  • Свяжитесь с соответствующими органами, администраторами или организациями в случае кибератака.
  • Остерегайтесь утечки данных веб-сайта, когда публикуются сохраненные пароли и личная информация.
  • См. статут штата о законах об уведомлении о нарушениях безопасности.
«Обратный взлом»

Теоретики права и политики все чаще рассматривают возможность разрешить частному сектору принимать активные меры путем «взлома» (также известного как «взлом»). В отличие от мер активной атаки, меры пассивной защиты снижают риск кибервойны, правовых, политических и экономических последствий.

Современной темой дискуссий и исследований является вопрос «когда кибератака или ее угроза приводят к возникновению права на самооборону?»

В марте 2017 г., Том Грейвс предложил Закон об активной киберзащите (ACDC), который усилит Закон о компьютерном мошенничестве и злоупотреблении (CFAA), чтобы позволить отдельным лицам и частному сектору использовать определенные инструменты, которые в настоящее время ограничены согласно CFAA для выявления злоумышленников и предотвращения атак путем их взлома. Это представляет собой проблему «курица или яйцо»: если бы каждому разрешили взломать кого угодно, то все взломали бы всех, и остались бы только самые опытные и обеспеченные ресурсами.. Брэд Мэриман предупреждает о непредвиденных последствиях, заявив, что, по его мнению, «идея о том, что мы должны законодательно закрепить и принять уровень недокументированных и неконтролируемых кибер-действий любого, кто думает, что они были взломаны, непостижима».

См. также
Ссылки
Внешние ссылки
Последняя правка сделана 2021-05-16 12:23:16
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте