В кибербезопасности, киберсамозащита относится к самозащите от кибератаки. Хотя в нем обычно подчеркиваются активные меры кибербезопасности, принимаемые самими пользователями компьютеров, киберсамозащита иногда используется для обозначения самозащиты организаций в целом, таких как корпорации или целые страны.Самозащита слежения - это вариант кибер-самозащиты, который во многом перекликается с ним. Активные и пассивные меры кибербезопасности предоставляют защитникам более высокий уровень кибербезопасности, обнаружения вторжений, обработки инцидентов и возможностей исправления. Различные секторы и организации юридически обязаны придерживаться стандартов кибербезопасности.
Содержание
- 1 Общие сведения
- 2 Меры
- 2.1 Аутентификация
- 2.2 Меры по борьбе с социальной инженерией
- 2.3 Профилактическое программное обеспечение Меры
- 2.4 Меры сетевой и информационной безопасности
- 2.5 Сообщение о нарушениях и инцидентах
- 3 «Обратный взлом»
- 4 См. Также
- 5 Ссылки
- 6 Внешние ссылки
Общие сведения
Организации могут провести тест на проникновение через внутреннюю команду или нанять стороннюю организацию для аудита систем организации. Более крупные организации могут проводить внутренние сценарии атакующий-защитник с «красной командой » атакующей и «синей командой» защитой. Защитники, а именно охотники за угрозами, системные администраторы и программисты, активно управляют информационными системами, устраняют уязвимости, собирают информацию о киберугрозах и укрепляют свои операционные системы, код, подключенные устройства и сети. Синие команды могут включать в себя весь персонал по информационной и физической безопасности, нанятый организацией. Физическая безопасность может быть проверена на наличие слабых мест, и все сотрудники могут стать целью атак социальной инженерии и Аудиты ИТ-безопасности. Цифровые и физические системы могут подвергаться аудиту с разной степенью знания соответствующих систем, чтобы моделировать реальные условия для злоумышленников и сотрудников, которые часто проходят обучение методам и мерам безопасности. В сценариях тестирования с полным знанием, известных как тесты белого ящика, атакующая сторона знает всю доступную информацию о клиентских системах. В тестах черного ящика атакующей стороне не предоставляется никакой информации о клиентских системах. Тесты "серого ящика" предоставляют ограниченную информацию атакующей стороне.
Исследователь кибербезопасности Джеффри Карр сравнивает кибер-самозащиту с боевыми искусствами, поскольку поверхность атаки компьютера и сети может быть уменьшена, чтобы снизить риск эксплуатации.
Меры
Аутентификация
- Включить Многофакторная аутентификация.
- Свести к минимуму аутентификацию риск, ограничив количество людей, знающих три общих фактора аутентификации, например, «что-то вы есть, что-то, что вы знаете, или что-то, что у вас есть». Уникальная информация характеризуется как обладающая особой степенью полезности для злоумышленника в получении несанкционированного доступа к информации человека.
- Уменьшение социальных сетей след для снижения риска профиль.
- Регулярно проверяйте настройки безопасности и конфиденциальности в социальных сетях.
- Создавайте надежные и уникальные пароли для каждой учетной записи пользователя и меняйте пароли часто и после любого нарушения безопасности.
- Используйте менеджер паролей, чтобы не хранить пароли в физической форме. Это увеличивает риск программного профиля риска из-за потенциальных уязвимостей в программном обеспечении для управления паролями, но снижает риск взлома, если чей-то список паролей был украден или утерян и в случае наличия клавиатурных шпионов на машине.
- Обратите внимание, какую информацию можно случайно раскрыть в онлайн-сообщениях.
- Регулярно проверяйте настройки безопасности и конфиденциальности в социальных сетях.
- Измените пароли по умолчанию для программ и сервисы для предотвращения уязвимости учетных данных по умолчанию методы эксплуатации.
- Надлежащим образом используйте пароль грубую силу атаки программное обеспечение предотвращения атак, такое как Fail2ban или эффективный эквивалент.
- Никогда не сообщайте никому логины или пароли без крайней необходимости, и если это так, немедленно измените их.
- Используйте контрольные вопросы и ответы, которые никто не может ответить, даже если у них есть доступ к чьим-либо сообщениям в социальных сетях или
Меры по борьбе с социальной инженерией
- Не подключайте обнаруженные внешние устройства хранения, такие как внешние жесткие диски, USB-накопители и другие цифровые СМИ.
- Остерегайтесь методов социальной инженерии и шести ключевых принципов: взаимности, приверженности и последовательности, социального доказательства, авторитета, симпатии и недостатка.
- Остерегайтесь серфинга по плечу., в котором злоумышленники собирают пароли и аутентификационную информацию, физически наблюдая за целевым пользователем.
- Остерегайтесь совмещения (отслеживания), когда злоумышленник следует за авторизованным персоналом в безопасное место.
- Остерегайтесь оберега, когда злоумышленники используют мобильные хакерские станции для получения несанкционированного доступа к Wi-Fi. Вардрайвинг может также включать использование параболических микрофонов для сбора акустических данных, таких как пароли и личные данные.
- . Будьте осторожны при просмотре и открытии вложений электронной почты или ссылок. в электронных письмах, известное как фишинг.
- Воздержитесь от взаимодействия с поддельными телефонными звонками голосовая ловля, также известная как «вишинг».
- Сканируйте ссылки на вредоносные веб-сайты с помощью отчета о прозрачности Google для проверки известных вредоносных программ.
Профилактические программные меры
- Используйте, но не полагайтесь исключительно на антивирусное программное обеспечение, поскольку злоумышленникам уклониться от него тривиально из-за его надежности на легко изменяемой цифровой подписи, форме применяемого хэша, ранее известного вредоносного кода.
- Используйте продукт для защиты от вредоносных программ, например Malwarebytes Anti -Вредоносное ПО в сочетании с антивирусом с функциями сканирования уязвимостей.
- Обновить и обновить все свое программное обеспечение и программы, включая, но не ограничиваясь привязаны к операционной системе пользователя, прошивке, программным драйверам и драйверам устройств. Используйте специальное программное обеспечение для обновления и включите функции автоматического обновления.
- Зашифруйте свой компьютер и телефон.
- Регулярно создавайте резервные копии своих данных.
- Небезопасно удалить программное обеспечение, такое как Adobe Flash в операционной системе. Воздержитесь от доступа к веб-страницам и связанным подключаемым модулям в своем веб-браузере.
- Запускайте программное обеспечение только тогда, когда это необходимо для уменьшения поверхности атаки.
- Воздержитесь от рутирования своего телефона или устройства, подключенного к Интернету.
Меры сетевой и информационной безопасности
- Использование брандмауэра на устройствах, подключенных к Интернету.
- Не запускать программы, службы или браузеры с суперпользователем или привилегированная учетная запись пользователя, например root в Linux и Unix ) или в качестве администратора (Windows ), если только кто-то не понимает безопасность риски такого действия.
- Избегать бесплатного Wi-Fi и не входить в какие-либо учетные записи при его использовании.
- Надлежащее использование конфиденциальности и программного обеспечения для обеспечения анонимности, такого как Tor (анонимная сеть) для анонимного просмотра веб-страниц, учитывая, что это привлекает некоторое внимание.
- Соответствующим образом используется HTTP и различные Интернет-протокол прокси и меры безопасности, такие как отключение HTTP-заголовка r поля, фильтрация и ретрансляция трафика с прокси-серверами, такими как Squid Proxy, proxychains, socks4 и socks5.
- Публикация открытых ключей для PGP аутентификации, чтобы иметь возможность подтвердить свою личность.
- Использование самого надежного метода шифрования, который предлагает маршрутизатор, и обновление прошивки маршрутизатора .
- Использование системы обнаружения вторжений (IDS) или SIEM (системы защиты информации и управления событиями) для оповещения о индикаторах взлома, таких как изменения конфигурации в операционной системе, повышение привилегий, нарушение сетевой безопасности и неавторизованный удаленный вход. Для Mac OS X IDS 4Shadow доступен в Apple macOS App Store за 0,99 доллара США, а для Linux и Windows существуют другие бесплатные и платные варианты с открытым исходным кодом. Решение о том, выдает ли IDS ложные срабатывания, требует исследований и опыта.
- Использование демилитаризованной зоны для уменьшения количества систем и служб, открыто выходящих в Интернет.
- Использование виртуальная частная сеть с IPsec на безопасный трафик на транспортном уровне модели OSI для усиления защиты Стек IP.
Сообщение о нарушениях и инцидентах
- Соберите доказательства и задокументируйте безопасность и данные нарушения ( вторжения).
- Свяжитесь с соответствующими органами, администраторами или организациями в случае кибератака.
- Остерегайтесь утечки данных веб-сайта, когда публикуются сохраненные пароли и личная информация.
- См. статут штата о законах об уведомлении о нарушениях безопасности.
«Обратный взлом»
Теоретики права и политики все чаще рассматривают возможность разрешить частному сектору принимать активные меры путем «взлома» (также известного как «взлом»). В отличие от мер активной атаки, меры пассивной защиты снижают риск кибервойны, правовых, политических и экономических последствий.
Современной темой дискуссий и исследований является вопрос «когда кибератака или ее угроза приводят к возникновению права на самооборону?»
В марте 2017 г., Том Грейвс предложил Закон об активной киберзащите (ACDC), который усилит Закон о компьютерном мошенничестве и злоупотреблении (CFAA), чтобы позволить отдельным лицам и частному сектору использовать определенные инструменты, которые в настоящее время ограничены согласно CFAA для выявления злоумышленников и предотвращения атак путем их взлома. Это представляет собой проблему «курица или яйцо»: если бы каждому разрешили взломать кого угодно, то все взломали бы всех, и остались бы только самые опытные и обеспеченные ресурсами.. Брэд Мэриман предупреждает о непредвиденных последствиях, заявив, что, по его мнению, «идея о том, что мы должны законодательно закрепить и принять уровень недокументированных и неконтролируемых кибер-действий любого, кто думает, что они были взломаны, непостижима».
См. также
Ссылки
Внешние ссылки