Computerbeveiliging, vaak aangeduid als cyberbeveiliging of informatietechnologiebeveiliging (IT-beveiliging), is de bescherming van informatiesystemen tegen diefstal of schade aan de hardware, software en de gegevens die worden opgeslagen, evenals bescherming tegen verstoring of misleiding van de diensten die zij leveren.
Om een superieure computerbeveiliging te bereiken, moet een multipronged aanpak worden gevolgd, die inhoudt dat de fysieke toegang / toegang tot het informatiesysteem of de apparaten strikt wordt bewaakt en gecontroleerd, evenals bescherming tegen computerschade die kan ontstaan door onverantwoordelijk / onzorgvuldig internetgebruik, gegevens- en code-injectie, en als gevolg van wanpraktijken door operators, hetzij opzettelijk, per ongeluk, of omdat ze worden misleid om af te wijken van beveiligde procedures.
Met de heersende exponentiële groei van technologie neemt de afhankelijkheid van steeds geavanceerdere computersystemen ongetwijfeld toe. De alomtegenwoordigheid van het internet, de opkomst van "slimme" apparaten en de opkomst van draadloze netwerken zoals Bluetooth en Wi-Fi, heeft een hele nieuwe reeks uitdagingen en kwetsbaarheden voor cyberbeveiliging geïntroduceerd.
Kwetsbaarheden en aanvallen
In computerbeveiliging is een kwetsbaarheid een zwakte of een toevallige fout die kan worden misbruikt en misbruikt door elke kwaadaardige entiteit, zoals een aanvaller, die onwettige, niet-gelicentieerde of ongeoorloofde acties binnen een computersysteem wil uitvoeren. Om misbruik te kunnen maken van een beveiligingslek, moet een aanvaller beschikken over een programma, een stuk software, een specifiek hulpmiddel of een specifieke methode die misbruik kan maken van de zwakte van de computer. In deze context wordt kwetsbaarheid ook wel het aanvalsoppervlak genoemd.
De primaire manier om de kwetsbaarheden van een bepaald apparaat te ontdekken en te exploiteren, gebeurt met behulp van een geautomatiseerde tool of een handmatig op maat gemaakt script.
Hoewel er een overvloed aan verschillende aanvallen is die tegen een computersysteem kunnen worden uitgevoerd, kunnen deze bedreigingen meestal worden ingedeeld in een van deze categorieën hieronder:
Achterdeurinvoer
Een achterdeur in een computersysteem, een cryptosysteem, een programma of software, is elke geheime methode om normale authenticatie of beveiligingscontroles te omzeilen. Ze kunnen om een aantal redenen bestaan, waaronder door het oorspronkelijke ontwerp of door een slechte configuratie. Ze kunnen zijn toegevoegd door een geautoriseerde partij om legitieme toegang toe te staan, of door een aanvaller om kwaadaardige redenen; Maar ongeacht de motieven voor hun bestaan, creëren ze een kwetsbaarheid.
Denial-of-service-aanval
Het doel van een denial-of-service attack (DoS) is om de bronnen van een informatiesysteem, apparaat of netwerk ontoegankelijk te maken voor zijn gebruikers. Deze cyberaanvallen kunnen resulteren in volledige vergrendeling van het account van het slachtoffer omdat het wachtwoord meerdere keren snel achter elkaar is ingevoerd of ze kunnen de verwerkingscapaciteit van een apparaat volledig overbelasten, waardoor alle gebruikers in één keer worden geblokkeerd.
Hoewel DoS-aanvallen afkomstig van een enkele, statische IP gemakkelijk kunnen worden geblokkeerd met antivirussoftware of door een adequate firewall, kunnen DDoS-aanvallen (Distributed Denial of Service), waarbij de aanval tegelijkertijd afkomstig is van meerdere, dynamische IP's en locaties, veel moeilijker te stoppen zijn. Typische DDoS-aanvallen worden uitgevoerd door geautomatiseerde bots of "zombiecomputers", maar er zijn een reeks andere technieken mogelijk, waaronder reflectie- en versterkingsaanvallen, waarbij onschuldige systemen voor de gek worden gehouden om verkeer naar het slachtoffer te sturen.
Direct-access aanvallen
Een direct-access aanval is simpelweg het verkrijgen van fysieke toegang tot het beoogde computersysteem. Dit zou de aanvaller in staat stellen om de hardware en software te beschadigen, om keyloggers, wormen, virussen en geheime luisterapparaten te installeren of om handmatig gevoelige informatie en gegevens van het apparaat te kopiëren.
Schijfversleuteling en Trusted Platform Module zijn ontworpen om deze aanvallen te voorkomen.
Afluisteren
Afluisteren, vaak aangeduid als afluisteren of gewoon spioneren, is de handeling van het heimelijk afluisteren van een verbaal gesprek tussen twee of meer personen of het lezen van verschillende vormen van tekstcommunicatie.
Programma's zoals "Carnivore" en "NarusInSight" zijn door de FBI en NSA gebruikt om internetproviders (ISP's) af te luisteren.
Zelfs apparaten die niet zijn verbonden met het internet of LAN-netwerk (d.w.z. niet in contact met de buitenwereld), kunnen nog steeds worden bespioneerd via TEMPEST monitoring die, zoals vermeld in "8. Reikwijdte van CODENAME: TEMPEST", is de zwakke elektromagnetische transmissies gegenereerd door de hardware.
Multi-vector, polymorfe aanvallen en malware
Polymorfe aanvallen of malware die in 2017 opduiken, zijn uiterst moeilijk te detecteren omdat ze voortdurend hun identificeerbare kenmerken (bestandsnamen en -typen of coderingssleutels) wijzigen, waardoor ruwe detectie- en antivirusprogramma's gemakkelijk worden ontweken. Veel van de meest voorkomende vormen van malware kunnen polymorf zijn, waaronder virussen, wormen, bots, trojaanse paarden of keyloggers.
Phishing en social engineering
Phishing (neologisme afgeleid van het woord "vissen") is de frauduleuze poging om gevoelige gegevens en informatie zoals inloggegevens of creditcardnummers rechtstreeks van de beoogde gebruiker te verkrijgen door zich te vermommen als een betrouwbare entiteit in een elektronische communicatie.
Phishing wordt meestal uitgevoerd door e-mail spoofing (het maken van e-mailberichten met een vervalst afzenderadres) of instant messaging (elke online chat die realtime tekstoverdracht via internet biedt).
Meestal leidt phishing het slachtoffer naar een nepwebsite waarvan het uiterlijk bijna identiek is aan dat van een gevestigde, legitieme website. Als het slachtoffer niet technologisch onderlegd genoeg is om de val te realiseren, is de kans groot dat hij de inloggegevens invoert die nodig zijn om toegang te krijgen tot zijn account, de nepwebsite steelt ze en stuurt ze naar de cyberaanvaller.
Phishing kan worden geclassificeerd als een vorm van social engineering, wat in de context van informatiebeveiliging de psychologische manipulatie van mensen is om acties uit te voeren of vertrouwelijke informatie te onthullen.
In de meeste gevallen is het primaire doel van social engineering om de beoogde gebruiker (vaak een kwetsbaar en verkeerd geïnformeerd individu) volledig te overtuigen om persoonlijke informatie zoals wachtwoorden, kaartnummers, enz. Vrij te geven. door zich bijvoorbeeld voor te doen als een overheidsinstantie zoals een bank, de overheid of een aannemer.
Escalatie van bevoegdheden
Escalatie van bevoegdheden is een vorm van frauduleuze activiteit waarbij de aanvaller, die de toegang tot een apparaat heeft beperkt vanwege een gebrek aan bevoegdheden of autorisatie, zijn bevoegdheden kan verhogen / escaleren om toegang te krijgen.
In de meeste gevallen gebeurt dit wanneer de aanvaller misbruik kan maken van een kwetsbaarheid om beheerdersrechten of zelfs "root" -toegang te verkrijgen en volledige onbeperkte toegang tot een systeem te hebben.
Spoofing
Spoofing is een vorm van frauduleuze activiteit waarbij de aanvaller of het programma zich voordoet als een echte gebruiker en een onwettig voordeel verkrijgt door vervalsing van gegevens (zoals een IP-adres), met als doel toegang te krijgen tot gevoelige informatie of elektronische bronnen.
Er zijn verschillende soorten spoofing, waaronder:
- E-mail spoofing, waarbij de aanvaller of het programma het verzendadres (van; bron) van een e-mail vervalst.
- IP-adres spoofing, waarbij de aanvaller of het programma het bron-IP-adres in een netwerkpakket wijzigt om hun identiteit te verbergen of zich voor te doen als een ander computersysteem.
- MAC-spoofing, waarbij de aanvaller of het programma het MAC-adres (Media Access Control) van hun netwerkinterface wijzigt om zich voor te doen als een geldige gebruiker op een netwerk.
- Biometrische spoofing, waarbij de aanvaller of het programma een nep-biometrisch (technische term voor lichaamsmetingen en berekeningen) monster produceert om de identiteitskenmerken van een andere gebruiker te verkrijgen.
Knoeien
Knoeien kan verwijzen naar vele vormen van sabotage, maar de term wordt vaak gebruikt om opzettelijke wijziging van producten of diensten aan te duiden op een manier die waarde toevoegt aan de aanvaller ten koste van schadelijk voor de consument.
In de context van computerbeveiliging zijn de "Evil Maid-aanvallen" een primair voorbeeld van manipulatie. De Evil Maid-aanval is een soort frauduleuze activiteit die wordt uitgevoerd op een onbeheerd apparaat, waarbij de binnendringende entiteit met fysieke toegang in staat is om het op een niet-detecteerbare manier te wijzigen, zodat ze later toegang hebben tot het apparaat.