Bezpieczeństwo komputerowe, często określane jako cyberbezpieczeństwo lub bezpieczeństwo technologii informatycznych (bezpieczeństwo IT), to ochrona systemów informatycznych przed kradzieżą lub uszkodzeniem sprzętu, oprogramowania i przechowywanych danych, a także ochrona przed zakłóceniem lub niewłaściwym przekierowaniem świadczonych przez nie usług.
Aby osiągnąć najwyższy poziom bezpieczeństwa komputerowego, należy przyjąć wielopłaszczyznowe podejście, które obejmuje ścisłe monitorowanie i kontrolowanie fizycznego dostępu/wejścia do systemu informatycznego lub urządzeń, a także ochronę przed uszkodzeniem komputera, które może wynikać z nieodpowiedzialnego/nieostrożnego korzystania z Internetu, wstrzykiwania danych i kodu, a także z powodu nadużyć ze strony operatorów, czy to celowych, przypadkowych, czy też spowodowanych oszukaniem ich w celu odstąpienia od bezpiecznych procedur.
Wraz z dominującym wykładniczym wzrostem technologii, zależność od coraz bardziej wyrafinowanych systemów komputerowych niewątpliwie rośnie. Wszechobecność Internetu, wzrost liczby "inteligentnych" urządzeń i rozwój sieci bezprzewodowych, takich jak Bluetooth i Wi-Fi, wprowadziły zupełnie nowy zestaw wyzwań i luk w cyberbezpieczeństwie.
Luki w zabezpieczeniach i ataki
W bezpieczeństwie komputerowym luka w zabezpieczeniach jest słabością lub przypadkową wadą, która może zostać wykorzystana i wykorzystana przez każdy złośliwy podmiot, taki jak atakujący, który chce przeprowadzić niezgodne z prawem, nielicencjonowane lub nieautoryzowane działania w systemie komputerowym. Aby wykorzystać lukę, osoba atakująca musi dysponować programem, oprogramowaniem, określonym narzędziem lub metodą, które mogą wykorzystać słabość komputera. W tym kontekście luka w zabezpieczeniach jest również określana jako powierzchnia ataku.
Podstawowym sposobem wykrywania i wykorzystywania luk w zabezpieczeniach danego urządzenia jest użycie zautomatyzowanego narzędzia lub ręcznego skryptu na zamówienie.
Mimo że istnieje mnóstwo różnych ataków, które można przeprowadzić przeciwko systemowi komputerowemu, zagrożenia te można zazwyczaj sklasyfikować do jednej z poniższych kategorii:
Wejście tylnymi drzwiami
Backdoor w systemie komputerowym, kryptosystemie, programie lub oprogramowaniu to każda tajna metoda omijania normalnego uwierzytelniania lub kontroli bezpieczeństwa. Mogą istnieć z wielu powodów, w tym z powodu oryginalnego projektu lub złej konfiguracji. Mogły one zostać dodane przez upoważnioną stronę w celu umożliwienia legalnego dostępu lub przez osobę atakującą z ważnych powodów; Ale niezależnie od motywów ich istnienia, tworzą wrażliwość.
Atak typu "odmowa usługi"
Celem ataku typu "odmowa usługi" (DoS) jest uniemożliwienie użytkownikom dostępu do zasobów systemu informatycznego, urządzenia lub sieci. Te cyberataki mogą spowodować całkowite zablokowanie konta ofiary, ponieważ hasło zostało wprowadzone wiele razy w krótkim odstępie czasu lub mogą całkowicie przeciążyć moc obliczeniową urządzenia, powodując zablokowanie wszystkich użytkowników jednocześnie.
Mimo że ataki DoS pochodzące z jednego, statycznego adresu IP można łatwo zablokować za pomocą oprogramowania antywirusowego lub odpowiedniej zapory ogniowej, ataki DDoS (distributed denial of service), w których atak pochodzi z wielu dynamicznych adresów IP i lokalizacji w tym samym czasie, mogą być znacznie trudniejsze do powstrzymania. Typowe ataki DDoS to ataki przeprowadzane przez zautomatyzowane boty lub "komputery zombie", ale możliwy jest szereg innych technik, w tym ataki odbicia i wzmocnienia, w których niewinne systemy są oszukiwane w celu wysłania ruchu do ofiary.
Ataki z bezpośrednim dostępem
Atak z bezpośrednim dostępem to po prostu uzyskanie fizycznego dostępu do docelowego systemu komputerowego. Umożliwiłoby to osobie atakującej uszkodzenie sprzętu i oprogramowania, zainstalowanie keyloggerów, robaków, wirusów i ukrytych urządzeń podsłuchowych lub ręczne skopiowanie poufnych informacji i danych z urządzenia.
Szyfrowanie dysku i moduł Trusted Platform Module mają na celu zapobieganie tym atakom.
Podsłuchiwanie
Podsłuchiwanie, często określane jako podsłuchiwanie lub po prostu szpiegowanie, jest aktem ukradkowego słuchania rozmowy werbalnej między dwiema lub więcej osobami lub czytania różnych form komunikacji tekstowej.
Programy takie jak "Carnivore" i "NarusInSight" zostały wykorzystane przez FBI i NSA do podsłuchiwania dostawców usług internetowych (ISP).
Nawet urządzenia, które nie są podłączone do Internetu lub sieci LAN (tj. Nie mają kontaktu ze światem zewnętrznym), mogą być nadal szpiegowane za pomocą TEMPEST monitoringu, który, jak stwierdzono w "8. Zakres CODENAME: TEMPEST", to słabe transmisje elektromagnetyczne generowane przez sprzęt.
Wielowektorowe, polimorficzne ataki i złośliwe oprogramowanie
Pojawiające się w 2017 r. ataki polimorficzne lub złośliwe oprogramowanie są niezwykle trudne do wykrycia, ponieważ stale zmieniają swoje identyfikowalne cechy (nazwy i typy plików lub klucze szyfrowania), dzięki czemu łatwo unikają nietypowego wykrywania i programów antywirusowych. Wiele popularnych form złośliwego oprogramowania może być polimorficznych, w tym wirusy, robaki, boty, trojany lub keyloggery.
Phishing i socjotechnika
Phishing (neologizm pochodzący od słowa "łowienie ryb") to oszukańcza próba uzyskania poufnych danych i informacji, takich jak dane logowania lub numery kart kredytowych, bezpośrednio od docelowego użytkownika poprzez podszywanie się pod godny zaufania podmiot w komunikacji elektronicznej.
Wyłudzanie informacji jest zwykle przeprowadzane przez fałszowanie wiadomości e-mail (tworzenie wiadomości e-mail ze sfałszowanym adresem nadawcy) lub wiadomości błyskawiczne (dowolny czat online, który oferuje transmisję tekstu w czasie rzeczywistym przez Internet).
Zazwyczaj phishing prowadzi ofiarę do fałszywej strony internetowej, której wygląd jest prawie identyczny z dobrze znaną, legalną. Jeśli ofiara nie jest wystarczająco zaawansowana technologicznie, aby zdać sobie sprawę z pułapki, istnieje duże prawdopodobieństwo, że wprowadzi dane logowania niezbędne do uzyskania dostępu do swojego konta, fałszywa strona internetowa ukradnie je i wyśle do cyberatakującego.
Phishing można zakwalifikować jako formę socjotechniki, która w kontekście bezpieczeństwa informacji jest psychologiczną manipulacją ludzi w celu wykonania działań lub ujawnienia poufnych informacji.
W większości przypadków głównym celem socjotechniki jest pełne przekonanie docelowego użytkownika (często osoby podatnej na zagrożenia i niedoinformowanej) do ujawnienia danych osobowych, takich jak hasła, numery kart itp. Na przykład podszywanie się pod organ organu, taki jak bank, rząd lub kontrahent.
Eskalacja uprawnień
Eskalacja uprawnień to rodzaj oszukańczego działania, w którym osoba atakująca, która ograniczyła dostęp do urządzenia z powodu braku uprawnień lub autoryzacji, może podnieść/eskalować swoje uprawnienia w celu uzyskania dostępu.
W większości przypadków dzieje się tak, gdy osoba atakująca jest w stanie wykorzystać lukę w zabezpieczeniach w celu uzyskania praw administracyjnych lub nawet dostępu "root" i uzyskania pełnego, nieograniczonego dostępu do systemu.
Podszywanie się
Podszywanie się to rodzaj oszukańczego działania, w którym atakujący lub program podszywa się pod prawdziwego użytkownika i uzyskuje bezprawną przewagę poprzez fałszowanie danych (takich jak adres IP) w celu uzyskania dostępu do poufnych informacji lub zasobów elektronicznych.
Istnieje kilka rodzajów spoofingu, w tym:
- Fałszowanie wiadomości e-mail, w którym atakujący lub program fałszuje adres wysyłający (z; źródłowy) wiadomości e-mail.
- Fałszowanie adresu IP, w którym atakujący lub program zmienia źródłowy adres IP w pakiecie sieciowym, aby ukryć swoją tożsamość lub podszyć się pod inny system komputerowy.
- MAC spoofing, w którym atakujący lub program modyfikuje adres MAC (Media Access Control) swojego interfejsu sieciowego, aby udawać prawidłowego użytkownika w sieci.
- Fałszowanie danych biometrycznych, w ramach którego atakujący lub program wytwarza fałszywą próbkę biometryczną (termin techniczny oznaczający pomiary i obliczenia ciała) w celu uzyskania cech tożsamości innego użytkownika.
Manipulowanie
Manipulowanie może odnosić się do wielu form sabotażu, ale termin ten jest często używany w znaczeniu celowej modyfikacji produktów lub usług w sposób, który przynosi wartość atakującemu kosztem szkody dla konsumenta.
W kontekście bezpieczeństwa komputerowego "ataki Evil Maid" są głównym przykładem manipulacji. Atak Evil Maid to rodzaj oszukańczego działania przeprowadzanego na urządzeniu bez nadzoru, w którym intruz z fizycznym dostępem jest w stanie zmienić je w jakiś niewykrywalny sposób, aby później uzyskać dostęp do urządzenia.