Securitatea computerului
Securitatea computerului

Securitatea informatică, denumită frecvent securitate cibernetică sau securitate informatică (securitate IT), este protecția sistemelor informatice împotriva furtului sau deteriorării hardware-ului, software-ului și datelor stocate, precum și protecția împotriva întreruperii sau direcționării greșite a serviciilor pe care le furnizează.
Pentru a obține o securitate informatică superioară trebuie adoptată o abordare multiplă, care implică monitorizarea strictă și controlul accesului/intrării fizice în sistemul sau dispozitivele informatice, precum și protejarea împotriva daunelor informatice care pot apărea prin utilizarea iresponsabilă / neglijentă a internetului, injectarea de date și coduri și din cauza malpraxisului operatorilor, fie intenționat, accidental sau din cauza faptului că aceștia sunt păcăliți să se abată de la procedurile sigure.
Odată cu creșterea exponențială a tehnologiei, dependența de sisteme informatice din ce în ce mai sofisticate crește, fără îndoială. Omniprezența internetului, creșterea numărului de dispozitive "inteligente" și creșterea rețelelor wireless precum Bluetooth și Wi-Fi, au introdus un set complet nou de provocări și vulnerabilități la adresa securității cibernetice.

Vulnerabilități și atacuri

În securitatea informatică, o vulnerabilitate este o slăbiciune sau un defect accidental care poate fi exploatat și abuzat de orice entitate malignă, cum ar fi un atacator, care dorește să efectueze acțiuni ilegale, fără licență sau neautorizate în cadrul unui sistem informatic. Pentru a exploata o vulnerabilitate, un atacator trebuie să aibă un program, un software, un instrument sau o metodă specifică care poate profita de slăbiciunea computerului. În acest context, vulnerabilitatea este denumită și suprafața de atac.
Modul principal de descoperire și exploatare a vulnerabilităților unui anumit dispozitiv se întâmplă fie cu ajutorul unui instrument automat, fie cu ajutorul unui script personalizat manual.
Chiar dacă există o multitudine de atacuri diferite care pot fi făcute împotriva unui sistem informatic, aceste amenințări pot fi de obicei clasificate într-una din aceste categorii de mai jos:

Intrare backdoor

Un backdoor într-un sistem informatic, un criptosistem, un program sau un software, este orice metodă secretă de ocolire a autentificării normale sau a controalelor de securitate. Acestea pot exista din mai multe motive, inclusiv prin designul original sau din configurația slabă. Este posibil ca acestea să fi fost adăugate de o parte autorizată pentru a permite un anumit acces legitim sau de un atacator din motive rău intenționate; Dar, indiferent de motivele existenței lor, ele creează o vulnerabilitate.

Atac de refuz de serviciu

Obiectivul unui atac de refuz al serviciului (DoS) este de a face resursele unui sistem informatic, dispozitiv sau rețea inaccesibile utilizatorilor săi. Aceste atacuri cibernetice pot duce la blocarea completă a contului victimei, deoarece parola a fost introdusă de mai multe ori în succesiune rapidă sau pot supraîncărca complet capacitatea de procesare a unui dispozitiv, determinând blocarea simultană a tuturor utilizatorilor.

Chiar dacă atacurile DoS provenite de la un singur IP static pot fi ușor blocate cu software antivirus sau printr-un firewall adecvat, atacurile distribuite de refuz al serviciului (DDoS), în care atacul provine dintr-un IP multiplu, dinamic și locații în același timp, pot fi mult mai greu de oprit. Atacurile DDoS tipice sunt cele efectuate de roboți automatizați sau "computere zombie", dar sunt posibile o serie de alte tehnici, inclusiv atacuri de reflecție și amplificare, în care sistemele nevinovate sunt păcălite să trimită trafic victimei.

Atacuri cu acces direct

Un atac cu acces direct este pur și simplu obținerea accesului fizic la sistemul informatic vizat. Acest lucru ar permite atacatorului să deterioreze hardware-ul și software-ul, să instaleze keyloggere, viermi, viruși și dispozitive de ascultare ascunse sau să copieze manual informații și date sensibile de pe dispozitiv.
Criptarea discului și Trusted Platform Module sunt concepute pentru a preveni aceste atacuri.

Interceptarea

Interceptarea, denumită frecvent interceptarea convorbirilor telefonice sau pur și simplu spionajul, este actul de a asculta pe furiș o conversație verbală între două sau mai multe persoane sau de a citi diferite forme de comunicare text.
Programe precum "Carnivore" și "NarusInSight" au fost folosite de FBI și NSA pentru a trage cu urechea la furnizorii de servicii de internet (ISP).
Chiar și dispozitivele care nu sunt conectate la internet sau la rețeaua LAN (adică nu sunt în contact cu lumea exterioară) pot fi spionate prin monitorizarea TEMPEST care, așa cum se menționează în "8. Domeniul de aplicare al CODENAME: TEMPEST", este transmisiile electromagnetice slabe generate de hardware.

Atacuri multi-vectoriale, polimorfe și malware

În 2017, atacurile polimorfe sau malware-ul sunt extrem de dificil de detectat, deoarece își schimbă în mod constant caracteristicile identificabile (nume și tipuri de fișiere sau chei de criptare), evitând astfel cu ușurință programele brute de detectare și antivirus. Multe dintre formele comune de malware pot fi polimorfe, inclusiv viruși, viermi, roboți, troieni sau keylogger.

Phishing și inginerie socială

Phishing-ul (neologism derivat din cuvântul "pescuit") este încercarea frauduloasă de a obține date și informații sensibile, cum ar fi detaliile de conectare sau numerele cărților de credit, direct de la utilizatorul vizat, deghizându-se ca o entitate de încredere într-o comunicare electronică.
Phishing-ul este de obicei efectuat prin falsificarea e-mailurilor (crearea de mesaje de e-mail cu o adresă de expeditor falsificată) sau mesagerie instantanee (orice chat online care oferă transmiterea textului în timp real pe Internet).

De obicei, phishing-ul conduce victima către un site fals al cărui aspect este aproape identic cu cel al unuia bine stabilit și legitim. Dacă victima nu este suficient de pricepută din punct de vedere tehnologic pentru a-și da seama de capcană, există o mare probabilitate ca aceasta să introducă detaliile de conectare necesare pentru a-și accesa contul, site-ul fals să le fure și să le trimită atacatorului cibernetic.

Phishing-ul poate fi clasificat ca o formă de inginerie socială care, în contextul securității informațiilor, este manipularea psihologică a oamenilor pentru a efectua acțiuni sau pentru a divulga informații confidențiale.

În cele mai multe cazuri, obiectivul principal al ingineriei sociale este de a convinge pe deplin utilizatorul vizat (adesea o persoană vulnerabilă și dezinformată) să dezvăluie informații personale, cum ar fi parole, numere de carduri etc. De exemplu, prin uzurparea identității unei entități a autorităților, cum ar fi o bancă, guvernul sau un contractant.

Escaladarea privilegiilor

Escaladarea privilegiilor este un tip de activitate frauduloasă în care atacatorul, care a restricționat accesul la un dispozitiv din cauza lipsei de privilegii sau autorizații, este capabil să-și ridice/escaladeze privilegiile pentru a obține accesul.

În majoritatea cazurilor, acest lucru se întâmplă atunci când atacatorul este capabil să exploateze o vulnerabilitate pentru a obține drepturi administrative sau chiar acces "root" și să aibă acces complet nerestricționat la un sistem.

Falsificare

Spoofing-ul este un tip de activitate frauduloasă în care atacatorul sau programul se dă drept un utilizator autentic și obține un avantaj nelegitim prin falsificarea datelor (cum ar fi o adresă IP), în scopul obținerii accesului la informații sensibile sau resurse electronice.
Există mai multe tipuri de spoofing, inclusiv:

  • Email spoofing, în cazul în care atacatorul sau programul falsifică adresa de trimitere (de la; sursă) a unui e-mail.
  • IP address spoofing, în cazul în care atacatorul sau programul modifică adresa IP sursă într-un pachet de rețea pentru a-și ascunde identitatea sau pentru a se da drept un alt sistem de calcul.
  • MAC spoofing, în cazul în care atacatorul sau programul modifică adresa Media Access Control (MAC) a interfeței lor de rețea pentru a poza ca un utilizator valid într-o rețea.
  • Falsificarea biometrică, în care atacatorul sau programul produce o probă biometrică falsă (termen tehnic pentru măsurători corporale și calcule) pentru a obține caracteristicile de identitate ale unui alt utilizator.

Manipulare frauduloasă

Manipularea se poate referi la multe forme de sabotaj, dar termenul este frecvent folosit pentru a desemna modificarea intenționată a produselor sau serviciilor într-un mod care aduce valoare atacatorului în detrimentul faptului că este dăunător consumatorului.
În contextul securității informatice, "atacurile Evil Maid" sunt un exemplu principal de manipulare. Atacul Evil Maid este un tip de activitate frauduloasă desfășurată pe un dispozitiv nesupravegheat, în care entitatea intrusă cu acces fizic este capabilă să o modifice într-un mod nedetectabil, astfel încât să poată accesa ulterior dispozitivul.