Компьютерная безопасность, часто называемая кибербезопасностью или безопасностью информационных технологий (ИТ-безопасность), представляет собой защиту информационных систем от кражи или повреждения оборудования, программного обеспечения и хранимых данных, а также защиту от сбоев или неправильного направления предоставляемых ими услуг.
Для достижения превосходной компьютерной безопасности должен быть принят многосторонний подход, который влечет за собой строгий мониторинг и контроль физического доступа/входа к информационной системе или устройствам, а также защиту от повреждения компьютера, которое может произойти в результате безответственного/небрежного использования Интернета, внедрения данных и кода, а также из-за злоупотребления служебным положением операторов, будь то преднамеренное, случайное или из-за того, что их обманом заставили отклониться от безопасных процедур.
С преобладающим экспоненциальным ростом технологий зависимость от все более сложных компьютерных систем, несомненно, увеличивается. Вездесущность Интернета, рост числа «умных» устройств и рост беспроводных сетей, таких как Bluetooth и Wi-Fi, создали целый ряд новых проблем и уязвимостей для кибербезопасности.
Уязвимости и атаки
В компьютерной безопасности уязвимость - это слабость или случайный недостаток, который может быть использован и использован любой злонамеренной организацией, такой как злоумышленник, который хочет выполнить незаконные, нелицензированные или несанкционированные действия в компьютерной системе. Чтобы воспользоваться уязвимостью, злоумышленник должен иметь программу, часть программного обеспечения, определенный инструмент или метод, которые могут воспользоваться уязвимостью компьютера. В этом контексте уязвимость также называется поверхностью атаки.
Основной способ обнаружения и использования уязвимостей данного устройства происходит либо с помощью автоматизированного инструмента, либо с помощью ручного скрипта.
Несмотря на то, что существует множество различных атак, которые могут быть совершены против компьютерной системы, эти угрозы обычно можно классифицировать по одной из следующих категорий:
Вход в бэкдор
Бэкдор в компьютерной системе, криптосистеме, программе или программном обеспечении — это любой секретный метод обхода обычной аутентификации или контроля безопасности. Они могут существовать по ряду причин, в том числе из-за оригинальной конструкции или из-за плохой конфигурации. Они могут быть добавлены авторизованной стороной, чтобы разрешить некоторый законный доступ, или злоумышленником по злонамеренным причинам; Но независимо от мотивов своего существования, они создают уязвимость.
Атака типа «отказ в обслуживании»
Цель атаки типа «отказ в обслуживании» (DoS) — сделать ресурсы информационной системы, устройства или сети недоступными для пользователей. Эти кибератаки могут привести к полной блокировке учетной записи жертвы, поскольку пароль был введен несколько раз подряд, или они могут полностью перегрузить вычислительную мощность устройства, что приведет к блокировке всех пользователей одновременно.
Несмотря на то, что DoS-атаки, исходящие с одного статического IP-адреса, могут быть легко заблокированы с помощью антивирусного программного обеспечения или адекватного брандмауэра, распределенные атаки типа «отказ в обслуживании» (DDoS), когда атака исходит от нескольких динамических IP-адресов и местоположений одновременно, может быть гораздо сложнее остановить. Типичными DDoS-атаками являются атаки, выполняемые автоматическими ботами или «компьютерами-зомби», но возможен ряд других методов, включая атаки отражения и усиления, когда невинные системы обманываются, отправляя трафик жертве.
Атаки с прямым доступом
Атака с прямым доступом — это просто получение физического доступа к целевой компьютерной системе. Это позволит злоумышленнику повредить аппаратное и программное обеспечение, установить кейлоггеры, черви, вирусы и скрытые подслушивающие устройства или вручную скопировать конфиденциальную информацию и данные с устройства.
Шифрование диска и доверенный платформенный модуль предназначены для предотвращения этих атак.
Подслушивание
Подслушивание, часто называемое прослушиванием телефонных разговоров или просто шпионажем, представляет собой акт скрытого прослушивания устного разговора между двумя или более людьми или чтения различных форм текстового общения.
Такие программы, как «Carnivore» и «NarusInSight», использовались ФБР и АНБ для подслушивания интернет-провайдеров (ISP).
Даже за устройствами, которые не подключены к Интернету или локальной сети (т.е. не находятся в контакте с внешним миром), все еще можно шпионить с помощью TEMPEST мониторинга, который, как указано в «8. Область применения КОДОВОГО ИМЕНИ: TEMPEST", - это слабые электромагнитные передачи, генерируемые аппаратным обеспечением.
Многовекторные, полиморфные атаки и вредоносное ПО
Появившись в 2017 году, полиморфные атаки или вредоносное ПО чрезвычайно трудно обнаружить, поскольку они постоянно меняют свои идентифицируемые функции (имена и типы файлов или ключи шифрования), что позволяет легко уклоняться от грубого обнаружения и антивирусных программ. Многие из распространенных форм вредоносных программ могут быть полиморфными, включая вирусы, червей, ботов, троянов или кейлоггеров.
Фишинг и социальная инженерия
Фишинг (неологизм, происходящий от слова «рыбалка») — это мошенническая попытка получить конфиденциальные данные и информацию, такую как данные для входа или номера кредитных карт, непосредственно от целевого пользователя, маскируясь под заслуживающего доверия лица в электронном сообщении.
Фишинг обычно осуществляется путем подмены электронной почты (создание сообщений электронной почты с поддельным адресом отправителя) или обмена мгновенными сообщениями (любой онлайн-чат, который предлагает передачу текста в режиме реального времени через Интернет).
Как правило, фишинг приводит жертву на поддельный веб-сайт, внешний вид которого почти идентичен внешнему виду хорошо зарекомендовавшего себя законного. Если жертва недостаточно технологически подкована, чтобы осознать ловушку, существует высокая вероятность того, что он введет данные для входа, необходимые для доступа к своей учетной записи, поддельный веб-сайт украдет их и отправит кибер-злоумышленнику.
Фишинг можно классифицировать как форму социальной инженерии, которая в контексте информационной безопасности представляет собой психологическое манипулирование людьми для выполнения действий или разглашения конфиденциальной информации.
В большинстве случаев основная цель социальной инженерии состоит в том, чтобы полностью убедить целевого пользователя (часто уязвимого и дезинформированного человека) раскрыть личную информацию, такую как пароли, номера карт и т. д. Например, выдавая себя за орган власти, такой как банк, правительство или подрядчик.
Повышение привилегий
Повышение привилегий — это тип мошеннических действий, при которых злоумышленник, ограничивший доступ к устройству из-за отсутствия привилегий или авторизации, может повысить/повысить свои привилегии для получения доступа.
В большинстве случаев это происходит, когда злоумышленник может использовать уязвимость для получения административных прав или даже «root» доступа и иметь полный неограниченный доступ к системе.
Спуфинг
Спуфинг — это вид мошеннической деятельности, при которой злоумышленник или программа маскируется под подлинного пользователя и получает незаконное преимущество путем фальсификации данных (например, IP-адреса) с целью получения доступа к конфиденциальной информации или электронным ресурсам.
Существует несколько видов спуфинга, в том числе:
- Подмена электронной почты, когда злоумышленник или программа фальсифицирует адрес отправки (от; источника) электронного письма.
- Подмена IP-адреса, когда злоумышленник или программа изменяет исходный IP-адрес в сетевом пакете, чтобы скрыть свою личность или выдать себя за другую вычислительную систему.
- Подмена MAC-адреса, при которой злоумышленник или программа изменяет MAC-адрес своего сетевого интерфейса, выдавая себя за действительного пользователя в сети.
- Биометрический спуфинг, когда злоумышленник или программа создает поддельный биометрический (технический термин для измерений и расчетов тела) образец для получения идентификационных характеристик другого пользователя.
Фальсификация
Фальсификация может относиться ко многим формам саботажа, но этот термин часто используется для обозначения преднамеренной модификации продуктов или услуг таким образом, чтобы приносить пользу злоумышленнику за счет нанесения вреда потребителю.
В контексте компьютерной безопасности «атаки Evil Maid» являются основным примером фальсификации. Атака Evil Maid — это тип мошеннической деятельности, осуществляемой на необслуживаемом устройстве, при которой вторгшаяся сущность, имеющая физический доступ, может изменить его каким-то необнаружимым способом, чтобы позже получить доступ к устройству.