Počítačová bezpečnosť, často označovaná ako kybernetická bezpečnosť alebo bezpečnosť informačných technológií (IT bezpečnosť), je ochrana informačných systémov pred krádežou alebo poškodením hardvéru, softvéru a uložených údajov, ako aj ochrana pred narušením alebo nesprávnym nasmerovaním služieb, ktoré poskytujú.
Na dosiahnutie vynikajúcej počítačovej bezpečnosti sa musí prijať viacstupňový prístup, ktorý zahŕňa prísne monitorovanie a kontrolu fyzického prístupu/vstupu do informačného systému alebo zariadení, ako aj ochranu pred poškodením počítača, ku ktorému môže dôjsť v dôsledku nezodpovedného/nedbanlivého používania internetu, vstrekovania údajov a kódov a v dôsledku nekalých praktík operátorov, či už úmyselných, náhodných alebo v dôsledku toho, že boli oklamaní, aby sa odchýlili od bezpečných postupov.
S prevládajúcim exponenciálnym rastom technológií sa nepochybne zvyšuje závislosť na postupne sofistikovanejších počítačových systémoch. Všadeprítomnosť internetu, vzostup "inteligentných" zariadení a vzostup bezdrôtových sietí, ako sú Bluetooth a Wi-Fi, priniesol úplne nový súbor výziev a zraniteľností kybernetickej bezpečnosti.
Zraniteľnosti a útoky
V počítačovej bezpečnosti je zraniteľnosť slabina alebo náhodná chyba, ktorá môže byť zneužitá a zneužitá akýmkoľvek malígnym subjektom, napríklad útočníkom, ktorý chce vykonať nezákonné, nelicencované alebo neoprávnené činnosti v počítačovom systéme. Na zneužitie zraniteľnosti musí mať útočník program, softvér, špecifický nástroj alebo metódu, ktorá dokáže zneužiť slabinu počítača. V tejto súvislosti sa zraniteľnosť označuje aj ako útočná plocha.
Primárny spôsob odhaľovania a zneužívania zraniteľností daného zariadenia sa deje buď pomocou automatizovaného nástroja alebo manuálneho skriptu na mieru.
Aj keď existuje množstvo rôznych útokov, ktoré môžu byť vykonané proti počítačovému systému, tieto hrozby môžu byť zvyčajne klasifikované do jednej z týchto kategórií nižšie:
Zadné vrátka
Zadné vrátka v počítačovom systéme, kryptosystéme, programe alebo softvéri sú akoukoľvek tajnou metódou obchádzania bežných autentifikačných alebo bezpečnostných kontrol. Môžu existovať z viacerých dôvodov, vrátane pôvodného dizajnu alebo zlej konfigurácie. Mohli byť pridané oprávnenou stranou, aby umožnili určitý legitímny prístup, alebo útočníkom zo zlomyseľných dôvodov; Ale bez ohľadu na motívy ich existencie vytvárajú zraniteľnosť.
Útok odmietnutia služby
Cieľom útoku odmietnutia služby (DoS) je zneprístupniť zdroje informačného systému, zariadenia alebo siete svojim používateľom. Tieto kybernetické útoky môžu mať za následok úplné uzamknutie účtu obete, pretože heslo bolo zadané niekoľkokrát v rýchlom slede za sebou, alebo môžu úplne preťažiť kapacitu spracovania zariadenia, čo spôsobí zablokovanie všetkých používateľov naraz.
Napriek tomu, že útoky DoS pochádzajúce z jednej statickej adresy IP môžu byť ľahko blokované antivírusovým softvérom alebo vhodným firewallom, útoky distribuovaného odmietnutia služby (DDoS), kde útok pochádza z viacerých dynamických adries IP a miest súčasne, môžu byť oveľa ťažšie zastaviteľné. Typické DDoS útoky sú tie, ktoré vykonávajú automatizované roboty alebo "zombie počítače", ale je možný celý rad ďalších techník vrátane reflexných a zosilňovacích útokov, pri ktorých sú nevinné systémy oklamané, aby poslali prevádzku obeti.
Útoky s priamym prístupom
Útok s priamym prístupom je jednoducho získanie fyzického prístupu k cieľovému počítačovému systému. To by umožnilo útočníkovi poškodiť hardvér a softvér, nainštalovať keyloggery, červy, vírusy a skryté odpočúvacie zariadenia alebo manuálne kopírovať citlivé informácie a dáta zo zariadenia.
Šifrovanie disku a modul Trusted Platform Module sú navrhnuté tak, aby zabránili týmto útokom.
Odpočúvanie
Odpočúvanie, často označované ako odpočúvanie alebo jednoducho špionáž, je akt nenápadného počúvania verbálnej konverzácie medzi dvoma alebo viacerými jednotlivcami alebo čítania rôznych foriem textovej komunikácie.
Programy ako "Carnivore" a "NarusInSight" boli použité FBI a NSA na odpočúvanie poskytovateľov internetových služieb (ISP).
Dokonca aj zariadenia, ktoré nie sú pripojené k internetu alebo sieti LAN (t. j. nie sú v kontakte s vonkajším svetom), môžu byť stále špehované prostredníctvom monitorovania TEMPEST , ktoré, ako je uvedené v "8. Rozsah CODENAME: TEMPEST", sú slabé elektromagnetické prenosy generované hardvérom.
Viacvektorové, polymorfné útoky a malware
V roku 2017 je veľmi ťažké odhaliť polymorfné útoky alebo malvér, pretože neustále menia svoje identifikovateľné vlastnosti (názvy a typy súborov alebo šifrovacie kľúče), čím sa ľahko vyhýbajú hrubým detekčným a antivírusovým programom. Mnohé z bežných foriem malvéru môžu byť polymorfné, vrátane vírusov, červov, botov, trójskych koní alebo keyloggerov.
Phishing a sociálne inžinierstvo
Phishing (neologizmus odvodený od slova "rybolov") je podvodný pokus získať citlivé údaje a informácie, ako sú prihlasovacie údaje alebo čísla kreditných kariet, priamo od cieľového používateľa maskovaním sa za dôveryhodný subjekt v elektronickej komunikácii.
Phishing sa zvyčajne vykonáva prostredníctvom spoofingu e-mailov (vytváranie e-mailových správ s falošnou adresou odosielateľa) alebo okamžitých správ (akýkoľvek online chat, ktorý ponúka prenos textu v reálnom čase cez internet).
Phishing zvyčajne vedie obeť na falošnú webovú stránku, ktorej vzhľad je takmer identický so vzhľadom dobre zavedenej, legitímnej webovej stránky. Ak obeť nie je dostatočne technologicky zdatná na to, aby si pascu uvedomila, je vysoká pravdepodobnosť, že zadá prihlasovacie údaje potrebné na prístup k svojmu účtu, falošná webová stránka ich ukradne a odošle kybernetickému útočníkovi.
Phishing možno klasifikovať ako formu sociálneho inžinierstva, ktoré je v kontexte informačnej bezpečnosti psychologickou manipuláciou ľudí, aby vykonali akcie alebo prezradili dôverné informácie.
Vo väčšine prípadov je primárnym cieľom sociálneho inžinierstva plne presvedčiť cieľového používateľa (často zraniteľného a dezinformovaného jednotlivca), aby zverejnil osobné informácie, ako sú heslá, čísla kariet atď. napríklad vydávaním sa za subjekt orgánov, ako je banka, vláda alebo dodávateľ.
Eskalácia privilégií
Eskalácia privilégií je typ podvodnej činnosti, pri ktorej útočník, ktorý obmedzil prístup k zariadeniu z dôvodu nedostatku privilégií alebo autorizácie, je schopný vyzdvihnúť/eskalovať svoje oprávnenia na získanie vstupu.
Vo väčšine prípadov sa to stane, keď je útočník schopný zneužiť zraniteľnosť na získanie administrátorských práv alebo dokonca "root" prístupu a mať plný neobmedzený prístup do systému.
Spoofing
Spoofing je druh podvodnej činnosti, pri ktorej sa útočník alebo program vydáva za skutočného používateľa a falšovaním údajov (napríklad IP adresy) získava neoprávnenú výhodu za účelom získania prístupu k citlivým informáciám alebo elektronickým zdrojom.
Existuje niekoľko typov spoofingu vrátane:
- Email spoofing, kedy útočník alebo program falšuje odosielajúcu (od; zdrojovú) adresu e-mailu.
- Spoofing IP adries, kedy útočník alebo program zmení zdrojovú IP adresu v sieťovom pakete, aby skryl svoju identitu alebo sa vydával za iný výpočtový systém.
- MAC spoofing, kedy útočník alebo program upraví adresu Media Access Control (MAC) svojho sieťového rozhrania tak, aby sa vydával za platného používateľa v sieti.
- Biometrický spoofing, pri ktorom útočník alebo program vytvorí falošnú biometrickú (technický termín pre telesné miery a výpočty) vzorku, aby získal identitu iného používateľa.
Manipulácia
Manipulácia sa môže vzťahovať na mnoho foriem sabotáže, ale tento pojem sa často používa na označenie úmyselnej úpravy produktov alebo služieb spôsobom, ktorý prináša hodnotu útočníkovi na úkor škodlivosti pre spotrebiteľa.
V kontexte počítačovej bezpečnosti sú "útoky zlej slúžky" primárnym príkladom manipulácie. Útok Evil Maid je typ podvodnej činnosti vykonávanej na zariadení bez dozoru, pri ktorej je zasahujúca entita s fyzickým prístupom schopná zmeniť ho nejakým nezistiteľným spôsobom, aby mohli neskôr pristupovať k zariadeniu.