Rekenaar sekuriteit
Rekenaar sekuriteit

Rekenaarsekuriteit, wat gereeld kuberveiligheid of inligtingstegnologiesekuriteit (IT-sekuriteit) genoem word, is die beskerming van inligtingstelsels teen diefstal of skade aan die hardeware, sagteware en die data wat gestoor word, sowel as beskerming teen ontwrigting of wangedrag van die dienste wat hulle lewer.
Om voortreflike rekenaarsekuriteit te bewerkstellig, moet 'n veelvoudige benadering gevolg word, wat behels dat die fisiese toegang / toegang tot die inligtingstelsel of toestelle streng gemonitor en beheer word, asook die beskerming teen rekenaarskade wat kan kom deur onverantwoordelike / onverskillige internetgebruik, data en kode-inspuiting, en as gevolg van wanpraktyke deur operateurs, hetsy opsetlik, toevallig of omdat hulle mislei word om van veilige prosedures af te wyk.
Met die heersende eksponensiële groei van tegnologie neem die afhanklikheid van geleidelik meer gesofistikeerde rekenaarstelsels ongetwyfeld toe. Die internet se alomteenwoordigheid, die oplewing van "slim" toestelle en die opkoms van draadlose netwerke soos Bluetooth en Wi-Fi, het 'n hele nuwe stel uitdagings en kwesbaarhede vir kuberveiligheid bekendgestel.

Kwesbaarhede en aanvalle

In rekenaarsekuriteit is 'n kwesbaarheid 'n swakheid of 'n toevallige fout wat uitgebuit en misbruik kan word deur enige kwaadaardige entiteit, soos 'n aanvaller, wat onwettige, ongelisensieerde of ongemagtigde aksies binne 'n rekenaarstelsel wil uitvoer. Om 'n kwesbaarheid uit te buit, moet 'n aanvaller 'n program, stuk sagteware, 'n spesifieke instrument of metode hê wat voordeel kan trek uit die rekenaar se swakheid. In hierdie konteks word daar ook na kwesbaarheid verwys as die aanvalsoppervlak.
Die primêre manier om die kwesbaarhede van 'n gegewe toestel te ontdek en te benut, vind plaas met behulp van 'n outomatiese instrument of 'n handmatige maatskrif.
Alhoewel daar 'n magdom verskillende aanvalle teen 'n rekenaarstelsel is, kan hierdie bedreigings tipies in een van hierdie kategorieë hieronder ingedeel word:

Agterdeur-inskrywing

'N Agterdeur in 'n rekenaarstelsel, 'n kriptostelsel, 'n program of sagteware, is enige geheime metode om normale verifikasie of sekuriteitskontroles te omseil. Dit kan om verskeie redes bestaan, insluitend deur oorspronklike ontwerp of uit swak konfigurasie. Dit is moontlik deur 'n gemagtigde party bygevoeg om wettige toegang toe te laat, of deur 'n aanvaller om kwaadwillige redes; Maar ongeag die motiewe vir hul bestaan, skep hulle 'n kwesbaarheid.

Ontkenning van diensaanval

Die doel van 'n ontkenning van diensaanval (DoS) is om die hulpbronne van 'n inligtingstelsel, toestel of netwerk ontoeganklik vir sy gebruikers te maak. Hierdie kuberaanvalle kan lei tot 'n volledige toesluit van die slagoffer se rekening omdat die wagwoord verskeie kere vinnig agtereenvolgens ingevoer is, of dit kan die verwerkingskapasiteit van 'n toestel heeltemal oorlaai, wat veroorsaak dat alle gebruikers gelyktydig geblokkeer word.

Alhoewel DoS-aanvalle uit 'n enkele, statiese IP maklik geblokkeer kan word met antivirusprogrammatuur of deur 'n voldoende firewall, kan verspreide ontkenning van diens (DDoS) aanvalle, waar die aanval afkomstig is van 'n veelvuldige, dinamiese IP's en plekke op dieselfde tyd, baie moeiliker wees om te stop. Tipiese DDoS-aanvalle is dié wat deur outomatiese bots of "zombierekenaars" uitgevoer word, maar 'n reeks ander tegnieke is moontlik, insluitend refleksie- en versterkingsaanvalle, waar onskuldige stelsels mislei word om verkeer na die slagoffer te stuur.

Direkte toegang aanvalle

'N Direkte toegangsaanval verkry bloot fisiese toegang tot die geteikende rekenaarstelsel. Dit sal die aanvaller in staat stel om die hardeware en sagteware te beskadig, keyloggers, wurms, virusse en geheime luistertoestelle te installeer of om sensitiewe inligting en data handmatig vanaf die toestel te kopieer.
Skyfkodering en Trusted Platform Module is ontwerp om hierdie aanvalle te voorkom.

Afluister

Afluistering, wat gereeld na verwys word as afluister of bloot spioenasie, is die handeling om skelm na 'n mondelinge gesprek tussen twee of meer individue te luister of verskillende vorme van tekskommunikasie te lees.
Programme soos "Carnivore" en "NarusInSight" is deur die FBI en NSA gebruik om internetdiensverskaffers (ISP's) af te luister.
Selfs toestelle wat nie aan die internet of LAN-netwerk gekoppel is nie (dws nie in kontak met die buitewêreld nie), kan steeds bespied word via TEMPEST monitering wat, soos in "8" gesê. Omvang van KODENAAM: TEMPEST", is die flou elektromagnetiese transmissies wat deur die hardeware gegenereer word.

Multi-vektor, polimorfe aanvalle en malware

In 2017 is polimorfe aanvalle of malware uiters moeilik om op te spoor, aangesien dit voortdurend hul identifiseerbare kenmerke (lêername en tipes of enkripsiesleutels) verander, en sodoende maklik ru-opsporing en antivirusprogramme ontduik. Baie van die algemene vorme van malware kan polimorfies wees, insluitend virusse, wurms, bots, trojane of keyloggers.

Phishing en sosiale ingenieurswese

Phishing (neologisme afgelei van die woord "visvang") is die bedrieglike poging om sensitiewe data en inligting soos aanmeldbesonderhede of kredietkaartnommers direk van die geteikende gebruiker te bekom deur jouself as 'n betroubare entiteit in 'n elektroniese kommunikasie te vermom.
Phishing word gewoonlik uitgevoer deur e-pos spoofing (die skepping van e-posboodskappe met 'n vervalste senderadres) of kitsboodskappe (enige aanlynklets wat intydse teksoordrag oor die internet bied).

Tipies lei phishing die slagoffer na 'n vals webwerf waarvan die voorkoms byna identies is aan dié van 'n gevestigde, wettige een. As die slagoffer nie tegnologies vaardig genoeg is om die lokval te besef nie, is die waarskynlikheid groot dat hy die aanmeldbesonderhede sal invoer wat nodig is om toegang tot sy rekening te kry, die vals webwerf sal dit steel en aan die kuberaanvaller stuur.

Phishing kan geklassifiseer word as 'n vorm van sosiale ingenieurswese wat in die konteks van inligtingsekuriteit die sielkundige manipulasie van mense is om aksies uit te voer of vertroulike inligting bekend te maak.

In die meeste gevalle is die primêre doel van sosiale ingenieurswese om die geteikende gebruiker (dikwels 'n kwesbare en verkeerd ingeligte individu) ten volle te oortuig om persoonlike inligting soos wagwoorde, kaartnommers, ens. deur byvoorbeeld 'n owerhede-entiteit soos 'n bank, die regering of 'n kontrakteur voor te stel.

Voorreg eskalasie

Voorreg-eskalasie is 'n soort bedrieglike aktiwiteit waar die aanvaller, wat toegang tot 'n toestel beperk het weens 'n gebrek aan voorreg of magtiging, in staat is om hul voorregte om toegang te verkry, te verhoog/eskaleer.

In die meeste gevalle gebeur dit wanneer die aanvaller 'n kwesbaarheid kan uitbuit om administratiewe regte te verkry of selfs toegang te "wortel" en volle onbeperkte toegang tot 'n stelsel het.

Spoofing

Spoofing is 'n soort bedrieglike aktiwiteit waar die aanvaller of program hom as 'n ware gebruiker voordoen en 'n buite-egtelike voordeel verkry deur vervalsing van data (soos 'n IP-adres), met die doel om toegang tot sensitiewe inligting of elektroniese hulpbronne te verkry.
Daar is verskillende soorte spoofing, insluitend:

  • E-pos spoofing, waar die aanvaller of program die stuur (van; bron) adres van 'n e-pos vervals.
  • IP-adresspoofing, waar die aanvaller of program die bron-IP-adres in 'n netwerkpakket verander om hul identiteit weg te steek of 'n ander rekenaarstelsel na te boots.
  • MAC-spoofing, waar die aanvaller of program die Media Access Control (MAC)-adres van hul netwerkkoppelvlak wysig om as 'n geldige gebruiker op 'n netwerk voor te stel.
  • Biometriese spoofing, waar die aanvaller of program 'n vals biometriese (tegniese term vir liggaamsmetings en berekeninge) monster produseer om die identiteitseienskappe van 'n ander gebruiker te verkry.

Peuter

Peuter kan na baie vorme van sabotasie verwys, maar die term word gereeld gebruik om opsetlike wysiging van produkte of dienste te beteken op 'n manier wat waarde vir die aanvaller bring ten koste van die feit dat dit skadelik vir die verbruiker is.
In die konteks van rekenaarsekuriteit is die "Evil Maid-aanvalle" 'n primêre voorbeeld van peuter. Die Evil Maid-aanval is 'n soort bedrieglike aktiwiteit wat op 'n onbewaakte toestel uitgevoer word, waarin die indringende entiteit met fisiese toegang dit op 'n onopspoorbare manier kan verander sodat hulle later toegang tot die toestel kan kry.