Zabezpečení počítače
Zabezpečení počítače

Počítačová bezpečnost, často označovaná jako kybernetická bezpečnost nebo bezpečnost informačních technologií (IT bezpečnost), je ochrana informačních systémů před krádeží nebo poškozením hardwaru, softwaru a ukládaných dat, jakož i ochrana před narušením nebo přesměrováním služeb, které poskytují.
K dosažení vynikající počítačové bezpečnosti musí být přijat mnohostranný přístup, který zahrnuje přísné sledování a kontrolu fyzického přístupu/vstupu do informačního systému nebo zařízení, jakož i ochranu před poškozením počítače, které může přijít nezodpovědným / neopatrným používáním internetu, vložením dat a kódu a v důsledku nesprávných postupů operátorů, ať už úmyslných, náhodných nebo v důsledku toho, že byli oklamáni a odchýlili se od bezpečných postupů.
S převažujícím exponenciálním růstem technologií se nepochybně zvyšuje závislost na stále sofistikovanějších počítačových systémech. Všudypřítomnost internetu, vzestup "chytrých" zařízení a vzestup bezdrátových sítí, jako jsou Bluetooth a Wi-Fi, představují celou řadu nových výzev a zranitelných míst pro kybernetickou bezpečnost.

Zranitelná místa a útoky

V počítačové bezpečnosti je zranitelnost slabinou nebo náhodnou chybou, která může být zneužita a zneužita jakýmkoli zhoubným subjektem, jako je útočník, který chce provést nezákonné, nelicencované nebo neoprávněné akce v rámci počítačového systému. Ke zneužití chyby zabezpečení může útočník mít program, software, konkrétní nástroj nebo metodu, které mohou využít slabinu počítače. V této souvislosti je chyba zabezpečení také označována jako prostor pro útok.
Primární způsob odhalování a využívání zranitelností daného zařízení se děje pomocí automatizovaného nástroje nebo manuálního skriptu na míru.
I když existuje nepřeberné množství různých útoků, které mohou být provedeny proti počítačovému systému, tyto hrozby lze obvykle rozdělit do jedné z těchto kategorií níže:

Vstup zadními vrátky

Zadní vrátka v počítačovém systému, šifrovacím systému, programu nebo softwaru jsou jakákoli tajná metoda obcházení běžné autentizace nebo bezpečnostních kontrol. Mohou existovat z mnoha důvodů, včetně původního návrhu nebo špatné konfigurace. Mohly být přidány oprávněnou stranou, aby umožnily nějaký legitimní přístup, nebo útočníkem ze škodlivých důvodů; Ale bez ohledu na motivy jejich existence vytvářejí zranitelnost.

Útok DoS

Cílem útoku DoS (Denial of Service) je znepřístupnit prostředky informačního systému, zařízení nebo sítě jejich uživatelům. Tyto kybernetické útoky mohou mít za následek úplné uzamčení účtu oběti, protože heslo bylo zadáno několikrát v rychlém sledu, nebo mohou zcela přetížit kapacitu zpracování zařízení, což způsobí, že všichni uživatelé budou zablokováni najednou.

I když útoky DoS přicházející z jedné statické IP adresy mohou být snadno blokovány antivirovým softwarem nebo odpovídajícím firewallem, distribuované útoky odmítnutí služby (DDoS), kde útok přichází z více dynamických IP adres a míst současně, může být mnohem těžší zastavit. Typické DDoS útoky jsou ty, které provádějí automatizované boty nebo "zombie počítače", ale je možná i řada dalších technik, včetně reflexních a zesilovacích útoků, kdy jsou nevinné systémy oklamány, aby posílaly provoz oběti.

Útoky přímým přístupem

Útok s přímým přístupem je jednoduše získání fyzického přístupu k cílovému počítačovému systému. To by útočníkovi umožnilo poškodit hardware a software, nainstalovat keyloggery, červy, viry a skrytá odposlouchávací zařízení nebo ručně kopírovat citlivé informace a data ze zařízení.
Šifrování disků a modul Trusted Platform Module jsou navrženy tak, aby těmto útokům zabránily.

Odposlechy

Odposlech, často označovaný jako odposlech nebo jednoduše špionáž, je akt tajného naslouchání verbální konverzaci mezi dvěma nebo více osobami nebo čtení různých forem textové komunikace.
Programy jako "Carnivore" a "NarusInSight" byly použity FBI a NSA k odposlouchávání poskytovatelů internetových služeb (ISP).
Dokonce i zařízení, která nejsou připojena k internetu nebo síti LAN (tj. nejsou v kontaktu s vnějším světem), mohou být stále sledována prostřednictvím monitorování TEMPEST , které, jak je uvedeno v "8. Rozsah CODENAME: TEMPEST", je slabé elektromagnetické přenosy generované hardwarem.

Multivektorové, polymorfní útoky a malware

Polymorfní útoky nebo malware se v roce 2017 velmi obtížně odhalují, protože neustále mění své identifikovatelné vlastnosti (názvy a typy souborů nebo šifrovací klíče), čímž se snadno vyhýbají hrubé detekci a antivirovým programům. Mnoho běžných forem malwaru může být polymorfních, včetně virů, červů, robotů, trojských koní nebo keyloggerů.

Phishing a sociální inženýrství

Phishing (neologismus odvozený od slova "rybaření") je podvodný pokus o získání citlivých údajů a informací, jako jsou přihlašovací údaje nebo čísla kreditních karet, přímo od cílového uživatele tím, že se v elektronické komunikaci vydává za důvěryhodný subjekt.
Phishing se obvykle provádí falšováním e-mailů (vytváření e-mailových zpráv s falešnou adresou odesílatele) nebo instant messagingem (jakýkoli online chat, který nabízí přenos textu v reálném čase přes internet).

Phishing obvykle vede oběť na falešné webové stránky, jejichž vzhled je téměř totožný se zavedeným legitimním webem. Pokud oběť není dostatečně technologicky zdatná, aby si past uvědomila, je vysoká pravděpodobnost, že zadá přihlašovací údaje potřebné pro přístup ke svému účtu, falešná webová stránka je ukradne a pošle je kybernetickému útočníkovi.

Phishing může být klasifikován jako forma sociálního inženýrství, což je v kontextu informační bezpečnosti psychologická manipulace lidí k provedení akcí nebo vyzrazení důvěrných informací.

Ve většině případů je primárním cílem sociálního inženýrství plně přesvědčit cílového uživatele (často zranitelného a dezinformovaného jedince), aby zveřejnil osobní údaje, jako jsou hesla, čísla karet atd. například vydáváním se za orgán orgánů, jako je banka, vláda nebo dodavatel.

Eskalace oprávnění

Eskalace oprávnění je typ podvodné činnosti, kdy útočník, který omezil přístup k zařízení z důvodu nedostatku oprávnění nebo oprávnění, je schopen zvýšit / eskalovat svá oprávnění, aby získal vstup.

Ve většině případů k tomu dochází, když je útočník schopen zneužít zranitelnost k získání práv správce nebo dokonce přístupu "root" a má plný neomezený přístup k systému.

Falšování identity

Spoofing je druh podvodné činnosti, kdy se útočník nebo program vydává za skutečného uživatele a získává neoprávněnou výhodu falšováním údajů (jako je IP adresa) za účelem získání přístupu k citlivým informacím nebo elektronickým zdrojům.
Existuje několik typů falšování, včetně:

  • Email spoofing, kdy útočník nebo program falšuje odesílající (zdrojovou) adresu e-mailu.
  • IP adresa spoofing, kdy útočník nebo program změní zdrojovou IP adresu v síťovém paketu, aby skryl svou identitu nebo se vydával za jiný počítačový systém.
  • MAC spoofing, kdy útočník nebo program upraví adresu Media Access Control (MAC) svého síťového rozhraní tak, aby se vydával za platného uživatele v síti.
  • Biometrický spoofing, kdy útočník nebo program vytvoří falešný biometrický (technický termín pro měření a výpočty těla) vzorek, aby získal identitní charakteristiky jiného uživatele.

Neoprávněná manipulace

Manipulace může odkazovat na mnoho forem sabotáže, ale termín je často používán k označení záměrné úpravy produktů nebo služeb způsobem, který přináší hodnotu útočníkovi za cenu poškození spotřebitele.
V kontextu počítačové bezpečnosti jsou "útoky Evil Maid" primárním příkladem manipulace. Útok Evil Maid je typ podvodné činnosti prováděné na bezobslužném zařízení, ve kterém je narušující entita s fyzickým přístupem schopna jej změnit nějakým nezjistitelným způsobem, aby mohla později přistupovat k zařízení.