Computer sikkerhed
Computer sikkerhed

Computersikkerhed, ofte omtalt som cybersikkerhed eller informationsteknologisk sikkerhed (it-sikkerhed), er beskyttelse af informationssystemer mod tyveri eller beskadigelse af hardware, software og de data, der lagres, samt beskyttelse mod afbrydelse eller vildledning af de tjenester, de leverer.
For at opnå overlegen computersikkerhed skal der vedtages en flerstrenget tilgang, som indebærer streng overvågning og kontrol af den fysiske adgang / adgang til informationssystemet eller enhederne samt beskyttelse mod computerskader, der kan komme via uansvarlig / skødesløs internetbrug, data- og kodeinjektion og på grund af uregelmæssigheder fra operatører, hvad enten det er forsætligt, utilsigtet eller på grund af at de narres til at afvige fra sikre procedurer.
Med den fremherskende eksponentielle vækst i teknologi er afhængigheden af gradvist mere sofistikerede computersystemer utvivlsomt stigende. Internettets allestedsnærværelse, stigningen i "smarte" enheder og stigningen i trådløse netværk som Bluetooth og Wi-Fi har introduceret et helt nyt sæt udfordringer og sårbarheder for cybersikkerhed.

Sårbarheder og angreb

I computersikkerhed er en sårbarhed en svaghed eller en utilsigtet fejl, der kan udnyttes og misbruges af enhver ondartet enhed, såsom en angriber, der ønsker at udføre ulovlige, ulicenserede eller uautoriserede handlinger inden for et computersystem. For at udnytte en sårbarhed skal en hacker have et program, et stykke software, et specifikt værktøj eller en metode, der kan udnytte computerens svaghed. I denne sammenhæng kaldes sårbarhed også angrebsfladen.
Den primære måde at opdage og udnytte sårbarhederne på en given enhed sker ved hjælp af enten et automatiseret værktøj eller et manuelt skræddersyet script.
Selvom der er en overflod af forskellige angreb, der kan foretages mod et computersystem, kan disse trusler typisk klassificeres i en af disse kategorier nedenfor:

Bagdør indgang

En bagdør i et computersystem, et kryptosystem, et program eller software er enhver hemmelig metode til at omgå normal godkendelse eller sikkerhedskontrol. De kan eksistere af en række årsager, herunder ved originalt design eller fra dårlig konfiguration. De kan være blevet tilføjet af en autoriseret part for at tillade en legitim adgang eller af en hacker af ondsindede årsager; Men uanset motiverne for deres eksistens skaber de en sårbarhed.

Denial-of-service-angreb

Formålet med et denial-of-service-angreb (DoS) er at gøre ressourcerne i et informationssystem, enhed eller netværk utilgængelige for brugerne. Disse cyberangreb kan resultere i fuldstændig låsning af offerets konto, fordi adgangskoden er indtastet flere gange hurtigt efter hinanden, eller de kan fuldstændig overbelaste behandlingskapaciteten på en enhed, hvilket får alle brugere til at blive blokeret på én gang.

Selvom DoS-angreb, der kommer fra en enkelt, statisk IP, let kan blokeres med antivirussoftware eller af en passende firewall, kan DDoS-angreb (Distributed Denial of Service), hvor angrebet kommer fra flere, dynamiske IP'er og placeringer på samme tid, være meget sværere at stoppe. Typiske DDoS-angreb er dem, der udføres af automatiserede bots eller "zombiecomputere", men en række andre teknikker er mulige, herunder refleksions- og forstærkningsangreb, hvor uskyldige systemer narres til at sende trafik til offeret.

Direkte adgangsangreb

Et angreb med direkte adgang er simpelthen at få fysisk adgang til det målrettede computersystem. Dette vil gøre det muligt for angriberen at beskadige hardware og software, installere keyloggers, orme, vira og skjulte lytteenheder eller manuelt kopiere følsomme oplysninger og data fra enheden.
Diskkryptering og Trusted Platform Module er designet til at forhindre disse angreb.

Aflytning

Aflytning, ofte omtalt som aflytning eller simpelthen spionage, er handlingen med snigende at lytte til en verbal samtale mellem to eller flere personer eller læse forskellige former for tekstkommunikation.
Programmer som "Carnivore" og "NarusInSight" er blevet brugt af FBI og NSA til at aflytte internetudbydere (ISP'er).
Selv enheder, der ikke er forbundet til internettet eller LAN-netværket (dvs. ikke er i kontakt med omverdenen), kan stadig spioneres via TEMPEST overvågning, som anført i "8. Omfanget af CODENAME: TEMPEST", er de svage elektromagnetiske transmissioner, der genereres af hardwaren.

Multivektor, polymorfe angreb og malware

Polymorfe angreb eller malware dukkede op i 2017 og er ekstremt vanskelige at opdage, da de konstant ændrer deres identificerbare funktioner (filnavne og typer eller krypteringsnøgler) og dermed let undgår rå detektion og antivirusprogrammer. Mange af de almindelige former for malware kan være polymorfe, herunder vira, orme, bots, trojanske heste eller keyloggers.

Phishing og social engineering

Phishing (neologisme afledt af ordet "fiskeri") er det svigagtige forsøg på at erhverve følsomme data og oplysninger såsom loginoplysninger eller kreditkortnumre direkte fra den målrettede bruger ved at forklæde sig som en troværdig enhed i en elektronisk kommunikation.
Phishing udføres typisk ved hjælp af e-mail-spoofing (oprettelse af e-mail-meddelelser med en forfalsket afsenderadresse) eller instant messaging (enhver onlinechat, der tilbyder tekstoverførsel i realtid over internettet).

Typisk fører phishing offeret til et falsk websted, hvis udseende er næsten identisk med et veletableret, legitimt. Hvis offeret ikke er teknologisk kyndigt nok til at indse fælden, er der stor sandsynlighed for, at han indtaster de loginoplysninger, der er nødvendige for at få adgang til sin konto, det falske websted stjæler dem og sender dem til cyberangriberen.

Phishing kan klassificeres som en form for social engineering, som i forbindelse med informationssikkerhed er den psykologiske manipulation af mennesker til at udføre handlinger eller videregive fortrolige oplysninger.

I de fleste tilfælde er det primære mål med social engineering fuldt ud at overbevise den målrettede bruger (ofte en sårbar og misinformeret person) om at videregive personlige oplysninger såsom adgangskoder, kortnumre osv. ved f.eks. at udgive sig for at være en myndighedsenhed såsom en bank, regeringen eller en entreprenør.

Eskalering af privilegier

Eskalering af rettigheder er en type svigagtig aktivitet, hvor angriberen, der har begrænset adgangen til en enhed på grund af manglende privilegier eller autorisation, er i stand til at hæve/eskalere sine privilegier for at få adgang.

I de fleste tilfælde sker dette, når angriberen er i stand til at udnytte en sårbarhed til at opnå administrative rettigheder eller endda "root" -adgang og har fuld ubegrænset adgang til et system.

Forfalskning

Spoofing er en form for svigagtig aktivitet, hvor angriberen eller programmet udgiver sig for at være en ægte bruger og opnår en ulovlig fordel gennem forfalskning af data (såsom en IP-adresse) med det formål at få adgang til følsomme oplysninger eller elektroniske ressourcer.
Der er flere typer spoofing, herunder:

  • E-mail-spoofing, hvor angriberen eller programmet forfalsker afsenderadressen (fra; kilde) på en e-mail.
  • IP-adresse spoofing, hvor angriberen eller programmet ændrer kildens IP-adresse i en netværkspakke for at skjule deres identitet eller efterligne et andet computersystem.
  • MAC-spoofing, hvor angriberen eller programmet ændrer MAC-adressen (Media Access Control) på deres netværksgrænseflade til at udgøre sig som en gyldig bruger på et netværk.
  • Biometrisk spoofing, hvor angriberen eller programmet producerer en falsk biometrisk (teknisk betegnelse for kropsmålinger og beregninger) prøve for at få identitetskarakteristika for en anden bruger.

Manipulation

Manipulation kan henvise til mange former for sabotage, men udtrykket bruges ofte til at betyde forsætlig ændring af produkter eller tjenester på en måde, der bringer værdi til angriberen på bekostning af at være skadelig for forbrugeren.
I forbindelse med computersikkerhed er "Evil Maid-angrebene" et primært eksempel på manipulation. Evil Maid-angrebet er en type svigagtig aktivitet udført på en ubemandet enhed, hvor den indtrængende enhed med fysisk adgang er i stand til at ændre den på en uopdagelig måde, så de senere kan få adgang til enheden.