Tietoturva
Tietoturva

Tietoturva, jota usein kutsutaan kyberturvallisuudeksi tai tietotekniikan tietoturvaksi (IT-turvallisuus), on tietojärjestelmien suojaaminen varkauksilta tai tallennettavien laitteiden, ohjelmistojen ja tietojen vahingoittumiselta sekä suojaaminen niiden tarjoamien palvelujen keskeytymiseltä tai väärältä suuntaamiselta.
Paremman tietoturvan saavuttamiseksi on omaksuttava monitahoinen lähestymistapa, johon kuuluu tietojärjestelmään tai laitteisiin pääsyn ja niihin pääsyn tiukka seuranta ja valvonta sekä suojautuminen tietokonevaurioilta, joita voi aiheutua vastuuttomasta/huolimattomasta Internetin käytöstä, tietojen ja koodin syöttämisestä sekä operaattoreiden tahallisista tai tahattomista väärinkäytöksistä tai siitä, että heidät on huijattu poikkeamaan turvallisista menettelyistä.
Teknologian vallitsevan eksponentiaalisen kasvun myötä riippuvuus asteittain kehittyneemmistä tietokonejärjestelmistä epäilemättä kasvaa. Internetin läsnäolo kaikkialla, "älykkäiden" laitteiden nousu ja langattomien verkkojen, kuten Bluetoothin ja Wi-Fi: n, nousu ovat tuoneet kyberturvallisuuteen aivan uusia haasteita ja haavoittuvuuksia.

Haavoittuvuudet ja hyökkäykset

Tietoturvassa haavoittuvuus on heikkous tai tahaton virhe, jota voi hyödyntää ja väärinkäyttää mikä tahansa pahanlaatuinen taho, kuten hyökkääjä, joka haluaa suorittaa laittomia, luvattomia tai luvattomia toimia tietokonejärjestelmässä. Jotta hyökkääjä voi hyödyntää haavoittuvuutta, hänellä on oltava ohjelma, ohjelmisto, tietty työkalu tai menetelmä, joka voi hyödyntää tietokoneen heikkoutta. Tässä yhteydessä haavoittuvuutta kutsutaan myös hyökkäyspinnaksi.
Ensisijainen tapa löytää ja hyödyntää tietyn laitteen haavoittuvuuksia tapahtuu joko automaattisen työkalun tai manuaalisen räätälöidyn komentosarjan avulla.
Vaikka tietokonejärjestelmää vastaan voidaan tehdä lukuisia erilaisia hyökkäyksiä, nämä uhat voidaan yleensä luokitella johonkin seuraavista luokista:

Takaoven sisäänkäynti

Tietokonejärjestelmän, salausjärjestelmän, ohjelman tai ohjelmiston takaovi on mikä tahansa salainen tapa ohittaa normaali todennus tai turvavalvonta. Ne voivat olla olemassa useista syistä, mukaan lukien alkuperäinen muotoilu tai huono kokoonpano. Valtuutettu osapuoli on saattanut lisätä ne salliakseen jonkin laillisen pääsyn tai hyökkääjä haitallisista syistä. Mutta riippumatta niiden olemassaolon motiiveista, ne luovat haavoittuvuuden.

Palvelunestohyökkäys

Palvelunestohyökkäyksen (DoS) tavoitteena on estää tietojärjestelmän, laitteen tai verkon resurssit pääsemästä käyttäjien ulottuville. Nämä verkkohyökkäykset voivat johtaa uhrin tilin täydelliseen lukitsemiseen, koska salasana on syötetty useita kertoja nopeasti peräkkäin tai ne voivat ylikuormittaa laitteen käsittelykapasiteetin kokonaan, jolloin kaikki käyttäjät estetään kerralla.

Vaikka yhdestä staattisesta IP-osoitteesta tulevat DoS-hyökkäykset voidaan helposti estää virustorjuntaohjelmistolla tai riittävällä palomuurilla, hajautettuja palvelunestohyökkäyksiä (DDoS), joissa hyökkäys tulee useista dynaamisista IP-osoitteista ja sijainneista samanaikaisesti, voi olla paljon vaikeampi pysäyttää. Tyypilliset DDoS-hyökkäykset ovat automatisoitujen bottien tai "zombie-tietokoneiden" suorittamia, mutta monet muut tekniikat ovat mahdollisia, mukaan lukien heijastus- ja vahvistushyökkäykset, joissa viattomia järjestelmiä huijataan lähettämään liikennettä uhrille.

Suoran pääsyn hyökkäykset

Suoran pääsyn hyökkäys on yksinkertaisesti fyysisen pääsyn saaminen kohteena olevaan tietokonejärjestelmään. Tämän avulla hyökkääjä voi vahingoittaa laitteistoa ja ohjelmistoa, asentaa näppäinpainallusten tallentajia, matoja, viruksia ja piilotettuja kuuntelulaitteita tai kopioida arkaluonteisia tietoja laitteesta manuaalisesti.
Levyn salaus ja Trusted Platform Module on suunniteltu estämään nämä hyökkäykset.

Salakuuntelu

Salakuuntelu, jota usein kutsutaan salakuunteluksi tai yksinkertaisesti vakoiluksi, on kahden tai useamman henkilön välisen suullisen keskustelun salakuuntelua tai erilaisten tekstiviestinnän muotojen lukemista.
FBI ja NSA ovat käyttäneet ohjelmia, kuten "Carnivore" ja "NarusInSight", salakuunnellakseen Internet-palveluntarjoajia (ISP).
Jopa laitteita, jotka eivät ole yhteydessä Internetiin tai LAN-verkkoon (eli jotka eivät ole yhteydessä ulkomaailmaan), voidaan silti vakoilla TEMPEST valvonnan kautta, joka, kuten kohdassa "8. CODENAME: n laajuus: TEMPEST", on laitteiston tuottamat heikot sähkömagneettiset lähetykset.

Monivektoriset, polymorfiset hyökkäykset ja haittaohjelmat

Vuonna 2017 esiin nousseita polymorfisia hyökkäyksiä tai haittaohjelmia on erittäin vaikea havaita, koska ne muuttavat jatkuvasti tunnistettavia ominaisuuksiaan (tiedostonimiä ja -tyyppejä tai salausavaimia) ja välttävät siten helposti karkeat tunnistus- ja virustorjuntaohjelmat. Monet yleisimmistä haittaohjelmien muodoista voivat olla polymorfisia, mukaan lukien virukset, madot, botit, troijalaiset tai näppäinpainallusten tallentajat.

Tietojenkalastelu ja käyttäjän manipulointi

Tietojenkalastelu (sanasta "kalastus" johdettu neologismi) on vilpillinen yritys hankkia arkaluonteisia tietoja ja tietoja, kuten kirjautumistietoja tai luottokorttinumeroita, suoraan kohdekäyttäjältä naamioitumalla luotettavaksi toimijaksi sähköisessä viestinnässä.
Tietojenkalastelu tapahtuu tyypillisesti sähköpostin väärentämisellä (sähköpostiviestien luominen väärennetyllä lähettäjän osoitteella) tai pikaviesteillä (mikä tahansa online-chat, joka tarjoaa reaaliaikaisen tekstinsiirron Internetin kautta).

Tyypillisesti tietojenkalastelu johtaa uhrin väärennetylle verkkosivustolle, jonka ulkonäkö on lähes identtinen vakiintuneen, laillisen verkkosivuston kanssa. Jos uhri ei ole teknisesti tarpeeksi taitava ymmärtääkseen ansan, on suuri todennäköisyys, että hän syöttää tiliinsä pääsyyn tarvittavat kirjautumistiedot, väärennetty verkkosivusto varastaa ne ja lähettää ne verkkohyökkääjälle.

Tietojenkalastelu voidaan luokitella sosiaalisen manipuloinnin muodoksi, joka tietoturvan yhteydessä on ihmisten psykologinen manipulointi suorittamaan toimia tai paljastamaan luottamuksellisia tietoja.

Useimmissa tapauksissa sosiaalisen manipuloinnin ensisijainen tavoite on vakuuttaa kohteena oleva käyttäjä (usein haavoittuva ja väärään tietoon perustuva henkilö) paljastamaan henkilökohtaisia tietoja, kuten salasanoja, korttinumeroita jne. esimerkiksi esiintymällä viranomaisena, kuten pankkina, valtiona tai urakoitsijana.

Käyttöoikeuksien eskalointi

Käyttöoikeuksien eskalointi on vilpillistä toimintaa, jossa hyökkääjä, joka on rajoittanut laitteen käyttöä käyttöoikeuksien tai valtuutusten puuttumisen vuoksi, pystyy laajentamaan tai laajentamaan oikeuksiaan päästäkseen sisään.

Useimmissa tapauksissa tämä tapahtuu, kun hyökkääjä pystyy hyödyntämään haavoittuvuutta saadakseen järjestelmänvalvojan oikeudet tai jopa "root" -käyttöoikeudet ja saadakseen täyden rajoittamattoman pääsyn järjestelmään.

Huijaus

Väärentäminen on vilpillistä toimintaa, jossa hyökkääjä tai ohjelma tekeytyy aidoksi käyttäjäksi ja saa laitonta etua väärentämällä tietoja (kuten IP-osoitteen) päästäkseen käsiksi arkaluonteisiin tietoihin tai sähköisiin resursseihin.
Huijaustyyppejä on useita, mukaan lukien:

  • Sähköpostihuijaus, jossa hyökkääjä tai ohjelma väärentää sähköpostin lähettävän (lähettäjän; lähteen) osoitteen.
  • IP-osoitteen väärentäminen, jossa hyökkääjä tai ohjelma muuttaa lähde-IP-osoitetta verkkopaketissa piilottaakseen henkilöllisyytensä tai tekeytyäkseen toiseksi tietokonejärjestelmäksi.
  • MAC-huijaus, jossa hyökkääjä tai ohjelma muokkaa verkkoliitäntänsä Media Access Control (MAC) -osoitetta esiintyäkseen kelvollisena käyttäjänä verkossa.
  • Biometrinen huijaus, jossa hyökkääjä tai ohjelma tuottaa väärennetyn biometrisen näytteen (tekninen termi kehon mittauksille ja laskelmille) saadakseen toisen käyttäjän henkilöllisyysominaisuudet.

Peukalointi

Peukalointi voi viitata moniin sabotaasin muotoihin, mutta termiä käytetään usein tarkoittamaan tuotteiden tai palveluiden tarkoituksellista muokkaamista tavalla, joka tuo arvoa hyökkääjälle sen kustannuksella, että se on haitallista kuluttajalle.
Tietoturvan yhteydessä "Evil Maid -hyökkäykset" ovat ensisijainen esimerkki peukaloinnista. Evil Maid -hyökkäys on eräänlainen petollinen toiminta, joka suoritetaan valvomattomalla laitteella, jossa tunkeutuva yksikkö, jolla on fyysinen pääsy, pystyy muuttamaan sitä jollakin havaitsemattomalla tavalla, jotta he voivat myöhemmin käyttää laitetta.