Računalna sigurnost
Računalna sigurnost

Računalna sigurnost, koja se često naziva kibersigurnost ili sigurnost informacijske tehnologije (IT sigurnost), zaštita je informacijskih sustava od krađe ili oštećenja hardvera, softvera i podataka koji se pohranjuju, kao i zaštita od poremećaja ili pogrešnog usmjeravanja usluga koje pružaju.
Kako bi se postigla vrhunska računalna sigurnost, mora se usvojiti višenamjenski pristup koji podrazumijeva strogo praćenje i kontrolu fizičkog pristupa/ulaska u informacijski sustav ili uređaje, kao i zaštitu od oštećenja računala do kojih može doći neodgovornim/nepažljivim korištenjem interneta, ubrizgavanjem podataka i koda, te zbog nesavjesnog rada operatora, bilo namjernog, slučajnog ili zbog toga što su prevareni da odstupe od sigurnih postupaka.
S prevladavajućim eksponencijalnim rastom tehnologije, oslanjanje na progresivno sofisticiranije računalne sustave nesumnjivo se povećava. Sveprisutnost interneta, porast "pametnih" uređaja i porast bežičnih mreža poput Bluetootha i Wi-Fi-ja, uveli su potpuno novi niz izazova i ranjivosti u kibernetičku sigurnost.

Ranjivosti i napadi

U računalnoj sigurnosti ranjivost je slabost ili slučajni propust koji može iskoristiti i zloupotrijebiti bilo koji maligni subjekt, poput napadača, koji želi izvršiti nezakonite, nedopuštene ili neovlaštene radnje unutar računalnog sustava. Da bi iskoristio ranjivost, napadač mora imati program, softver, određeni alat ili metodu koja može iskoristiti slabost računala. U tom kontekstu, ranjivost se naziva i površina napada.
Primarni način otkrivanja i iskorištavanja ranjivosti određenog uređaja događa se uz pomoć automatiziranog alata ili ručne skripte po mjeri.
Iako postoji mnoštvo različitih napada koji se mogu izvršiti protiv računalnog sustava, te se prijetnje obično mogu svrstati u jednu od ovih kategorija u nastavku:

Unos stražnjih vrata

Stražnja vrata u računalnom sustavu, kriptosustavu, programu ili softveru bilo je koja tajna metoda zaobilaženja normalne provjere autentičnosti ili sigurnosnih kontrola. Mogu postojati iz više razloga, uključujući izvorni dizajn ili zbog loše konfiguracije. Možda ih je dodala ovlaštena strana kako bi omogućila neki legitiman pristup ili napadač iz zlonamjernih razloga; Ali bez obzira na motive njihovog postojanja, oni stvaraju ranjivost.

Napad uskraćivanjem usluge

Cilj napada uskraćivanjem usluge (DoS) je učiniti resurse informacijskog sustava, uređaja ili mreže nedostupnima svojim korisnicima. Ovi kibernetički napadi mogu rezultirati potpunim zaključavanjem računa žrtve jer je lozinka unesena više puta u brzom slijedu ili mogu potpuno preopteretiti kapacitet obrade uređaja, uzrokujući istovremeno blokiranje svih korisnika.

Iako se DoS napadi koji dolaze iz jednog, statičkog IP-a mogu lako blokirati antivirusnim softverom ili odgovarajućim vatrozidom, distribuirani napadi uskraćivanja usluge (DDoS), gdje napad dolazi s više, dinamičnih IP-ova i lokacija u isto vrijeme, mogu biti mnogo teže zaustaviti. Tipični DDoS napadi su oni koje izvode automatizirani botovi ili "zombi računala", ali moguć je niz drugih tehnika, uključujući napade refleksije i pojačavanja, gdje se nevini sustavi zavaravaju da šalju promet žrtvi.

Napadi izravnog pristupa

Napad izravnim pristupom jednostavno dobiva fizički pristup ciljanom računalnom sustavu. To bi napadaču omogućilo da ošteti hardver i softver, instalira keyloggere, crve, viruse i prikrivene prislušne uređaje ili da ručno kopira osjetljive podatke i podatke s uređaja.
Šifriranje diska i modul pouzdane platforme osmišljeni su kako bi spriječili te napade.

Prisluškivanje

Prisluškivanje, koje se često naziva prisluškivanje ili jednostavno špijuniranje, čin je prikrivenog slušanja verbalnog razgovora između dvije ili više osoba ili čitanja različitih oblika tekstualne komunikacije.
FBI i NSA koristili su programe kao što su "Carnivore" i "NarusInSight" za prisluškivanje pružatelja internetskih usluga (ISP).
Čak se i uređaji koji nisu povezani s internetom ili LAN mrežom (tj. nisu u kontaktu s vanjskim svijetom) i dalje mogu špijunirati putem TEMPEST praćenja koje, kako je navedeno u "8. Opseg CODENAME: TEMPEST", slabi su elektromagnetski prijenosi koje generira hardver.

Multi-vektor, polimorfni napadi i zlonamjerni softver

Izranjajući u 2017. godini, polimorfne napade ili zlonamjerni softver izuzetno je teško otkriti jer stalno mijenjaju svoje prepoznatljive značajke (nazive i vrste datoteka ili ključeve za šifriranje), čime se lako izbjegava otkrivanje sirove nafte i antivirusni programi. Mnogi uobičajeni oblici zlonamjernog softvera mogu biti polimorfni, uključujući viruse, crve, botove, trojance ili keyloggere.

Krađa identiteta i socijalni inženjering

Krađa identiteta (neologizam izveden iz riječi "ribolov") je lažni pokušaj pribavljanja osjetljivih podataka i informacija kao što su podaci za prijavu ili brojevi kreditnih kartica izravno od ciljanog korisnika prikrivanjem sebe kao pouzdanog subjekta u elektroničkoj komunikaciji.
Krađa identiteta obično se provodi lažiranjem e-pošte (stvaranje poruka e-pošte s krivotvorenom adresom pošiljatelja) ili izravnim porukama (bilo koji mrežni chat koji nudi prijenos teksta u stvarnom vremenu putem Interneta).

Tipično, krađa identiteta vodi žrtvu na lažnu web stranicu čiji je izgled gotovo identičan izgledu dobro uspostavljenog, legitimnog. Ako žrtva nije dovoljno tehnološki pametna da shvati zamku, postoji velika vjerojatnost da će unijeti podatke za prijavu potrebne za pristup svom računu, lažna web stranica će ih ukrasti i poslati cyber napadaču.

Krađa identiteta može se klasificirati kao oblik socijalnog inženjeringa koji je u kontekstu informacijske sigurnosti psihološka manipulacija ljudi u obavljanju radnji ili otkrivanju povjerljivih informacija.

U većini slučajeva primarni cilj socijalnog inženjeringa je u potpunosti uvjeriti ciljanog korisnika (često ranjivu i pogrešno informiranu osobu) da otkrije osobne podatke kao što su lozinke, brojevi kartica itd. Primjerice, lažnim predstavljanjem subjekta tijela kao što su banka, vlada ili ugovaratelj.

Eskalacija privilegija

Eskalacija privilegija vrsta je prijevarne aktivnosti u kojoj napadač, koji je ograničio pristup uređaju zbog nedostatka privilegija ili autorizacije, može podići / eskalirati svoje privilegije za ulazak.

U većini slučajeva to se događa kada napadač može iskoristiti ranjivost kako bi stekao administrativna prava ili čak "korijenski" pristup i imao potpun neograničen pristup sustavu.

Lažiranje

Lažiranje je vrsta prijevarne aktivnosti u kojoj se napadač ili program maskira u pravog korisnika i stječe nelegitimnu prednost krivotvorenjem podataka (kao što je IP adresa), u svrhu dobivanja pristupa osjetljivim informacijama ili elektroničkim resursima.
Postoji nekoliko vrsta lažiranja, uključujući:

  • Lažiranje e-poštom, gdje napadač ili program falsificira adresu e-pošte za slanje (od; izvora).
  • Lažiranje IP adrese, gdje napadač ili program mijenja izvornu IP adresu u mrežnom paketu kako bi sakrio svoj identitet ili se lažno predstavljao kao drugi računalni sustav.
  • MAC lažiranje, gdje napadač ili program mijenja adresu kontrole pristupa medijima (MAC) svog mrežnog sučelja kako bi se predstavljao kao valjani korisnik na mreži.
  • Biometrijsko podmetanje, gdje napadač ili program proizvodi lažni biometrijski (tehnički izraz za mjerenje tijela i izračune) uzorak kako bi stekao karakteristike identiteta drugog korisnika.

Petljanje

Neovlašteno mijenjanje može se odnositi na mnoge oblike sabotaže, ali izraz se često koristi za namjernu izmjenu proizvoda ili usluga na način koji napadaču donosi vrijednost na štetu štetnosti za potrošača.
U kontekstu računalne sigurnosti, "Napadi zle sluškinje" primarni su primjer neovlaštenog mijenjanja. Napad Zle sluškinje vrsta je prijevarne aktivnosti koja se provodi na uređaju bez nadzora, u kojoj ga ometajući entitet s fizičkim pristupom može promijeniti na neki neotkriven način kako bi kasnije mogao pristupiti uređaju.