Számítógépes biztonság
Számítógépes biztonság

A számítógépes biztonság, amelyet gyakran kiberbiztonsági vagy informatikai biztonságnak (IT-biztonságnak) neveznek, az információs rendszerek védelme a hardver, a szoftver és a tárolt adatok lopásával vagy károsodásával szemben, valamint az általuk nyújtott szolgáltatások megszakítása vagy rossz irányítása elleni védelem.
A kiemelkedő számítógépes biztonság elérése érdekében sokrétű megközelítést kell alkalmazni, amely magában foglalja az információs rendszerhez vagy eszközökhöz való fizikai hozzáférés/belépés szigorú nyomon követését és ellenőrzését, valamint a számítógép által okozott olyan károk elleni védelmet, amelyek felelőtlen/gondatlan internethasználatból, adat- és kódbefecskendezésből, valamint az üzemeltetők szándékos, véletlen vagy a biztonságos eljárásoktól való eltérésből eredő visszaéléseiből eredhetnek.
A technológia uralkodó exponenciális növekedésével a fokozatosan kifinomultabb számítógépes rendszerekre való támaszkodás kétségtelenül növekszik. Az internet mindenütt jelenvalósága, az "okos" eszközök elterjedése és a vezeték nélküli hálózatok, például a Bluetooth és a Wi-Fi növekedése teljesen új kihívásokat és sebezhetőségeket vezetett be a kiberbiztonság terén.

Biztonsági rések és támadások

A számítógépes biztonság területén a biztonsági rés olyan gyengeség vagy véletlen hiba, amelyet bármely rosszindulatú entitás, például támadó kihasználhat és visszaélhet, aki jogellenes, engedély nélküli vagy jogosulatlan műveleteket kíván végrehajtani egy számítógépes rendszeren belül. A biztonsági rés kihasználásához a támadónak rendelkeznie kell olyan programmal, szoftverrel, speciális eszközzel vagy módszerrel, amely kihasználja a számítógép gyengeségét. Ebben az összefüggésben a sebezhetőséget támadási felületnek is nevezik.
Egy adott eszköz biztonsági réseinek felderítésének és kihasználásának elsődleges módja egy automatizált eszköz vagy egy manuális, személyre szabott szkript segítségével történik.
Annak ellenére, hogy rengeteg különböző támadás történhet egy számítógépes rendszer ellen, ezek a fenyegetések általában az alábbi kategóriák egyikébe sorolhatók:

Hátsó ajtó belépés

A számítógépes rendszerben, a kriptorendszerben, a programban vagy a szoftverben lévő hátsó ajtó bármilyen titkos módszer a normál hitelesítési vagy biztonsági ellenőrzések megkerülésére. Számos okból létezhetnek, beleértve az eredeti kialakítást vagy a rossz konfigurációt. Előfordulhat, hogy egy felhatalmazott fél adta hozzá őket valamilyen törvényes hozzáférés engedélyezéséhez, vagy egy támadó rosszindulatú okokból; De függetlenül attól, hogy létezésük indítékai vannak, sebezhetőséget hoznak létre.

Szolgáltatásmegtagadási támadás

A szolgáltatásmegtagadási támadás (DoS) célja, hogy egy információs rendszer, eszköz vagy hálózat erőforrásait elérhetetlenné tegye a felhasználók számára. Ezek a számítógépes támadások az áldozat fiókjának teljes zárolását eredményezhetik, mivel a jelszót gyors egymásutánban többször is megadták, vagy teljesen túlterhelhetik az eszköz feldolgozási kapacitását, ami az összes felhasználó egyszerre blokkolását okozhatja.

Annak ellenére, hogy az egyetlen, statikus IP-címről érkező DoS támadások könnyen blokkolhatók víruskereső szoftverrel vagy megfelelő tűzfallal, az elosztott szolgáltatásmegtagadási (DDoS) támadásokat, ahol a támadás egyszerre több, dinamikus IP-címről és helyről érkezik, sokkal nehezebb megállítani. A tipikus DDoS támadások azok, amelyeket automatizált botok vagy "zombi számítógépek" hajtanak végre, de számos más technika is lehetséges, beleértve a reflexiós és erősítő támadásokat, ahol ártatlan rendszereket csapnak be, hogy forgalmat küldjenek az áldozatnak.

Közvetlen hozzáférésű támadások

A közvetlen hozzáférésű támadás egyszerűen fizikai hozzáférést szerez a megcélzott számítógépes rendszerhez. Ez lehetővé teszi a támadó számára, hogy károsítsa a hardvert és a szoftvert, keyloggereket, férgeket, vírusokat és rejtett lehallgató eszközöket telepítsen, vagy manuálisan átmásolja az érzékeny információkat és adatokat az eszközről.
A lemeztitkosítás és a platformmegbízhatósági modul célja az ilyen támadások megelőzése.

Lehallgatás

A lehallgatás, amelyet gyakran lehallgatásnak vagy egyszerűen kémkedésnek neveznek, két vagy több személy közötti szóbeli beszélgetés lopakodó meghallgatása vagy a szöveges kommunikáció különböző formáinak olvasása.
Az olyan programokat, mint a "Carnivore" és a "NarusInSight", az FBI és az NSA használta az internetszolgáltatók (ISP-k) lehallgatására.
Még azok az eszközök is, amelyek nem csatlakoznak az internethez vagy a LAN-hálózathoz (azaz nincsenek kapcsolatban a külvilággal), továbbra is kémkedhetnek TEMPEST megfigyeléssel, amely a "8. A CODENAME hatóköre: TEMPEST", a hardver által generált halvány elektromágneses átvitel.

Többvektoros, polimorf támadások és rosszindulatú programok

A 2017-ben felbukkanó polimorf támadásokat vagy rosszindulatú programokat rendkívül nehéz észlelni, mivel folyamatosan változtatják azonosítható jellemzőiket (fájlnevek és -típusok vagy titkosítási kulcsok), így könnyen elkerülik a durva észlelési és víruskereső programokat. A rosszindulatú programok számos gyakori formája polimorf lehet, beleértve a vírusokat, férgeket, botokat, trójaiakat vagy billentyűzetfigyelőket.

Adathalászat és bizalomra épülő manipuláció

Az adathalászat (a "halászat" szóból származó neologizmus) az a csalárd kísérlet, hogy érzékeny adatokat és információkat, például bejelentkezési adatokat vagy hitelkártyaszámokat szerezzenek közvetlenül a megcélzott felhasználótól azáltal, hogy megbízható entitásnak álcázzák magukat egy elektronikus kommunikációban.
Az adathalászat általában e-mail-hamisítással (hamis feladói címmel rendelkező e-mail üzenetek létrehozása) vagy azonnali üzenetküldéssel (bármely olyan online csevegés, amely valós idejű szövegátvitelt kínál az interneten keresztül) történik.

Az adathalászat általában egy hamis webhelyre vezeti az áldozatot, amelynek megjelenése szinte megegyezik egy jól bevált, legitim webhelyével. Ha az áldozat technológiailag nem elég hozzáértő ahhoz, hogy felismerje a csapdát, nagy a valószínűsége annak, hogy megadja a fiókjához való hozzáféréshez szükséges bejelentkezési adatokat, a hamis webhely ellopja őket, és elküldi őket a számítógépes támadónak.

Az adathalászat a pszichológiai manipuláció egyik formájának minősíthető, amely az információbiztonsággal összefüggésben az emberek pszichológiai manipulációja cselekvések végrehajtására vagy bizalmas információk nyilvánosságra hozatalára.

A legtöbb esetben a pszichológiai manipuláció elsődleges célja az, hogy teljes mértékben meggyőzze a megcélzott felhasználót (gyakran sebezhető és félreinformált személyt) a személyes adatok, például jelszavak, kártyaszámok stb. Nyilvánosságra hozataláról. például hatósági szervnek, például banknak, kormánynak vagy vállalkozónak adja ki magát.

Jogosultságok eszkalációja

A jogosultságok eszkalációja a csalárd tevékenységek egy típusa, ahol a támadó, aki jogosultság vagy jogosultság hiányában korlátozta az eszközhöz való hozzáférést, képes megemelni/eszkalálni jogosultságait a belépéshez.

A legtöbb esetben ez akkor fordul elő, ha a támadó képes kihasználni a biztonsági rést rendszergazdai jogok vagy akár "root" hozzáférés megszerzésére, és teljes, korlátlan hozzáféréssel rendelkezik a rendszerhez.

Hamisítás

A hamisítás a csalárd tevékenység egy olyan típusa, amelynek során a támadó vagy a program valódi felhasználónak adja ki magát, és adathamisítással (például IP-címmel) jogtalan előnyre tesz szert azzal a céllal, hogy érzékeny információkhoz vagy elektronikus forrásokhoz férjen hozzá.
A hamisításnak több típusa van, többek között:

  • E-mail hamisítás, amikor a támadó vagy a program meghamisítja az e-mail küldő (forrás) címét.
  • IP-cím hamisítás, amikor a támadó vagy a program megváltoztatja a forrás IP-címet egy hálózati csomagban, hogy elrejtse személyazonosságát vagy megszemélyesítsen egy másik számítástechnikai rendszert.
  • MAC-hamisítás, amikor a támadó vagy a program módosítja a hálózati interfész MAC-címét, hogy érvényes felhasználónak adja ki magát a hálózaton.
  • Biometrikus hamisítás, amikor a támadó vagy a program hamis biometrikus (a testmérések és számítások szakkifejezése) mintát állít elő, hogy megszerezze egy másik felhasználó személyazonossági jellemzőit.

Szabotázs

A manipulálás a szabotázs számos formájára utalhat, de a kifejezést gyakran használják a termékek vagy szolgáltatások szándékos módosítására oly módon, hogy az értéket teremtsen a támadó számára a fogyasztóra gyakorolt káros hatás rovására.
A számítógépes biztonsággal összefüggésben az "Evil Maid támadások" a manipuláció elsődleges példái. Az Evil Maid támadás egyfajta felügyelet nélküli eszközön végrehajtott csalárd tevékenység, amelyben a fizikai hozzáféréssel rendelkező behatoló entitás valamilyen észrevehetetlen módon képes megváltoztatni azt, hogy később hozzáférhessen az eszközhöz.