Datasikkerhet
Datasikkerhet

Datasikkerhet, ofte referert til som cybersikkerhet eller informasjonsteknologisikkerhet (IT-sikkerhet), er beskyttelse av informasjonssystemer mot tyveri eller skade på maskinvaren, programvaren og dataene som lagres, samt beskyttelse mot forstyrrelse eller villedning av tjenestene de tilbyr.
For å oppnå overlegen datasikkerhet må en flersidig tilnærming vedtas, noe som innebærer strengt overvåking og kontroll av fysisk tilgang / tilgang til informasjonssystemet eller enhetene, samt sikring mot dataskade som kan komme via uansvarlig / uforsiktig internettbruk, data og kodeinjeksjon, og på grunn av feilbehandling av operatører, enten forsettlig, utilsiktet, eller på grunn av at de blir lurt til å avvike fra sikre prosedyrer.
Med den rådende eksponentielle veksten av teknologi, er avhengigheten av gradvis mer sofistikerte datasystemer utvilsomt økende. Internetts allestedsnærvær, oppsvinget av "smarte" enheter og fremveksten av trådløse nettverk som Bluetooth og Wi-Fi, har introdusert et helt nytt sett med utfordringer og sårbarheter for cybersikkerhet.

Sårbarheter og angrep

I datasikkerhet er et sikkerhetsproblem en svakhet eller en utilsiktet feil som kan utnyttes og misbrukes av enhver ondartet enhet, for eksempel en angriper, som ønsker å utføre ulovlige, ulisensierte eller uautoriserte handlinger i et datasystem. For å utnytte et sikkerhetsproblem må angriperen ha et program, en programvare, et bestemt verktøy eller en bestemt metode som kan utnytte svakheten i datamaskinen. I denne sammenhengen omtales sårbarhet også som angrepsflaten.
Den primære måten å oppdage og utnytte sårbarhetene til en gitt enhet skjer ved hjelp av enten et automatisert verktøy eller et manuelt skreddersydd skript.
Selv om det er en mengde forskjellige angrep som kan gjøres mot et datasystem, kan disse truslene vanligvis klassifiseres i en av disse kategoriene nedenfor:

Bakdør oppføring

En bakdør i et datasystem, et kryptosystem, et program eller en programvare, er en hemmelig metode for å omgå normal autentisering eller sikkerhetskontroller. De kan eksistere av flere årsaker, blant annet ved original design eller fra dårlig konfigurasjon. De kan ha blitt lagt til av en autorisert part for å tillate legitim tilgang, eller av en angriper av ondsinnede grunner. Men uavhengig av motivene for deres eksistens, skaper de en sårbarhet.

Tjenestenektangrep

Målet med et tjenestenektangrep (DoS) er å gjøre ressursene til et informasjonssystem, enhet eller nettverk utilgjengelige for brukerne. Disse nettangrepene kan føre til fullstendig låsing av offerets konto fordi passordet har blitt lagt inn flere ganger i rask rekkefølge, eller de kan fullstendig overbelaste behandlingskapasiteten til en enhet, noe som fører til at alle brukere blir blokkert samtidig.

Selv om DoS-angrep som kommer fra en enkelt, statisk IP enkelt kan blokkeres med antivirusprogramvare eller av en tilstrekkelig brannmur, kan distribuerte tjenestenektangrep (DDoS), der angrepet kommer fra flere, dynamiske IP-adresser og steder samtidig, være mye vanskeligere å stoppe. Typiske DDoS-angrep er de som utføres av automatiserte bots eller "zombie-datamaskiner", men en rekke andre teknikker er mulige, inkludert refleksjons- og forsterkningsangrep, der uskyldige systemer blir lurt til å sende trafikk til offeret.

Direkte tilgangsangrep

Et direkte tilgangsangrep er ganske enkelt å få fysisk tilgang til det målrettede datasystemet. Dette vil gjøre det mulig for angriperen å skade maskinvaren og programvaren, installere tasteloggere, ormer, virus og skjulte lytteenheter eller manuelt kopiere sensitiv informasjon og data fra enheten.
Diskkryptering og Trusted Platform Module er utformet for å forhindre disse angrepene.

Avlytting

Avlytting, ofte referert til som wiretapping eller bare spionering, er handlingen med å snike lytte til en verbal samtale mellom to eller flere personer eller lese ulike former for tekstkommunikasjon.
Programmer som "Carnivore" og "NarusInSight" har blitt brukt av FBI og NSA for å avlytte internettleverandører (ISPer).
Selv enheter som ikke er koblet til internett eller LAN-nettverk (dvs. ikke i kontakt med omverdenen), kan fortsatt bli spionert på via TEMPEST overvåking som, som angitt i "8. Omfanget av CODENAME: TEMPEST", er de svake elektromagnetiske overføringene som genereres av maskinvaren.

Multivektor, polymorfe angrep og skadelig programvare

Overflatebehandling i 2017 er polymorfe angrep eller skadelig programvare ekstremt vanskelig å oppdage, da de stadig endrer sine identifiserbare egenskaper (filnavn og typer eller krypteringsnøkler), og dermed lett unngår grov deteksjon og antivirusprogrammer. Mange av de vanlige formene for skadelig programvare kan være polymorfe, inkludert virus, ormer, bots, trojanere eller tasteloggere.

Phishing og sosial manipulering

Phishing (neologisme avledet fra ordet "fiske") er det uredelige forsøket på å skaffe seg sensitive data og informasjon som påloggingsdetaljer eller kredittkortnumre direkte fra den målrettede brukeren ved å forkle seg som en pålitelig enhet i en elektronisk kommunikasjon.
Phishing utføres vanligvis av e-postspoofing (opprettelse av e-postmeldinger med en forfalsket avsenderadresse) eller direktemeldinger (enhver nettprat som tilbyr tekstoverføring i sanntid over Internett).

Vanligvis fører phishing offeret til et falskt nettsted hvis utseende er nesten identisk med et veletablert, legitimt. Hvis offeret ikke er teknologisk kunnskapsrike nok til å innse fellen, er det stor sannsynlighet for at han vil oppgi påloggingsdetaljene som er nødvendige for å få tilgang til kontoen sin, det falske nettstedet vil stjele dem og sende dem til cyberangriperen.

Phishing kan klassifiseres som en form for sosial manipulering, som i sammenheng med informasjonssikkerhet er psykologisk manipulering av mennesker til å utføre handlinger eller avsløre konfidensiell informasjon.

I de fleste tilfeller er det primære målet med sosialteknikk å overbevise den målrettede brukeren (ofte en sårbar og feilinformert person) om å avsløre personlig informasjon som passord, kortnumre osv. ved for eksempel å utgi seg for å være en myndighetsenhet som en bank, myndighetene eller en entreprenør.

Opptrapping av privilegier

Eskalering av privilegier er en type bedragersk aktivitet der angriperen, som har begrenset tilgang til en enhet på grunn av manglende privilegier eller autorisasjon, kan heve/eskalere rettighetene sine for å få tilgang.

I de fleste tilfeller skjer dette når angriperen er i stand til å utnytte et sikkerhetsproblem for å få administrative rettigheter eller til og med "root" -tilgang og ha full ubegrenset tilgang til et system.

Spoofing

Spoofing er en type bedragersk aktivitet der angriperen eller programmet utgir seg for å være en ekte bruker og får en illegitim fordel gjennom forfalskning av data (for eksempel en IP-adresse), med det formål å få tilgang til sensitiv informasjon eller elektroniske ressurser.
Det finnes flere typer forfalskning, inkludert:

  • E-postspoofing, der angriperen eller programmet forfalsker avsenderadressen (fra; kilde) til en e-post.
  • IP-adresse spoofing, der angriperen eller programmet endrer kildens IP-adresse i en nettverkspakke for å skjule sin identitet eller etterligne et annet datasystem.
  • MAC-spoofing, der angriperen eller programmet endrer Media Access Control (MAC)-adressen til nettverksgrensesnittet for å posere som en gyldig bruker på et nettverk.
  • Biometrisk spoofing, der angriperen eller programmet produserer en falsk biometrisk (teknisk term for kroppsmålinger og beregninger) prøve for å få identitetsegenskapene til en annen bruker.

Tukling

Tukling kan referere til mange former for sabotasje, men begrepet brukes ofte til å bety forsettlig endring av produkter eller tjenester på en måte som gir verdi til angriperen på bekostning av å være skadelig for forbrukeren.
I sammenheng med datasikkerhet er "Evil Maid attacks" et primært eksempel på manipulering. Evil Maid-angrepet er en type uredelig aktivitet utført på en uovervåket enhet, der den inntrengende enheten med fysisk tilgang er i stand til å endre den på en uoppdagelig måte slik at de senere kan få tilgang til enheten.