Datasäkerhet
Datasäkerhet

Datasäkerhet, ofta kallad cybersäkerhet eller IT-säkerhet (IT-säkerhet), är skyddet av informationssystem från stöld eller skada på hårdvaran, programvaran och de data som lagras, samt skydd mot störningar eller felriktning av de tjänster de tillhandahåller.
För att uppnå överlägsen datasäkerhet måste ett mångsidigt tillvägagångssätt antas, vilket innebär strikt övervakning och kontroll av fysisk åtkomst/tillträde till informationssystemet eller informationsenheterna, samt skydd mot datorskador som kan uppstå genom oansvarig/vårdslös internetanvändning, data- och kodinmatning och på grund av oegentligheter från operatörernas sida, oavsett om de är avsiktliga, oavsiktliga eller på grund av att de luras att avvika från säkra förfaranden.
Med den rådande exponentiella tillväxten av teknik ökar utan tvekan beroendet av progressivt mer sofistikerade datorsystem. Internets allestädes närvarande, ökningen av "smarta" enheter och ökningen av trådlösa nätverk som Bluetooth och Wi-Fi, har introducerat en helt ny uppsättning utmaningar och sårbarheter för cybersäkerhet.

Sårbarheter och attacker

I datasäkerhet är en sårbarhet en svaghet eller en oavsiktlig brist som kan utnyttjas och missbrukas av någon elakartad enhet, till exempel en angripare, som vill utföra olagliga, olicensierade eller obehöriga åtgärder inom ett datorsystem. För att utnyttja en sårbarhet måste en angripare ha ett program, programvara, ett specifikt verktyg eller en metod som kan dra nytta av datorns svaghet. I detta sammanhang kallas sårbarhet också för attackytan.
Det primära sättet att upptäcka och utnyttja sårbarheterna hos en viss enhet sker med hjälp av antingen ett automatiserat verktyg eller ett manuellt skräddarsytt skript.
Även om det finns en uppsjö av olika attacker som kan göras mot ett datorsystem, kan dessa hot vanligtvis klassificeras i en av dessa kategorier nedan:

Bakdörr inträde

En bakdörr i ett datorsystem, ett kryptosystem, ett program eller en programvara, är någon hemlig metod för att kringgå normal autentisering eller säkerhetskontroller. De kan finnas av ett antal skäl, inklusive av original design eller från dålig konfiguration. De kan ha lagts till av en auktoriserad part för att tillåta viss legitim åtkomst, eller av en angripare av skadliga skäl; Men oavsett motiven för deras existens skapar de en sårbarhet.

Denial-of-service-attack

Målet med en denial-of-service-attack (DoS) är att göra resurserna i ett informationssystem, en enhet eller ett nätverk otillgängliga för användarna. Dessa cyberattacker kan leda till fullständig låsning av offrets konto eftersom lösenordet har angetts flera gånger i snabb följd eller de kan helt överbelasta bearbetningskapaciteten på en enhet, vilket gör att alla användare blockeras samtidigt.

Även om DoS-attacker som kommer från en enda, statisk IP enkelt kan blockeras med antivirusprogram eller av en adekvat brandvägg, kan distribuerade denial of service (DDoS) -attacker, där attacken kommer från en flera, dynamiska IP: er och platser samtidigt, vara mycket svårare att stoppa. Typiska DDoS-attacker är de som utförs av automatiserade bots eller "zombiedatorer", men en rad andra tekniker är möjliga, inklusive reflektions- och förstärkningsattacker, där oskyldiga system luras att skicka trafik till offret.

Attacker med direkt åtkomst

En direktåtkomstattack får helt enkelt fysisk åtkomst till det riktade datorsystemet. Detta skulle göra det möjligt för angriparen att skada hårdvaran och programvaran, installera keyloggers, maskar, virus och hemliga lyssningsenheter eller manuellt kopiera känslig information och data från enheten.
Diskkryptering och Trusted Platform Module är utformade för att förhindra dessa attacker.

Avlyssning

Avlyssning, ofta kallad avlyssning eller helt enkelt spionering, är handlingen att smyglyssna på en verbal konversation mellan två eller flera individer eller läsa olika former av textkommunikation.
Program som "Carnivore" och "NarusInSight" har använts av FBI och NSA för att avlyssna internetleverantörer (ISP).
Även enheter som inte är anslutna till internet eller LAN-nätverk (dvs. inte i kontakt med omvärlden) kan fortfarande spioneras via TEMPEST övervakning som, som anges i "8. Omfattning av CODENAME: TEMPEST", är de svaga elektromagnetiska överföringarna som genereras av hårdvaran.

Multivektor, polymorfa attacker och skadlig kod

Ytan i 2017 är polymorfa attacker eller skadlig kod extremt svåra att upptäcka eftersom de ständigt ändrar sina identifierbara funktioner (filnamn och typer eller krypteringsnycklar), vilket enkelt undviker rå upptäckt och antivirusprogram. Många av de vanliga formerna av skadlig kod kan vara polymorfa, inklusive virus, maskar, bots, trojaner eller keyloggers.

Nätfiske och social manipulation

Phishing (neologism härledd från ordet "fiske") är det bedrägliga försöket att förvärva känslig information och information som inloggningsuppgifter eller kreditkortsnummer direkt från den riktade användaren genom att förklä sig som en pålitlig enhet i en elektronisk kommunikation.
Nätfiske utförs vanligtvis genom e-postförfalskning (skapandet av e-postmeddelanden med en förfalskad avsändaradress) eller snabbmeddelanden (alla onlinechattar som erbjuder textöverföring i realtid via Internet).

Vanligtvis leder phishing offret till en falsk webbplats vars utseende är nästan identiskt med en väletablerad, legitim. Om offret inte är tekniskt kunnigt nog för att förverkliga fällan, är det hög sannolikhet att han kommer att ange de inloggningsuppgifter som krävs för att komma åt sitt konto, den falska webbplatsen kommer att stjäla dem och skicka dem till cyberangriparen.

Phishing kan klassificeras som en form av socialteknik som i samband med informationssäkerhet är den psykologiska manipulationen av människor till att utföra handlingar eller avslöja konfidentiell information.

I de flesta fall är det primära målet med social manipulation att fullt ut övertyga den riktade användaren (ofta en sårbar och felinformerad individ) att avslöja personlig information som lösenord, kortnummer etc. genom att till exempel utge sig för att vara en myndighetsenhet som en bank, regeringen eller en entreprenör.

Eskalering av privilegier

Eskalering av privilegier är en typ av bedräglig aktivitet där angriparen, som har begränsat åtkomsten till en enhet på grund av brist på behörighet eller auktorisering, kan höja/eskalera sina privilegier för att få tillträde.

I de flesta fall händer detta när angriparen kan utnyttja en sårbarhet för att få administrativa rättigheter eller till och med "root" -åtkomst och ha full obegränsad åtkomst till ett system.

Förfalskning

Identitetsförfalskning är en typ av bedräglig verksamhet där angriparen eller programmet utger sig för att vara en äkta användare och får en olaglig fördel genom förfalskning av data (t.ex. en IP-adress) i syfte att få tillgång till känslig information eller elektroniska resurser.
Det finns flera typer av förfalskning, inklusive:

  • E-postförfalskning, där angriparen eller programmet förfalskar avsändaradressen (från; källa) till ett e-postmeddelande.
  • IP-adressförfalskning, där angriparen eller programmet ändrar källans IP-adress i ett nätverkspaket för att dölja sin identitet eller efterlikna ett annat datorsystem.
  • MAC-förfalskning, där angriparen eller programmet ändrar MAC-adressen (Media Access Control) för sitt nätverksgränssnitt för att posera som en giltig användare i ett nätverk.
  • Biometrisk förfalskning, där angriparen eller programmet producerar ett falskt biometriskt (teknisk term för kroppsmätningar och beräkningar) prov för att få en annan användares identitetsegenskaper.

Manipulering

Manipulering kan hänvisa till många former av sabotage, men termen används ofta för att betyda avsiktlig modifiering av produkter eller tjänster på ett sätt som ger värde för angriparen på bekostnad av att vara skadlig för konsumenten.
I samband med datasäkerhet är "Evil Maid-attackerna" ett primärt exempel på manipulering. Evil Maid-attacken är en typ av bedräglig aktivitet som utförs på en obevakad enhet, där den inkräktande enheten med fysisk åtkomst kan ändra den på något oupptäckbart sätt så att de senare kan komma åt enheten.