Računalniška varnost
Računalniška varnost

Računalniška varnost, ki jo pogosto imenujemo varnost kibernetske varnosti ali informacijske tehnologije (VARNOST IT), je zaščita informacijskih sistemov pred krajo ali poškodbo strojne opreme, programske opreme in podatkov, ki se shranjujejo, ter zaščita pred motnjami ali napačnim preusmerjanjem storitev, ki jih zagotavljajo.
Za doseganje vrhunske računalniške varnosti je treba sprejeti večplastni pristop, ki vključuje strogo spremljanje in nadzor fizičnega dostopa/vstopa v informacijski sistem ali naprave, pa tudi varovanje pred računalniškimi poškodbami, ki lahko pridejo z neodgovorno/neprevidno uporabo interneta, vbrizgavanje podatkov in kode ter zaradi nesamodelovanja s strani operaterjev, naklepnih, naključnih ali zaradi tega, ker so bili prevareni v odstopanje od varnih postopkov.
Z prevladujočo eksponencialno rastjo tehnologije se zanašanje na napredno bolj sofisticirane računalniške sisteme nedvomno povečuje. Vsevednost interneta, porast »pametnih« naprav in dvig brezžičnih omrežij, kot sta Bluetooth in Wi-Fi, so v kibernetsko varnost uvedli popolnoma nov nabor izzivov in ranljivosti.

Ranljivosti in napadi

V računalniški varnosti je ranljivost šibkost ali naključna napaka, ki jo lahko izkorišča in zlorablja kateri koli maligni subjekt, kot je napadalec, ki želi izvajati nezakonita, nelicendirana ali nepooblaščena dejanja v računalniškem sistemu. Za izkoriščanje ranljivosti mora imeti napadalec program, kos programske opreme, določeno orodje ali metodo, ki lahko izkoristi šibkost računalnika. V tem okviru se ranljivost imenuje tudi napadalna površina.
Primarni način odkrivanja in izkoriščanja ranljivosti dane naprave se zgodi s pomočjo samodejnega orodja ali ročne skripte bespoke.
Čeprav obstaja veliko različnih napadov na računalniški sistem, se te grožnje običajno lahko razvrstijo v eno od spodaj navedenih kategorij:

Backdoor vnos

Zadaj v računalniškem sistemu, kriptosistemu, programu ali programski opremi, je vsaka skrivna metoda za obhajanje normalnega preverjanja pristnosti ali varnostnih nadzorov. Obstajajo lahko iz več razlogov, vključno z izvirnim dizajnom ali slabo konfiguracijo. Lahko jih je dodala pooblaščena stranka, ki omogoča nek zakonit dostop ali napadalec iz zlonamernih razlogov; vendar ne glede na motive njihovega obstoja ustvarjajo ranljivost.

Napad zanikanja storitve

Cilj napada zanikanja storitev (DoS) je, da viri informacijskega sistema, naprave ali omrežja niso dostopni za njegove uporabnike. Ti kibernetski napadi lahko povzročijo popolno zaklepanje žrtvinega računa, ker je bilo geslo vneseno večkrat v hitrem zaporedju ali pa lahko popolnoma preobremenijo procesno zmogljivost naprave, kar povzroča blokiranje vseh uporabnikov hkrati.

Čeprav DoS Napadi, ki prihajajo iz enega samega, statičen IP lahko enostavno blokirati s protivirusno programsko opremo ali z ustreznim požarnim zidom, porazdeljeno zanikanje storitev (DDoS) napadov, kjer je napad prihaja iz več, dinamičnih IP in lokacij hkrati, je lahko veliko težje ustaviti. Tipični DDoS napadi so tisti, ki jih izvajajo avtomatizirani boti ali "zombi računalniki", vendar je mogoča paleta drugih tehnik, vključno z odsevom in napadi ojačevanja, kjer nedolžni sistemi pošiljanje prometa žrtvi.

Napadi z neposrednim dostopom

Napad z neposrednim dostopom preprosto pridobi fizični dostop do ciljnega računalniškega sistema. Tako bi lahko napadalec poškodoval strojno in programsko opremo, namestil keyloggerje, črve, viruse in prikrite prisluškovlne naprave ali ročno kopiral občutljive informacije in podatke iz naprave.
Šifriranje diska in modul zaupanja vredne platforme sta zasnovana za preprečevanje teh napadov.

Prisluškovanje

Prisluškovanje, ki ga pogosto imenujemo prisluškovanje ali preprosto vohunjenje, je dejanje prisluškovanja verbalnega pogovora med dvema ali več posamezniki ali branja različnih oblik besedilne komunikacije.
Fbi in NSA sta uporabila programe, kot sta "Mesojedec" in "NarusInSight" za prislišnjenje ponudnikov internetnih storitev ..
Tudi naprave, ki niso povezane z internetom ali lan omrežjem (torej niso v stiku z zunanjim svetom), se lahko še vedno vohunijo prek TEMPEST , ki, kot je navedeno v "8. Področje uporabe CODENAME: TEMPEST", je omedleli elektromagnetni prenos, ki ga proizvaja strojna oprema.

Več-vektorski, polimorfni napadi in zlonamerna programska oprema

Surfacing v 2017, polimorfni napadi ali zlonamerna programska oprema je izredno težko zaznati, saj nenehno spreminjajo svoje prepoznavne funkcije (imena datotek in vrste ali šifriranje ključev), s čimer se enostavno izmikajo surovo odkrivanje in protivirusni programi. Številne pogoste oblike zlonamerne programske opreme so lahko polimorfne, vključno z virusi, črvi, boti, trojanci ali keyloggers.

Phishing in socialni inženiring

Phishing (neologizem, pridobljen iz besede "ribolov") je goljufiv poskus pridobitve občutljivih podatkov in informacij, kot so podatki za prijavo ali številke kreditnih kartic neposredno od ciljnega uporabnika, tako da se v elektronski komunikaciji prekrivi kot zaupanja vreden subjekt.
Lažno predstavljanje se običajno izvaja z e-poštnim podvajanjem (ustvarjanje e-poštnih sporočil s ponarejenim naslovom pošiljatelja) ali neposrednim sporočanjem (vsak spletni klepet, ki ponuja prenos besedila v realnem času prek interneta).

Običajno phishing pripelje žrtev do lažne spletne strani, katere videz je skoraj enak videzu dobro uveljavljenega, zakonitega. Če žrtev ni dovolj tehnološka, da bi spoznala past, obstaja velika verjetnost, da bo vnesti podatke za prijavo, potrebne za dostop do njegovega računa, jih bo lažna spletna stran ukradla in poslala kibernetskemu napadalca.

Lažno predstavljanje je mogoče opredeliti kot obliko socialnega inženiringa, ki je v okviru informacijske varnosti psihološka manipulacija ljudi pri izvajanju dejanj ali razkriti zaupne informacije.

V večini primerov je primarni cilj socialnega inženiringa v celoti prepričati ciljnega uporabnika (pogosto ranljivega in dezinformativnega posameznika), da razkrije osebne podatke, kot so gesla, številke kartic itd. tako, da se na primer izdaja organom, kot so banka, vlada ali izvajalec.

Stopnjevanje privilegijev

Stopnjevanje privilegijev je vrsta goljufive dejavnosti, pri kateri lahko napadalec, ki je zaradi pomanjkanja privilegijev ali pooblastil omejil dostop do naprave, dvigne/stopnjeva svoje privilegije za vstop.

V večini primerov se to zgodi, ko lahko napadalec izkorišča ranljivost za pridobitev administrativnih pravic ali celo "korenskega" dostopa in ima popoln neomejen dostop do sistema.

Spoofing

Podvajanje je vrsta goljufive dejavnosti, pri kateri se napadalec ali program pretvarja kot pravi uporabnik in pridobi nezakonsko prednost s ponarejanjem podatkov (kot je IP naslov), z namenom pridobitve dostopa do občutljivih informacij ali elektronskih virov.
Obstaja več vrst podvaja, vključno z:

  • E-poštno ponarejanje, kjer napadalec ali program ponaredi naslov pošiljanja (od; vira) e-pošte.
  • IP naslov zavarovanje, kjer napadalec ali program spremeni izvorni IP naslov v omrežnem paketu za skrivanje svoje identitete ali oponašanje drugega računalnika.
  • MAC spoofing, kjer napadalec ali program spremeni naslov Media Access Control (MAC) svojega omrežnega vmesnika, da se predstavlja kot veljaven uporabnik v omrežju.
  • Biometrična podvajanost, kjer napadalec ali program proizvaja lažni biometrični (tehnični izraz za merjenje telesa in izračune) vzorec za pridobitev identitetnih značilnosti drugega uporabnika.

Krotenje

Neoviranje se lahko nanaša na številne oblike sabotaže, vendar se izraz pogosto uporablja za namerno spreminjanje izdelkov ali storitev na način, ki prinaša vrednost napadalca na račun škodljivosti za potrošnika.
V okviru računalniške varnosti so "napadi zlobne služkinje" primarni primer nedovoljenega posega. Napad zlobne služkinje je vrsta goljufive dejavnosti, ki se izvaja na nesprejemljivi napravi, v kateri je vdorni subjekt s fizičnim dostopom sposoben to spremeniti na nek neopažen način, tako da lahko kasneje dostopajo do naprave.