Skaitmeninis mūšio laukas: etiški prieš kenkėjiškus įsilaužėlius

kibernetinis saugumas
kibernetinio saugumo įkrovos stovykla
etiškas įsilaužimas
Etiški prieš piktybinius įsilaužėlius cover image

Skaitmeninis mūšio laukas: etiški prieš piktybinius įsilaužėlius

Įvadas

Ar žinote, kad 2011 metais „Citibank“ („Citigroup“) patyrė kibernetinę ataką, kurios metu buvo pavogta beveik 2,7 mln.

Aktoriai tiesiog pasinaudojo paprastu duomenų pažeidimu savo svetainėje. Jie tuo naudojosi kelis mėnesius, kol buvo aptiktas. Bankas nuo to labai nukentėjo, nes buvo paveikta daugiau nei 360 tūkst. sąskaitų, ir buvo nemenkas iššūkis to atsikratyti.

Santrauka

Informacijos saugumo gimimas

Per pastaruosius du dešimtmečius kompiuterių mokslas smarkiai išaugo; daug kas buvo atrasta ir daug kas patobulinta. Šiais laikais kompiuteriai ir technologijos neturi nieko bendra su iš pradžių buvusiais, bent jau savo formomis ir funkcionalumu. Būtent tai iškėlė naują lobį, lobį, kuris anksčiau nebuvo lengvai pasiekiamas. Su juo daug kas būtų buvę kitaip, tai yra Informacija.

Informacijos svarba tapo tokia didelė, kad gali išgelbėti žmonių gyvybes! Tai taip pat labai svarbu mūsų kasdieniame gyvenime, ir mes jo aptinkame įvairiomis formomis. Šiame straipsnyje kalbėsime apie skaitmeninę informaciją, kitaip tariant, informaciją, saugomą kompiuteriuose, ir vadinsime tai duomenimis.

Duomenų yra visur – mokyklose, ligoninėse, bankuose, vyriausybėse, kariuomenėje, prekybos centruose ir kt. Taigi iš esmės visi pasaulyje turi duomenis. Jo svarba skiriasi kiekvienam asmeniui ir skirtingiems naudojimo tipams; kartais tai gali būti labai kritiška.

Deja, kadangi šiame pasaulyje nieko nėra tobulo, prieiga prie šios informacijos gali būti pažeista. Taip yra daugiausia dėl žmogiškojo faktoriaus įvairiomis formomis. Tai gali būti klaida, praleidimas arba kartais tiesiog aplaidumas. Dėl to skaitmeninėje sistemoje gali atsirasti saugumo spragų. Šias spragas vadiname pažeidžiamumais.

Ir yra daug žmonių, turinčių piktų kėslų, bandančių pasinaudoti šiomis pažeidžiamomis vietomis ir nukreipti jas dėl savo pačių. Jie vadinami hakeriais.

Į programišius žiūrima kaip į nusikaltėlius, ir tai toli gražu nėra neteisinga. Jų poelgių pasekmės gali būti pražūtingos, įskaitant pinigų praradimą ir daugelio žmonių gyvybių sužlugdymą, tačiau kartais būna nedidelė žala, kuri negali būti nereikšminga. Kai kurias iš šių pasekmių apžvelgsime vėliau.

Dėl jų egzistavimo neišvengiamai reikia rūpintis Informacijos saugumu, nes žmonės kovoja su jais (hakeriais).

Jie vadinami etiniais įsilaužėliais, jų užduotis iš esmės yra užkirsti kelią įsilaužėlių atakoms (taip pat žinomoms kaip kibernetinės atakos) arba jas sumažinti. Tai žmonės, kurie siekia, kad skaitmeninis pasaulis taptų saugesnis.

Kibernetinės atakos

Taigi, kibernetinės atakos, kaip ir anksčiau, yra įsilaužėlių veiksmai. Įsilaužėliai atakuoja sistemas, siekdami pavogti, atlikti neteisėtus pakeitimus ar net sunaikinti duomenis daugeliu kenkėjiškų tikslų.

Dauguma šių išpuolių gali būti suskirstyti į vieną iš šių trijų kategorijų.

Atakos prieš sistemas

Šiuo atveju pažeidžiamumas dažniausiai atsiranda dėl techninės sistemos klaidos. Piratai naudoja savo žinias apie sistemą ir jos veikimą, kad surastų netvarkingą būdą, kaip ją panaudoti savo naudai, ir jie gali gauti neteisėtą prieigą prie šaltinio ar net visos sistemos.

Mes paprastai kalbame apie:

  • Zero Day exploits (neseniai atrasti pažeidžiamumai, kurie nebuvo pataisyti, o tai reiškia, kad jie vis dar yra naujausioje sistemos versijoje).

  • CVE (pažeidžiamumo išnaudojimo kodai) yra sąvokų, susijusių su pasenusiomis sistemomis, įrodymai.

  • Viduryje veikiančios atakos, paslaugų atsisakymas (DOS), paskirstytas paslaugų atsisakymas (DDOS) ir kt.

Išpuoliai prieš žmones

Plačiai žinoma, kad pažeidžiamiausias skaitmeninės sistemos taškas yra žmonės. Tai pats nenuspėjamas aktorius. Daugelis kibernetinių atakų iš tikrųjų buvo įvykdytos prieš įmonėse dirbančius žmones, atskleidžiančius svarbius duomenis arba atliekantys pražūtingus veiksmus daugelyje sistemų.

Štai citata, kurią noriu atskleisti

"Nėra pleistro žmogaus kvailumui".

O tai reiškia, kad nieko negalima padaryti, kai įsilaužėliui pavyksta įsilaužti į žmones patiems! Čia daugiau kalbame apie socialinę inžineriją, kuria siekiama nulaužti žmogaus mentalitetą, naudojant daugybę metodų, tokių kaip sukčiavimas.

Atakos prieš sistemas per žmones

Tokiu atveju atakos tikslas paprastai yra sunaikinti duomenis arba sugadinti sistemą. Tai daroma priverčiant žmones naudoti kenkėjiškas kompiuterines programas, vadinamas kenkėjiškomis programomis.

Tai programos, kurios arba sunaikina duomenis, arba visiškai pakeičia jų formą, todėl tampa netinkamos naudoti, arba net nutekina, o tai sukelia rimtų pasekmių. Ir tai yra darbas

  • virusai: programos, kurios labai greitai plinta sistemoje arba tinkle

  • Išpirkos programa: kenkėjiška programa, kuri užšifruoja duomenis pagal stiprų algoritmą ir prašo išpirkos, kad juos atgautų.

  • Trojos arklys, kirminai ir kt.

  • Kita vertus, kenkėjiškos programos gali neveikti ir tik pavogti duomenis, kaip tai daro šnipinėjimo programos.

Ir kaip matote, tai pasiekiama tik dėl žmogiškų klaidų, kurios vienaip ar kitaip įtraukia jas į sistemą.

Kai kurios kritinės kibernetinės katastrofos

Per pastarąjį dešimtmetį pasaulis žinojo daugybę kibernetinių atakų, kurios turėjo rimtų pasekmių.

Tai privertė organizacijas labiau rūpintis savo sistemos saugumu.

Štai keletas žinomiausių:

  • „Sony Pictures Hack“ (2014 m.)

Kibernetinė ataka prieš Sony Pictures Entertainment 2014 m., kuri buvo priskirta Šiaurės Korėjai, paskatino atskleisti konfidencialius duomenis, įskaitant neskelbtus filmus ir jautrią darbuotojų informaciją. Nusikaltėliai, veikę slapyvardžiu „Taikos sergėtojai“, reikalavo, kad „Sony“ sustabdytų filmo „Interviu“, kuriame buvo išgalvotas siužetas, susijęs su Šiaurės Korėjos lyderio nužudymu, pasirodymą.

  • WannaCry Ransomware (2017 m.)

„WannaCry“, pasaulinė išpirkos reikalaujančių programų ataka, specialiai ieškojo kompiuterių, kuriuose naudojamos pasenusios „Windows“ versijos. Ši kenkėjiška programa greitai išplito ir paveikė organizacijas ir asmenis visame pasaulyje. Jis išnaudojo NSA užgrobtą saugumo spragą, kad užšifruotų aukų failus, paskatindamas juos sumokėti išpirką už duomenų iššifravimą. Prieš darant didelę žalą, saugumo tyrėjas atsitiktinai nustatė atakos sustabdymo mechanizmą.

  • SolarWinds kibernetinė ataka (2020 m.)

„SolarWinds“ kibernetinė ataka buvo sudėtingai suplanuotas tiekimo grandinės pažeidimas, nukreiptas prieš „SolarWinds“, garsią IT valdymo įmonę. Užpuolikai sukompromitavo „SolarWinds“ programinės įrangos atnaujinimus, suteikdami jiems prieigą prie įvairių subjektų sistemų, įskaitant vyriausybines agentūras ir garsias korporacijas. Išpuolis buvo susijęs su Rusijos pažangios nuolatinės grėsmės (APT) grupe.

  • Log4j (2021)

„Log4j“, gerai žinoma „Java“ programa, turinti dviejų dešimtmečių istoriją, 2021 m. gruodžio mėn. susidūrė su svarbiu momentu, kai buvo aptiktas kritinis pažeidžiamumas, pavadintas „Log4Shell“. Ši klaida leido neautentifikuotiems ir nekvalifikuotiems kenkėjiškiems veikėjams perimti programų kontrolę, o tai lėmė brangius saugumo pažeidimus.

  • Twitter (5,4 mln. naudotojų paskyrų pavogta per socialinės inžinerijos ataką 2022 m.)

2022 m. rugpjūčio 5 d. „Twitter“ paskelbė stulbinantį pranešimą, kuriame atskleidė, kad įsilaužėlis, veikiantis pseudonimu „velnias“, pasinaudojo nulinės dienos pažeidžiamumu. Šis pažeidimas leido jiems susieti asmens tapatybės duomenis, pvz., telefono numerius ir el. pašto adresus, su vartotojų paskyromis socialinės žiniasklaidos platformoje.

Pasinaudojęs šio pažeidžiamumo suteikta galimybe, įsilaužėlis vėliau išleido didžiulį duomenų rinkinį internetiniuose forumuose, įkainodamas jį 30 000 USD. Apie klaidos egzistavimą buvo viešai žinoma 2021 m. birželį ir paveikė daugiau nei 5 mln. vartotojų.

Reaguodama į šį incidentą, „Twitter“ ėmėsi veiksmų greitai, tiesiogiai susisiekdama su paveiktų paskyrų savininkais ir teikdama patarimus. Jie paragino vartotojus įdiegti dviejų veiksnių autentifikavimą kaip esminę apsaugą nuo neteisėtos prieigos prie jų paskyrų.

Etiniai įsilaužėliai

Kaip minėta anksčiau, įsilaužėlių augimas technologijų srityje privertė organizacijas galvoti apie sprendimus, kaip padidinti savo sistemos saugumą.

Taigi, norint jas pataisyti ar pataisyti, jie turėjo susirasti pareigas ar darbus, kurie būtų mokami už šių sistemų peržiūrą ir pažeidžiamumų aptikimą. Žmonės, kurie užima šias pareigas, iš tikrųjų yra tie, kuriuos mes vadiname etiškais įsilaužėliais.

Etinis įsilaužimas skirstomas į dvi pagrindines kategorijas

  • Įžeidžiantis saugumas: taip pat žinomas kaip įsiskverbimo testavimas arba etinis įsilaužimas. Tai praktika, kai imituojamos kibernetinės atakos prieš organizacijos sistemas, siekiant nustatyti pažeidžiamumą ir trūkumus. Pagrindinis įžeidžiančios saugos tikslas yra aktyviai atrasti ir spręsti saugumo problemas, kol piktybiniai veikėjai negali jomis pasinaudoti.

  • Apsauginis saugumas: pagrindinis dėmesys skiriamas organizacijos sistemų, duomenų ir tinklo infrastruktūros apsaugai nuo galimų grėsmių. Pagrindinis jos tikslas yra užkirsti kelią neteisėtai prieigai, duomenų pažeidimams ir kitiems saugumo incidentams.

Saugant sistemą etiškam įsilaužimui paprastai taikomi skirtingi metodai arba komandos; kai kurie iš jų yra:

  • Red teaming: yra struktūrizuotas ir sistemingas požiūris į organizacijos sistemų, procesų ir apsaugos priemonių saugumo testavimą ir įvertinimą. Tai apima kibernetinių atakų ir kitų grėsmių modeliavimą, siekiant įvertinti organizacijos saugumo padėtį, pažeidžiamumą ir bendrą atsparumą. Pagrindinis raudonųjų komandų sudarymo tikslas yra pateikti nešališką ir realų organizacijos saugumo galimybių įvertinimą ir nustatyti trūkumus, kurie gali būti nepastebimi naudojant tradicinius saugumo testavimo metodus.

  • Blue Teaming: Mėlynosios komandos yra atsakingos už organizacijos skaitmeninio turto, sistemų ir duomenų apsaugą nuo kibernetinių grėsmių, taip pat stengiasi aptikti saugumo incidentus ir į juos reaguoti. Priešingai nei raudonosios komandos, kurios imituoja atakas ir priešišką veiklą, mėlynosios komandos pirmiausia rūpinasi organizacijos saugumo laikysenos palaikymu ir gerinimu.

  • Purple teaming: yra bendradarbiaujantis ir integruotas požiūris į kibernetinį saugumą, kuris sujungia tiek raudonųjų, tiek mėlynųjų komandų pastangas organizacijoje. Purpurinės komandos tikslas yra pagerinti bendrą organizacijos saugumo padėtį, palengvinant bendravimą, dalijimąsi žiniomis ir bendrus šių dviejų komandų testus.

Yra ir kitų tipų komandų, kurios yra labiau specializuotos, kaip parodyta toliau pateiktame paveikslėlyje

Kalbant apie jų vaidmens informaciniame pasaulyje svarbą, yra daug organizacijų ir įmonių, kurios specializuojasi teikiant paslaugas infosec srityje, pvz., skverbties testavimą ir programų peržiūrą.

Ne tik organizacijos, bet ir laisvai samdomi darbuotojai šioje srityje pastebėjo įdomų augimą, kai pasirodė Bug Bounty Hunting programos (programos, kurias pradėjo įmonės, kurios apdovanoja asmenis už pranešimus apie jų sistemų pažeidžiamumą).

Išvada

Apibendrinant, turime pasakyti, kad karas tarp etiškų ir neetiškų įsilaužėlių negali būti baigtas tol, kol skaitmeninė informacija išlieka svarbiu ištekliu.

Kiekvienas turėtų žinoti apie informacijos saugumo praktiką, kuriai visiškai nereikia techninių žinių. Ir galvoti apie karjerą kibernetinio saugumo srityje yra įdomus pasirinkimas, nes etiški įsilaužėliai yra labai paklausūs ir yra daug išteklių, kad būtų galima iškart pradėti mokytis! Taigi, norėdami baigti šį straipsnį, turime jums klausimą. Ar jus kada nors paveikė kibernetinė ataka, pvz., sukčiavimas, ar jau buvote paveikti išpirkos reikalaujančių programų ar virusų? Praneškite mums apie tai!

Nuorodos


By Smail Djerrai

Career Services background pattern

Karjeros paslaugos

Contact Section background image

Palaikykime ryšį

Code Labs Academy © 2024 Visos teisės saugomos.