Что может произойти, если критически важная компьютерная система станет недоступной
Обновлено: 21.11.2024
Понимание важности трех основополагающих принципов информационной безопасности: конфиденциальности, целостности и доступности.
Термины, которые нужно знать
Затрагиваемые уровни приложений:
Затрагиваемые уровни приложений:
Образовательные статьи F5 Labs помогут вам понять основные темы безопасности, связанные с угрозами.
В сообществе информационной безопасности (InfoSec) «ЦРУ» не имеет ничего общего с неким широко известным разведывательным агентством США. Эти три буквы обозначают конфиденциальность, целостность и доступность, также известную как триада ЦРУ.
Вместе эти три принципа составляют краеугольный камень инфраструктуры безопасности любой организации. на самом деле они (должны) функционировать как цели и задачи для каждой программы безопасности. Триада ЦРУ настолько фундаментальна для информационной безопасности, что всякий раз, когда происходит утечка данных, атака на систему, попадание пользователя на фишинговую приманку, похищение учетной записи, злонамеренное закрытие веб-сайта или любое другое количество других инцидентов безопасности, вы можете быть уверенным, что один или несколько из этих принципов были нарушены.
Специалисты по безопасности оценивают угрозы и уязвимости на основе их потенциального влияния на конфиденциальность, целостность и доступность активов организации, а именно ее данных, приложений и критически важных систем. На основе этой оценки группа безопасности реализует набор средств контроля безопасности, чтобы снизить риск в своей среде. В следующем разделе мы предоставим точные и подробные объяснения этих принципов в контексте информационной безопасности, а затем рассмотрим их практическое применение.
Конфиденциальность
Конфиденциальность относится к усилиям организации по обеспечению конфиденциальности или секретности своих данных. На практике речь идет об управлении доступом к данным для предотвращения несанкционированного раскрытия. Как правило, это включает в себя обеспечение того, чтобы только авторизованные пользователи имели доступ к определенным ресурсам, а неавторизованным активно запрещалось получать доступ. Например, только авторизованные сотрудники по расчету заработной платы должны иметь доступ к базе данных по заработной плате сотрудников. Более того, внутри группы авторизованных пользователей могут существовать дополнительные, более строгие ограничения на то, к какой именно информации разрешен доступ этим авторизованным пользователям. Другой пример: клиентам электронной коммерции разумно ожидать, что личная информация, которую они предоставляют организации (например, кредитная карта, контактная информация, информация о доставке или другая личная информация), будет защищена таким образом, чтобы предотвратить несанкционированный доступ или раскрытие.
Конфиденциальность может быть нарушена разными способами, например путем прямых атак, направленных на получение несанкционированного доступа к системам, приложениям и базам данных с целью кражи или подделки данных. Сетевая разведка и другие виды сканирования, электронное прослушивание (посредством атаки «человек посередине»), эскалация системных привилегий злоумышленником — вот лишь несколько примеров.Но конфиденциальность также может быть нарушена непреднамеренно из-за человеческой ошибки, небрежности или неадекватных мер безопасности. Примеры включают неспособность (пользователей или ИТ-безопасности) обеспечить надлежащую защиту паролей; совместное использование учетных записей пользователей; физическое подслушивание (также известное как серфинг через плечо); отказ от шифрования данных (в процессе, в пути и при хранении); плохие, слабые или несуществующие системы аутентификации; и кража физического оборудования и устройств хранения данных.
Контрмеры по защите конфиденциальности включают классификацию и маркировку данных; надежные механизмы контроля доступа и аутентификации; шифрование данных в процессе, при передаче и хранении; стеганография; возможности удаленной очистки; а также надлежащее образование и обучение для всех лиц, имеющих доступ к данным.
Целостность
В повседневном использовании целостность относится к качеству чего-либо, являющегося целым или законченным. В информационной безопасности целостность заключается в том, чтобы гарантировать, что данные не были подделаны и, следовательно, им можно доверять. Это правильно, аутентично и надежно. Клиенты электронной коммерции, например, ожидают, что информация о продукте и ценах будет точной, и что количество, цена, доступность и другая информация не будут изменены после того, как они разместят заказ. Клиенты банков должны быть уверены, что их банковская информация и остатки на счетах не были подделаны. Обеспечение целостности включает в себя защиту данных при использовании, при передаче (например, при отправке электронной почты или загрузке или скачивании файла) и при их хранении, будь то на ноутбуке, переносном устройстве хранения данных, в центре обработки данных или в облаке. .
Как и в случае с конфиденциальностью, целостность может быть скомпрометирована непосредственно из-за вектора атаки (например, путем взлома систем обнаружения вторжений, изменения файлов конфигурации или изменения системных журналов, чтобы избежать обнаружения) или непреднамеренно, из-за человеческой ошибки, невнимательности. , ошибки кодирования или неадекватные политики, процедуры и механизмы защиты.
Контрмеры, защищающие целостность данных, включают шифрование, хеширование, цифровые подписи, цифровые сертификаты. Доверенные центры сертификации (ЦС) выдают организациям цифровые сертификаты для проверки их личности перед пользователями веб-сайтов, аналогично тому, как паспорт или водительские права могут использоваться для подтвердить личность физического лица. , системы обнаружения вторжений, аудит, контроль версий, надежные механизмы аутентификации и контроля доступа.
Обратите внимание, что целостность идет рука об руку с концепцией неотказуемости: невозможности что-то отрицать. Например, используя цифровые подписи в электронной почте, отправитель не может отрицать отправку сообщения, а получатель не может утверждать, что полученное сообщение отличается от отправленного. Неотказуемость помогает обеспечить целостность.
Доступность
Системы, приложения и данные не представляют большой ценности для организации и ее клиентов, если они недоступны, когда они нужны авторизованным пользователям. Проще говоря, доступность означает, что сети, системы и приложения запущены и работают. Это гарантирует, что авторизованные пользователи имеют своевременный и надежный доступ к ресурсам, когда они необходимы.
На доступность могут повлиять многие факторы, в том числе аппаратный или программный сбой, сбой питания, стихийные бедствия и человеческий фактор. Возможно, самой известной атакой, угрожающей доступности, является атака типа «отказ в обслуживании», при которой производительность системы, веб-сайта, веб-приложения или веб-службы преднамеренно и злонамеренно ухудшается или система становится полностью недоступной. недоступен.
Контрмеры, помогающие обеспечить доступность, включают избыточность (в серверах, сетях, приложениях и службах), отказоустойчивость оборудования (для серверов и хранилищ), регулярное исправление программного обеспечения и обновления системы, резервное копирование, комплексные планы аварийного восстановления и отказ в доступе. -решения для защиты услуг.
Применение принципов
В зависимости от целей организации в области безопасности, отрасли, характера бизнеса и любых применимых нормативных требований один из этих трех принципов может иметь приоритет над другим. Например, конфиденциальность жизненно важна для некоторых государственных учреждений (таких как разведывательные службы); добросовестность имеет приоритет в финансовом секторе, где разница между $1,00 и $1,000,000,00 может быть катастрофической; а доступность имеет решающее значение как в секторе электронной коммерции (где простои могут стоить компаниям миллионы долларов), так и в секторе здравоохранения (где человеческая жизнь может быть потеряна из-за недоступности критически важных систем).
Ключевая концепция триады ЦРУ заключается в том, что приоритет одного или нескольких принципов может означать компромисс с другими. Например, система, требующая высокой конфиденциальности и целостности, может пожертвовать молниеносной производительностью, которую другие системы (такие как электронная коммерция) могут ценить выше. Этот компромисс не обязательно плох; это сознательный выбор.Каждая организация должна решить, как применять эти принципы с учетом своих уникальных требований, сбалансированных с их желанием обеспечить бесперебойную и безопасную работу пользователей.
От проникновения в инфраструктуру и утечки данных до адресного фишинга и грубой силы. Интернет-угрозы разнообразны, и они не делают различий между организациями и отдельными лицами при поиске цели.
От проникновения в инфраструктуру и утечки данных до адресного фишинга и грубой силы. Интернет-угрозы разнообразны, и они не делают различий между организациями и отдельными лицами при поиске цели.
Вероятно, вы слышали термин "киберугроза" в средствах массовой информации. Но что именно представляют собой эти киберугрозы?
Киберугроза или угроза кибербезопасности – это злоумышленное действие, направленное на повреждение данных, кражу данных или нарушение цифровой жизни в целом. Кибератаки включают в себя такие угрозы, как компьютерные вирусы, утечки данных и атаки типа «отказ в обслуживании» (DoS). Однако, чтобы по-настоящему понять эту концепцию, давайте углубимся в предысторию кибербезопасности.
Содержание
Что такое киберугрозы?
В 1950-х годах слово "кибер" относилось к кибернетике — науке о понимании управления и движения машин и животных. За ним последовало слово «кибер», означающее «компьютеризированный».
В 1990-е годы появился новый термин, связанный с кибербезопасностью. Слово «киберпространство» появилось для обозначения изобретенного физического пространства, в существование которого некоторые хотели верить, что оно существует за электронной деятельностью вычислительных устройств.
Современные киберугрозы
Сегодня этот термин используется почти исключительно для описания вопросов информационной безопасности. Поскольку сложно представить, как цифровые сигналы, передаваемые по проводу, могут представлять собой атаку, мы решили визуализировать цифровой феномен как физический.
Кибератака — это атака, направленная против нас (имеется в виду наши цифровые устройства) посредством киберпространства. Киберпространство, виртуальное пространство, которого не существует, стало метафорой, помогающей нам понять цифровое оружие, которое намеревается причинить нам вред.
Однако реальны намерения злоумышленника, а также его потенциальное воздействие. Хотя многие кибератаки представляют собой лишь неудобства, некоторые из них весьма серьезны и даже могут угрожать жизни людей.
Зачем защищаться от киберугроз?
Киберугрозы — это серьезно. Кибератаки могут привести к отключению электроэнергии, выходу из строя военного оборудования и раскрытию секретов национальной безопасности. Они могут привести к краже ценных, конфиденциальных данных, таких как медицинские записи. Они могут нарушить работу телефонных и компьютерных сетей или парализовать системы, сделав данные недоступными. Не будет преувеличением сказать, что киберугрозы могут повлиять на функционирование жизни, какой мы ее знаем.
Угрозы также становятся все более серьезными. В Gartner поясняют: «Риски кибербезопасности присущи каждой организации и не всегда находятся под непосредственным контролем ИТ-отдела. Бизнес-лидеры продвигают свои цифровые бизнес-инициативы, и эти лидеры каждый день принимают решения, связанные с рисками, связанными с технологиями. Повышенный киберриск реален, но так же реальны и решения для защиты данных».
Правительство США серьезно относится к киберугрозам, но, похоже, слишком медленно предпринимает меры по их устранению. Административно-бюджетное управление Белого дома сообщило, что из 96 федеральных агентств, которые оно оценило, 74 процента были либо «подвержены риску», либо «высокому риску» кибератак. Требовались немедленные улучшения безопасности.
За последние несколько лет правительство США столкнулось с многочисленными утечками данных. Примеры включают массовое нарушение Федерального управления кадров и кражу секретных кодов ВМС США. Обе атаки были приписаны китайским государственным спецслужбам.
Типы угроз кибербезопасности
Угрозы кибербезопасности делятся на три основные категории намерений. Злоумышленники преследуют цель получения финансовой выгоды или подрывного шпионажа (в том числе корпоративного шпионажа — кражи патентов или государственного шпионажа).
Практически каждая киберугроза относится к одному из этих трех режимов. Что касается методов атаки, у злоумышленников есть множество вариантов.
10 наиболее распространенных типов киберугроз
Вредоносное ПО
Программное обеспечение, которое выполняет вредоносную задачу на целевом устройстве или в сети, например. повреждение данных или захват системы.
Фишинг
Атака по электронной почте, при которой получатель электронной почты обманным путем вынуждает раскрыть конфиденциальную информацию или загрузить вредоносное ПО, нажав на гиперссылку в сообщении.
Целевой фишинг
Более изощренная форма фишинга, при которой злоумышленник узнает о жертве и выдает себя за кого-то, кого он знает и кому доверяет.
Атака «Человек посередине» (MitM)
Злоумышленник устанавливает позицию между отправителем и получателем электронных сообщений и перехватывает их, возможно, изменяя их в пути. Отправитель и получатель считают, что общаются друг с другом напрямую. Атака MitM может использоваться в вооруженных силах, чтобы сбить противника с толку.
Трояны
Названный в честь троянского коня из древнегреческой истории, троянец представляет собой тип вредоносного ПО, которое проникает в целевую систему, выглядя как одно целое, например. стандартная часть программного обеспечения, но затем выпускает вредоносный код внутрь хост-системы.
Программы-вымогатели
Атака, которая включает шифрование данных в целевой системе и требование выкупа в обмен на предоставление пользователю доступа к данным снова. Эти атаки варьируются от незначительных неприятностей до серьезных инцидентов, таких как блокировка всех данных муниципального правительства Атланты в 2018 году.
Атака типа "отказ в обслуживании" или распределенная атака типа "отказ в обслуживании" (DDoS)
Злоумышленник захватывает множество (возможно, тысячи) устройств и использует их для вызова функций целевой системы, например. веб-сайт, что приводит к его сбою из-за перегрузки.
Атаки на устройства Интернета вещей
Устройства IoT, такие как промышленные датчики, уязвимы для множества типов киберугроз. К ним относятся хакеры, захватившие устройство, чтобы сделать его частью DDoS-атаки, и несанкционированный доступ к данным, собираемым устройством. Учитывая их количество, географическое распределение и часто устаревшие операционные системы, устройства Интернета вещей являются главной целью для злоумышленников.
Утечки данных
Нарушение данных – это кража данных злоумышленником. Мотивы утечки данных включают преступление (например, кражу личных данных), желание поставить учреждение в неловкое положение (например, Эдвард Сноуден или взлом DNC) и шпионаж.
Вредоносное ПО в мобильных приложениях
Мобильные устройства уязвимы для атак вредоносного ПО, как и другое компьютерное оборудование. Злоумышленники могут внедрять вредоносное ПО в загружаемые приложения, мобильные веб-сайты или фишинговые электронные письма и текстовые сообщения. После взлома мобильное устройство может предоставить злоумышленнику доступ к личной информации, данным о местоположении, финансовым счетам и многому другому.
Новые угрозы кибербезопасности
Киберугрозы никогда не бывают статичными. Каждый год создаются миллионы. Большинство угроз имеют стандартную структуру, описанную выше. Однако они становятся все более и более мощными.
Например, существует новое поколение угроз «нулевого дня», способных застать врасплох средства защиты, поскольку они не содержат поддающихся обнаружению цифровых подписей.
Другой тревожной тенденцией является продолжающееся «улучшение» того, что эксперты называют «расширенными постоянными угрозами» (APT). Как Business Insider описывает APT: «Это лучший способ определить хакеров, которые внедряются в сети и поддерживают «постоянство» — соединение, которое нельзя остановить простым обновлением программного обеспечения или перезагрузкой компьютера».
Печально известный взлом Sony Pictures является примером APT, когда государственный субъект в течение нескольких месяцев скрывался в сети компании, избегая обнаружения и похищая огромные объемы данных.
Источники угроз кибербезопасности
Киберугрозы исходят из разных мест, людей и контекстов. Злоумышленники включают в себя:
- Лица, создающие векторы атак с помощью собственных программных средств.
- Преступные организации, управляемые как корпорации, с большим количеством сотрудников, разрабатывающих векторы атак и осуществляющих атаки
- Национальные государства
- Террористы
- Промышленные шпионы
- Организованные преступные группы
- Недовольные инсайдеры
- Хакеры
- Бизнес-конкуренты
Национальные государства являются источником многих наиболее серьезных атак. Существует несколько различных версий национальных киберугроз. Некоторые из них являются обычным шпионажем — попыткой узнать национальные секреты другой страны. Другие нацелены на подрыв.
Например, Крис Пейнтер из Государственного департамента США отметил в статье Brookings Institution, что Китай и Северная Корея «часто используют свою кибермощь для достижения своих стратегических целей по всему миру».
Однако он отметил: «Их мотивы и цели различаются: в то время как Северная Корея в первую очередь стремится развивать возможности для получения доходов и разрушительные возможности для потенциальных конфликтов за пределами Северной Кореи, Китай в основном использует свои киберсредства для шпионажа и кражи интеллектуальной собственности. «Назвать и пристыдить» было эффективным инструментом против Китая из-за опасений его правительства по поводу потенциального удара по его мягкой силе».
Это так называемое «кибероружие», которое может использоваться для отключения электричества на вражеской территории во время войны. В некоторых странах границы между преступными организациями и национальной разведкой размыты, а кибершпионажем занимаются преступники.
Многие киберугрозы покупаются и продаются в «даркнете» — неорганизованном, но широко распространенном криминальном сегменте Интернета. На этом онлайн-рынке начинающие хакеры могут купить программы-вымогатели, вредоносное ПО, учетные данные для взломанных систем и многое другое. Даркнет служит множителем угроз, поскольку один хакер может продавать свое творение снова и снова.
Передовые методы киберзащиты для бизнеса
К передовым методам защиты от киберугроз относятся базовые, но крайне важные меры противодействия, такие как установка исправлений для систем. Когда технический поставщик обнаруживает (или получает информацию) о бреши безопасности в своем продукте, они обычно пишут код, который устраняет или «исправляет» проблему.
Например, если Microsoft обнаружит, что хакер может получить root-доступ к Windows Server с помощью эксплойта кода, компания выпустит исправление и распространит его среди всех владельцев лицензий Windows Server. Они, среди многих других, делают это не реже одного раза в месяц. Многие атаки потерпят неудачу, если ИТ-отделы своевременно установят все исправления безопасности.
Лучшие инструменты для корпоративной киберзащиты
На рынке появляется множество новых технологий и услуг, упрощающих создание надежной защиты от киберугроз.
Аутсорсинговые службы безопасности
Есть много компаний, обладающих исключительными знаниями в области безопасности и обладающих особым опытом в области корпоративной безопасности. Подробнее об аутсорсинге безопасности и рекомендациях можно прочитать в этой статье Techtarget .
Инструменты обнаружения угроз
Инструменты обнаружения угроз, также известные как XDR (расширенное реагирование на обнаружение), являются неотъемлемой частью набора технологий кибербезопасности компании. Это считается вариантом первого уровня или первым ответным сигналом, когда в сети компании обнаруживается что-то подозрительное.
Краудсорсинговые инструменты моделирования атак/тестирования уязвимостей
Есть отличные проверенные компании, которые предлагают услуги по обеспечению безопасности на основе краудсорсинга. Эти команды являются профессиональными белыми хакерами, которые могут найти уязвимости вашей компании и сообщить о них вашей команде безопасности. Это предлагают две отличные компании: Bugcrowd и Hackerone .
Точечные решения для управления устройствами
Есть отличные решения для управления устройствами. Конечно, мы в Prey считаем, что наша — лучшая. Он решает различные болевые точки в управлении устройствами в организациях любого размера. С услугами, начиная от программного обеспечения для отслеживания устройств и заканчивая удаленной очисткой и шифрованием диска. Prey — универсальное решение для обеспечения безопасности.
Киберзащита для частных лиц
Для частных лиц рекомендации просты. Хорошая новость заключается в том, что в большинстве случаев между потребителем и хакером стоят некоторые довольно крупные организации по безопасности, например. команда SecOps в Verizon или AT&T. Есть еще превентивные меры, которые вы должны предпринять, чтобы обеспечить безопасность вашей информации:
- Гигиена паролей. Крупные организации по обеспечению безопасности не могут защитить потребителей от фишинга или хакеров, которые могут угадывать пароли типа «1234». Здравый смысл и гигиена паролей могут в значительной степени защитить потребителей от киберугроз.
- Антивирусное программное обеспечение. Подпишитесь на антивирусное программное обеспечение и обновляйте свою систему с помощью автоматического запланированного сканирования.
- Предупреждение о фишинговых атаках. Будьте осторожны при открытии вложенных файлов. Фишинговые и целевые фишинговые электронные письма — это электронные письма, которые выглядят реальными, но таковыми не являются. если вы обратите внимание. Например, если вы получили электронное письмо с надписью «просроченный счет» с вложением в формате PDF, не открывайте его, если вы не уверены на 100%, что знаете, кто его отправил. Если вы перепроверите, вы, вероятно, обнаружите, что письмо пришло из необычного электронного письма.
Выводы
Это может быть непростое время для компаний и потребителей, обеспокоенных киберугрозами. Угрозы, безусловно, существуют, и они становятся все более мощными и частыми. Злоумышленники разнообразны, и существует множество тревожных дисбалансов между злоумышленниками и их целями.
НО НЕ БОЙТЕСЬ
Даже если компания стала мишенью могущественного национального государства, все равно можно защитить критически важные цифровые активы. Это требует планирования и выделения ресурсов, но хорошая команда по обеспечению безопасности или активный человек могут справиться с большинством самых серьезных киберугроз.
от Хью Тейлора, опубликовано 16 июня 2021 г.
Хью Тейлор
Хью Тейлор – сертифицированный менеджер по информационной безопасности (CISM). Он написал статьи о кибербезопасности, соблюдении нормативных требований и корпоративных технологиях для таких клиентов, как Microsoft, IBM, SAP, HPE, Oracle, Google и Advanced Micro Devices. Он занимал руководящие должности в Microsoft, IBM и нескольких технологических стартапах, поддерживаемых венчурным капиталом. Хью является автором нескольких книг о бизнесе, безопасности и технологиях.
По той же проблеме
Узнайте все о кибербезопасности и о том, почему это крайне важная тема для отдельных пользователей, предприятий и государственных органов.
Пандемия, политическая нестабильность и другие факторы изменили обычный ландшафт кибербезопасности. Наблюдаем ли мы изменения в тенденциях и методах атак?
Кибербезопасность предназначена для любой организации. Разработчики программного обеспечения, школы, больницы и розничная торговля подвержены уязвимостям, которые подвергают риску их данные, персонал и ресурсы. Начните свою стратегию кибербезопасности с помощью этой бесплатной вводной электронной книги, посвященной передовым методам, распространенным угрозам и основам безопасности!
Стремясь помочь школам-партнерам распространять цифровую информацию, мы создали наш первый набор плакатов! Крайне важно, чтобы по мере продвижения по системе образования учащиеся получали базовые навыки выявления распространенных угроз, избегания вредоносных сайтов и защиты своей личности в Интернете.
2018 год преподнес нам три важных урока: конфиденциальность данных пришла в упадок, методы обеспечения безопасности должны развиваться быстрее, а людям необходимо научиться лучше защищать себя.
Системы кибербезопасности обеспечивают структуру и методологию, необходимые для защиты ваших важных цифровых активов. Узнайте, какой фреймворк лучше всего соответствует вашим потребностям!
Читайте также: