Компьютерные угрозы направлены на изменение целостности информационной безопасности, а именно тестов

Обновлено: 21.11.2024

Кибербезопасность — это практика снижения киберрисков за счет защиты всей инфраструктуры информационных технологий (ИТ), включая системы, приложения, оборудование, программное обеспечение и данные. Информационная безопасность (InfoSec), или безопасность данных, является главным компонентом кибербезопасности и влечет за собой обеспечение конфиденциальности, целостности и доступности данных.

Кибербезопасность использует растущее число инструментов, методов и ресурсов, которые помогают организациям и отдельным лицам повысить свою киберустойчивость, то есть способность предотвращать или противостоять разрушительным событиям безопасности. Эти неблагоприятные события безопасности могут включать кибератаку (с помощью вредоносного ПО, внешнего злоумышленника или злонамеренного внутреннего злоумышленника), сбой в компоненте или приложении ИТ-системы, человеческую ошибку (т. е. неправильную конфигурацию или ошибку сценария/кода) и т. д.

Методы корпоративной кибербезопасности традиционно относятся к общей структуре управления ИТ-рисками.

Практические области кибербезопасности

Существует множество различных и постоянно развивающихся дисциплин, составляющих комплексный подход к кибербезопасности. Вот некоторые из наиболее распространенных дисциплин:

Защита и поддержание целостности деловых, клиентских и других данных.

Стратегии и технологии для защиты конечных точек — будь то ПК, серверы, IoT, смартфоны и т. д. — от вредоносных программ, хакеров, злоупотреблений или неправомерного использования со стороны инсайдеров.

Убедиться, что программное обеспечение и другие приложения нельзя взломать, скомпрометировать, получить к ним доступ без надлежащего разрешения или отключить.

Защита сетевой инфраструктуры и программного обеспечения от несанкционированного доступа.

Ежедневный мониторинг и управление безопасностью.

Методы кибербезопасности, используемые в общедоступных, частных или гибридных облачных средах.

Управление идентификацией и доступом (IAM)

Аутентификация пользователей и предоставление им доступа к определенным приложениям, данным и другим системам.

Управление привилегированным доступом (PAM)

Управление и мониторинг привилегированного доступа для пользователей, учетных записей, приложений и других системных ресурсов.

Управление уязвимостями (VM)

Упреждающее выявление (например, путем сканирования) и устранение (например, путем установки исправлений, укрепления системы, внедрения новых решений и т. д.) потенциальных угроз и уязвимостей в ИТ-экосистеме.

Управление корпоративной мобильностью (EMM)

Это может включать управление мобильными устройствами (MDM) и другие процессы и технологии для безопасной работы мобильных сотрудников.

Непрерывность бизнеса (BC) и аварийное восстановление (DR).

Планирование событий, вызывающих сбои в работе ИТ (будь то ошибка человека, отказ оборудования, вредоносное ПО или хакерская атака, экологическая катастрофа и т. д.), и восстановление функциональности ИТ в кратчайшие сроки после такого события. BC / DC пересекаются с реагированием на инциденты, которое сосредоточено на распределении ресурсов для обработки инцидента безопасности, а также на криминалистическом расследовании того, как произошел инцидент, и планировании последствий (таких как аудит, публичное уведомление о нарушении и т. д.).

Обучение сотрудников и других пользователей выявлению и устранению распространенных проблем безопасности, таких как фишинг, вредоносное ПО или социальная инженерия.

Все эти методы необходимы для обеспечения безопасности и работоспособности бизнес-систем, а также для предотвращения утечек или взломов данных, которые раскрывают данные компании, партнеров или клиентов.

Почему важна кибербезопасность

Векторы ИТ-атак используются преступниками для получения несанкционированного доступа к ИТ-среде, что может нанести ущерб жертве (организации или частному лицу) за счет кражи данных, простоев, кражи личных данных, ущерба репутации и т. д. Говорят, что за последние несколько лет традиционный ИТ-периметр растворился из-за влияния крупномасштабных тенденций, а именно все более мобильных сотрудников и облачных технологий. В то же время угрозы для программного обеспечения, систем, инфраструктуры и данных постоянно развиваются.

Конкретные проблемы, от которых могут помочь меры кибербезопасности, включают:

Грубая сила, целенаправленные атаки и атаки типа "отказ в обслуживании", которые переводят ваш бизнес в автономный режим или предоставляют несанкционированный доступ к вашим системам и данным

Раскрытие конфиденциальных данных о компании, клиентах и ​​поставщиках

Скомпрометированные данные клиентов, что приводит к краже логинов, паролей и других конфиденциальных данных, позволяющих установить личность

Кибербезопасность помогает вашей организации опережать киберугрозы, предоставляя набор подходов, тактик и программного обеспечения для выявления угроз и защиты от них.

Комплексная стратегия кибербезопасности, подкрепленная надежными политиками, процессами, практиками и инструментами, может значительно снизить риск того, что организация или физическое лицо станет целью кибератак или пострадает от них.

Кибербезопасность и ее развитие

Кибербезопасность — это «гонка вооружений» между командами по ИТ-безопасности и киберпреступниками, которые хотят использовать системы компании и украсть данные. Вот некоторые ключевые области, которые следует учитывать при оценке стратегий, политик и инструментов кибербезопасности:

Ежегодно происходит множество утечек данных, взломов и новых вредоносных программ. Служба отслеживания утечки данных, я был взломан? перечисляет почти 300 взломов, затронувших более 5 миллиардов аккаунтов по состоянию на середину 2018 года.

Внешние злоумышленники и внутренние злоумышленники часто на шаг впереди. Вам потребуется программное обеспечение, инструменты и методы, которые постоянно обновляются, чтобы вы могли своевременно выявлять и устранять угрозы.

Инструменты безопасности можно быстро обновлять, чтобы не отставать. Хорошее программное обеспечение безопасности можно быстро обновлять, чтобы обнаруживать и устранять угрозы почти сразу же, как только о них становится известно. Кроме того, эвристическое обнаружение, машинное обучение и алгоритмы помогают выявлять и устранять даже новейшие типы атак.

Поверхность атаки расширяется. Рост облачных сервисов и хостинга, DevOps, устройств Интернета вещей (IoT), мобильности и многого другого означает, что инструменты безопасности должны появляться или развиваться, чтобы справляться с новыми вариантами использования и все более сложными средами. Это означает надежный комплексный подход, который защищает активы компании и доступ к ним, где бы они ни находились.

Необходимость активного подхода. Современные группы безопасности и программное обеспечение активно управляют рисками безопасности. Это включает использование оценок уязвимостей, тестов на проникновение и т. д. для поиска и устранения пробелов в среде.

Распространенные векторы киберугроз

Командам по кибербезопасности приходится иметь дело с широким спектром рисков и угроз. Вот некоторые из наиболее распространенных векторов киберугроз.

Кража учетных данных и взлом паролей

Эти атаки включают подбор или кражу учетных данных (паролей, токенов, ключей SSH, секретов DevOps) для получения незаконного доступа к учетным записям, активам или данным

Вирусы, черви и трояны, проникающие в ИТ-системы и распространяющиеся по сетям. Они часто могут сочетаться с кейлоггерами или другими вредоносными программами для кражи сведений о доступе и других данных.

Особый тип зашифрованного вредоносного ПО, которое блокирует и шифрует файлы, требуя выкуп (часто в биткойнах) в обмен на снятие шифрования и восстановление доступа для владельца системы.

Преступники используют уловки и другие приемы, чтобы заставить сотрудников ослабить бдительность и поделиться конфиденциальной информацией, например логинами и паролями.

Использование мошеннических электронных писем и других сообщений, чтобы убедить людей установить вредоносное ПО или иным образом раскрыть конфиденциальную информацию о бизнес-системах.

Неисправленное программное обеспечение и системы создают уязвимости, которые преступники используют для целенаправленных атак.

Несанкционированное использование или злоупотребление системными, компьютерными или пользовательскими привилегиями, включая повышение привилегий

Отказ в обслуживании (DoS) и другие атаки, направленные на уничтожение бизнес-активов, таких как веб-сайты или общедоступные приложения и службы.

Стратегии, политики и процессы кибербезопасности

Ваш подход к кибербезопасности зависит от типа среды, в которой вы работаете. Например, если вы используете поставщика управляемых услуг (MSP) для размещения своих данных и систем, вам необходимо согласовать свою стратегию, политики и процессы кибербезопасности с MSP.

Если вы переходите на облачную инфраструктуру, вам необходимо соответствующим образом адаптировать свой подход. По сути, вы должны приложить все усилия для защиты ИТ-активов бизнеса, где бы они ни находились, и в любое время. Убедитесь, что используемое вами программное обеспечение способно работать в различных средах и вариантах использования.

Рекомендации по кибербезопасности

Кибербезопасность включает в себя применение ряда инструментов, подходов и передовых методов, которые могут значительно снизить киберриски.

Проведите аудит существующей ИТ-экосистемы

Аудит каждого элемента вашей сети, серверов, инфраструктуры, операционных систем, приложений и данных. Только имея полную карту своих ИТ-систем, вы сможете определить векторы атак и угрозы.

Проведите анализ пробелов

После того, как вы поймете потенциальные угрозы вашей ИТ-безопасности, разберитесь с существующими инструментами и подходами, которые у вас есть для борьбы с угрозами кибербезопасности.

Используйте риск-ориентированный подход к кибербезопасности

После того как вы определили потенциальные угрозы, оцените каждую из них на основе вероятности и воздействия. Это поможет вам расставить приоритеты, с какими рисками следует бороться в первую очередь.

Воспользуйтесь современным программным обеспечением для кибербезопасности

Ищите поставщиков и программное обеспечение, которые используют современные методы обнаружения для выявления угроз и составления отчетов о них. В идеале это программное обеспечение должно регулярно обновляться, чтобы использовать новые знания и выявленные проблемы.

Внедрение надежного управления идентификацией и доступом

Такие инструменты, как биометрия, единый вход, двухфакторная аутентификация и адаптивные элементы управления безопасностью, помогут вам гарантировать, что вы запрашиваете надлежащую аутентификацию от авторизованных пользователей.

Внедрение менеджеров паролей

Используйте персональные менеджеры паролей для паролей сотрудников и решения по управлению привилегированными паролями для любых учетных записей (людей, приложений или компьютеров), которые требуют привилегированного доступа.

Использовать управление привилегированным доступом

Принцип наименьших привилегий гарантирует, что вы предоставляете только тот доступ, который необходим отдельным лицам для выполнения их ролей. Это позволит держать самые конфиденциальные данные закрытыми, доступными только тем, у кого есть причина для доступа к ним.

Используйте сканирование уязвимостей

Сканирование уязвимостей и тестирование на проникновение выявят потенциальные недостатки в вашей ИТ-безопасности. Это поможет вам создать эффективное расписание исправлений для решения любых проблем.

Обучите своих сотрудников передовым методам обеспечения безопасности

Сотрудники часто являются самым слабым звеном в цепочке кибербезопасности. Убедитесь, что они осведомлены о социальной инженерии, фишинге, вредоносных программах и других видах мошенничества, а также о том, что в случае выявления угроз у них есть надлежащие способы сообщения и эскалации.

Принимать во внимание системы кибербезопасности

Существует ряд рамок, рекомендаций и правил, которые можно использовать для управления кибербезопасностью. К ним относятся PCI DSS, ISO 27001/27002, критические элементы безопасности CIS и NIST Cybersecurity Framework.

Типы должностей и роли в кибербезопасности

У специалистов по кибербезопасности есть несколько разных должностей, которые обычно встречаются в хорошо укомплектованных ИТ-командах. Эти роли включают:

Главный директор по информационной безопасности (CISO)

Отвечает за ИТ-безопасность во всей организации.

Проверяет, тестирует и внедряет процессы и технологии для защиты ИТ и активов компании от киберугроз, особенно инфраструктуры.

Определяет, планирует, проектирует и внедряет инструменты безопасности для обеспечения максимальной безопасности и минимизации рисков.

Проверит активы, отчеты, выходные данные и многое другое, чтобы выявить потенциальные риски и принять меры по их устранению.

Следующие обязанности могут быть возложены на отдельных членов группы ИТ-безопасности:

Разработка, управление и поддержка стратегии, политики, протокола, процедуры и процесса безопасности

Планирование, разработка, внедрение и обновление мер безопасности, инструментов, отчетов и решений

Защитите программное обеспечение, системы и данные от несанкционированного доступа или других проблем кибербезопасности

Контролировать системы и данные на предмет несанкционированного доступа или изменений

Проведение сканирования уязвимостей, тестирования на проникновение, аудита и другого анализа пробелов

Раздел 404 Закона Сарбейнса-Оксли (SOX) требует, чтобы все публичные компании установили внутренний контроль и процедуры.

Закон о защите конфиденциальности детей в Интернете от 1998 года (COPPA) – это федеральный закон, который налагает особые требования на операторов доменов .

План North American Electric Reliability Corporation по защите критически важной инфраструктуры (NERC CIP) представляет собой набор стандартов.

Стандарт безопасности данных платежных приложений (PA-DSS) – это набор требований, призванных помочь поставщикам программного обеспечения в разработке безопасных .

Взаимная аутентификация, также называемая двусторонней аутентификацией, представляет собой процесс или технологию, в которой оба объекта обмениваются данными .

Экранированная подсеть или брандмауэр с тройным подключением относится к сетевой архитектуре, в которой один брандмауэр используется с тремя сетями .

Медицинская транскрипция (МТ) – это ручная обработка голосовых сообщений, продиктованных врачами и другими медицинскими работниками.

Электронное отделение интенсивной терапии (eICU) — это форма или модель телемедицины, в которой используются самые современные технологии.

Защищенная медицинская информация (PHI), также называемая личной медицинской информацией, представляет собой демографическую информацию, медицинскую .

Снижение рисков – это стратегия подготовки к угрозам, с которыми сталкивается бизнес, и уменьшения их последствий.

Отказоустойчивая технология — это способность компьютерной системы, электронной системы или сети обеспечивать бесперебойное обслуживание.

Синхронная репликация — это процесс копирования данных по сети хранения, локальной или глобальной сети, поэтому .

Коэффициент усиления записи (WAF) – это числовое значение, представляющее объем данных, передаваемых контроллером твердотельного накопителя (SSD) .

API облачного хранилища — это интерфейс прикладного программирования, который соединяет локальное приложение с облачным хранилищем.

Интерфейс управления облачными данными (CDMI) – это международный стандарт, определяющий функциональный интерфейс, используемый приложениями.

04 авг. Конфиденциальность, честность и доступность — триада ЦРУ

Триада CIA: конфиденциальность, целостность и доступность считается основой информационной безопасности. Каждую меру безопасности и каждую уязвимость можно рассматривать в свете одной или нескольких из этих ключевых концепций. Чтобы программа безопасности считалась всеобъемлющей и полной, она должна адекватно охватывать всю триаду ЦРУ.

Конфиденциальность означает, что данные, объекты и ресурсы защищены от несанкционированного просмотра и иного доступа. Целостность означает, что данные защищены от несанкционированных изменений, чтобы гарантировать их надежность и правильность. Доступность означает, что авторизованные пользователи имеют доступ к системам и необходимым им ресурсам.

Если вы готовитесь к CISSP, Security+, CySA+ или другому сертификационному экзамену по безопасности, вам необходимо понимать важность триады CIA, определения каждого из трех элементов и то, как меры безопасности решают элементы для защиты информационных систем.

Конфиденциальность

Меры конфиденциальности защищают информацию от несанкционированного доступа и неправомерного использования. Большинство информационных систем содержат информацию, которая имеет некоторую степень конфиденциальности. Это может быть конфиденциальная коммерческая информация, которую конкуренты могут использовать в своих интересах, или личная информация о сотрудниках, клиентах или клиентах организации.

Конфиденциальная информация часто имеет ценность, поэтому системы часто подвергаются атакам, поскольку преступники ищут уязвимости, чтобы использовать их. Векторы угроз включают прямые атаки, такие как кража паролей и захват сетевого трафика, а также более многоуровневые атаки, такие как социальная инженерия и фишинг. Не все нарушения конфиденциальности являются преднамеренными. Несколько типов распространенных случайных утечек включают отправку конфиденциальной информации по электронной почте не тому получателю, публикацию личных данных на общедоступных веб-серверах и оставление конфиденциальной информации на мониторе компьютера без присмотра.

Здравоохранение является примером отрасли, в которой обязательства по защите информации о клиентах очень высоки. Мало того, что пациенты ожидают и требуют, чтобы поставщики медицинских услуг защищали их конфиденциальность, существуют строгие правила, регулирующие то, как организации здравоохранения обеспечивают безопасность. Закон о переносимости и подотчетности медицинского страхования (HIPAA) касается безопасности, включая защиту конфиденциальности, при обработке личной медицинской информации страховщиками, поставщиками и обработчиками претензий. Правила HIPAA предусматривают административные, физические и технические меры безопасности и требуют от организаций проведения анализа рисков.

Существует множество контрмер, которые организации принимают для обеспечения конфиденциальности. Пароли, списки контроля доступа и процедуры аутентификации используют программное обеспечение для управления доступом к ресурсам. Эти методы управления доступом дополняются использованием шифрования для защиты информации, к которой можно получить доступ, несмотря на средства контроля, такие как электронные письма, которые находятся в пути. Дополнительные контрмеры конфиденциальности включают административные решения, такие как политики и обучение, а также физический контроль, который предотвращает доступ людей к объектам и оборудованию.

Честность

Меры обеспечения целостности защищают информацию от несанкционированного изменения. Эти меры обеспечивают уверенность в точности и полноте данных. Необходимость защиты информации включает в себя как данные, которые хранятся в системах, так и данные, которые передаются между системами, такими как электронная почта. Для поддержания целостности необходимо не только контролировать доступ на системном уровне, но и обеспечивать, чтобы пользователи системы могли изменять только ту информацию, на изменение которой у них есть законные полномочия.

Как и в случае с защитой конфиденциальности, защита целостности данных выходит за рамки преднамеренных нарушений. Эффективные контрмеры целостности также должны защищать от непреднамеренных изменений, таких как ошибки пользователя или потеря данных в результате сбоя системы.

В то время как всем владельцам систем требуется уверенность в целостности своих данных, финансовая отрасль особенно остро нуждается в обеспечении защиты транзакций в своих системах от несанкционированного доступа. Одно из самых громких нарушений целостности финансовых данных за последнее время произошло в феврале 2016 года, когда кибер-воры мошенническим образом сняли 1 миллиард долларов со счета центрального банка Бангладеш в Федеральном резервном банке Нью-Йорка. Хакеры выполнили сложную схему, которая включала получение необходимых учетных данных для инициирования снятия средств, а также заражение банковской системы вредоносным ПО, которое удаляло записи из базы данных о переводах, а затем подавляло подтверждающие сообщения, которые могли бы предупредить банковские органы о мошенничестве.После того, как схема была раскрыта, большинство переводов были либо заблокированы, либо средства возвращены, но воры все же смогли украсть более 60 миллионов долларов.

Существует множество контрмер, которые можно принять для защиты целостности. Контроль доступа и строгая аутентификация помогают предотвратить несанкционированное внесение изменений авторизованными пользователями. Проверка хэшей и цифровые подписи могут помочь гарантировать, что транзакции являются подлинными, а файлы не были изменены или повреждены. Не менее важны для защиты целостности данных административные меры, такие как разделение обязанностей и обучение.

Доступность

Чтобы информационная система была полезной, она должна быть доступна авторизованным пользователям. Меры доступности защищают своевременный и бесперебойный доступ к системе. Некоторые из наиболее серьезных угроз доступности носят незлонамеренный характер и включают сбои оборудования, незапланированные простои программного обеспечения и проблемы с пропускной способностью сети. Вредоносные атаки включают в себя различные формы саботажа, направленные на причинение вреда организации путем отказа пользователям в доступе к информационной системе.

Доступность и скорость отклика веб-сайта являются важным приоритетом для многих компаний. Нарушение доступности веб-сайта даже на короткое время может привести к потере доходов, неудовлетворенности клиентов и ущербу для репутации. Атака типа «отказ в обслуживании» (DoS) — это метод, часто используемый хакерами для нарушения работы веб-службы. При DoS-атаке хакеры забрасывают сервер лишними запросами, перегружая сервер и снижая качество обслуживания законных пользователей. За прошедшие годы поставщики услуг разработали сложные контрмеры для обнаружения и защиты от DoS-атак, но хакеры также продолжают совершенствоваться, и такие атаки по-прежнему вызывают озабоченность.

Контрмеры доступности для защиты доступности системы так же разнообразны, как и угрозы доступности. Системы, предъявляющие высокие требования к непрерывной работе, должны иметь значительное аппаратное резервирование с резервными серверами и хранилищами данных, доступными немедленно. Для больших корпоративных систем обычно резервные системы располагаются в разных физических местах. Должны быть предусмотрены программные инструменты для мониторинга производительности системы и сетевого трафика. К мерам противодействия DoS-атакам относятся брандмауэры и маршрутизаторы.

Понимание триады ЦРУ является важным компонентом вашей подготовки к различным программам сертификации по безопасности. Если вы хотите получить следующий сертификат безопасности, запишитесь в бесплатные учебные группы CertMike для сдачи экзамена CISSP, Security+, SSCP или CySA+.

Понимание важности трех основополагающих принципов информационной безопасности: конфиденциальности, целостности и доступности.

Термины, которые нужно знать
Затрагиваемые уровни приложений:

Затрагиваемые уровни приложений:

Образовательные статьи F5 Labs помогут вам понять основные темы безопасности, связанные с угрозами.

В сообществе информационной безопасности (InfoSec) «ЦРУ» не имеет ничего общего с неким широко известным разведывательным агентством США. Эти три буквы обозначают конфиденциальность, целостность и доступность, также известную как триада ЦРУ.

Вместе эти три принципа составляют краеугольный камень инфраструктуры безопасности любой организации. на самом деле они (должны) функционировать как цели и задачи для каждой программы безопасности. Триада ЦРУ настолько фундаментальна для информационной безопасности, что всякий раз, когда происходит утечка данных, атака на систему, попадание пользователя на фишинговую приманку, похищение учетной записи, злонамеренное закрытие веб-сайта или любое другое количество других инцидентов безопасности, вы можете быть уверенным, что один или несколько из этих принципов были нарушены.

Специалисты по безопасности оценивают угрозы и уязвимости на основе их потенциального влияния на конфиденциальность, целостность и доступность активов организации, а именно ее данных, приложений и критически важных систем. На основе этой оценки группа безопасности реализует набор средств контроля безопасности, чтобы снизить риск в своей среде. В следующем разделе мы предоставим точные и подробные объяснения этих принципов в контексте информационной безопасности, а затем рассмотрим их практическое применение.

Конфиденциальность

Конфиденциальность относится к усилиям организации по обеспечению конфиденциальности или секретности своих данных. На практике речь идет об управлении доступом к данным для предотвращения несанкционированного раскрытия. Как правило, это включает в себя обеспечение того, чтобы только авторизованные пользователи имели доступ к определенным ресурсам, а неавторизованным активно запрещалось получать доступ. Например, только авторизованные сотрудники по расчету заработной платы должны иметь доступ к базе данных по заработной плате сотрудников. Более того, внутри группы авторизованных пользователей могут существовать дополнительные, более строгие ограничения на то, к какой именно информации разрешен доступ этим авторизованным пользователям. Другой пример: клиентам электронной коммерции разумно ожидать, что личная информация, которую они предоставляют организации (например, кредитная карта, контактная информация, информация о доставке или другая личная информация), будет защищена таким образом, чтобы предотвратить несанкционированный доступ или раскрытие.

Конфиденциальность может быть нарушена разными способами, например путем прямых атак, направленных на получение несанкционированного доступа к системам, приложениям и базам данных с целью кражи или подделки данных. Сетевая разведка и другие виды сканирования, электронное прослушивание (посредством атаки «человек посередине»), эскалация системных привилегий злоумышленником — вот лишь несколько примеров. Но конфиденциальность также может быть нарушена непреднамеренно из-за человеческой ошибки, небрежности или неадекватных мер безопасности. Примеры включают неспособность (пользователей или ИТ-безопасности) обеспечить надлежащую защиту паролей; совместное использование учетных записей пользователей; физическое подслушивание (также известное как серфинг через плечо); отказ от шифрования данных (в процессе, в пути и при хранении); плохие, слабые или несуществующие системы аутентификации; и кража физического оборудования и устройств хранения данных.

Контрмеры по защите конфиденциальности включают классификацию и маркировку данных; надежные механизмы контроля доступа и аутентификации; шифрование данных в процессе, при передаче и хранении; стеганография; возможности удаленной очистки; а также надлежащее образование и обучение для всех лиц, имеющих доступ к данным.

Целостность

В повседневном использовании целостность относится к качеству чего-либо, являющегося целым или завершенным. В информационной безопасности целостность заключается в том, чтобы гарантировать, что данные не были подделаны и, следовательно, им можно доверять. Это правильно, аутентично и надежно. Клиенты электронной коммерции, например, ожидают, что информация о продукте и ценах будет точной, и что количество, цена, доступность и другая информация не будут изменены после того, как они разместят заказ. Клиенты банков должны быть уверены, что их банковская информация и остатки на счетах не были подделаны. Обеспечение целостности включает в себя защиту данных при использовании, при передаче (например, при отправке электронной почты или загрузке или скачивании файла) и при их хранении, будь то на ноутбуке, переносном устройстве хранения данных, в центре обработки данных или в облаке. .

Как и в случае с конфиденциальностью, целостность может быть скомпрометирована непосредственно из-за вектора атаки (например, путем взлома систем обнаружения вторжений, изменения файлов конфигурации или изменения системных журналов, чтобы избежать обнаружения) или непреднамеренно, из-за человеческой ошибки, невнимательности. , ошибки кодирования или неадекватные политики, процедуры и механизмы защиты.

Контрмеры, защищающие целостность данных, включают шифрование, хеширование, цифровые подписи, цифровые сертификаты. Доверенные центры сертификации (ЦС) выдают цифровые сертификаты организациям, чтобы подтвердить их личность для пользователей веб-сайта, аналогично тому, как паспорт или водительские права могут использоваться для подтвердить личность физического лица., системы обнаружения вторжений, аудит, контроль версий, надежные механизмы аутентификации и контроля доступа.

Обратите внимание, что целостность идет рука об руку с концепцией неотказуемости: невозможности что-то отрицать. Например, используя цифровые подписи в электронной почте, отправитель не может отрицать отправку сообщения, а получатель не может утверждать, что полученное сообщение отличается от отправленного. Неотказуемость помогает обеспечить целостность.

Доступность

Системы, приложения и данные не представляют большой ценности для организации и ее клиентов, если они недоступны, когда они нужны авторизованным пользователям. Проще говоря, доступность означает, что сети, системы и приложения запущены и работают. Это гарантирует, что авторизованные пользователи имеют своевременный и надежный доступ к ресурсам, когда они необходимы.

На доступность могут повлиять многие факторы, в том числе аппаратный или программный сбой, сбой питания, стихийные бедствия и человеческий фактор. Возможно, самой известной атакой, угрожающей доступности, является атака типа «отказ в обслуживании», при которой производительность системы, веб-сайта, веб-приложения или веб-службы преднамеренно и злонамеренно ухудшается или система становится полностью недоступной. недоступен.

Контрмеры, помогающие обеспечить доступность, включают избыточность (в серверах, сетях, приложениях и службах), отказоустойчивость оборудования (для серверов и хранилищ), регулярное исправление программного обеспечения и обновления системы, резервное копирование, комплексные планы аварийного восстановления и отказ в доступе. -решения для защиты услуг.

Применение принципов

В зависимости от целей организации в области безопасности, отрасли, характера бизнеса и любых применимых нормативных требований один из этих трех принципов может иметь приоритет над другим. Например, конфиденциальность жизненно важна для некоторых государственных учреждений (таких как разведывательные службы); добросовестность имеет приоритет в финансовом секторе, где разница между $1,00 и $1,000,000,00 может быть катастрофической; а доступность имеет решающее значение как в секторе электронной коммерции (где простои могут стоить компаниям миллионы долларов), так и в секторе здравоохранения (где человеческая жизнь может быть потеряна из-за недоступности критически важных систем).

Ключевая концепция триады ЦРУ заключается в том, что приоритет одного или нескольких принципов может означать компромисс с другими. Например, система, требующая высокой конфиденциальности и целостности, может пожертвовать молниеносной производительностью, которую другие системы (такие как электронная коммерция) могут ценить выше. Этот компромисс не обязательно плох; это сознательный выбор. Каждая организация должна решить, как применять эти принципы с учетом своих уникальных требований, сбалансированных с их желанием обеспечить бесперебойную и безопасную работу пользователей.

Специалисты по кибербезопасности постоянно защищают компьютерные системы от различных типов киберугроз. Кибератаки поражают предприятия и частные системы каждый день, и количество атак быстро растет. По словам бывшего генерального директора Cisco Джона Чемберса, «есть два типа компаний: те, которые были взломаны, и те, которые еще не знают, что их взломали».

Мотивов для кибератак много. Один - деньги. Кибер-злоумышленники могут перевести систему в автономный режим и потребовать оплаты за восстановление ее функциональности. Программа-вымогатель — атака, требующая оплаты за восстановление услуг, — теперь изощреннее, чем когда-либо.

Корпорации уязвимы для кибератак, но жертвами также становятся и физические лица, часто потому, что они хранят личную информацию на своих мобильных телефонах и используют небезопасные общедоступные сети.

Отслеживание новых и растущих кибератак является ключом к повышению кибербезопасности. Поскольку специалисты по кибербезопасности работают над расширением своих знаний об угрозах и информации о кибербезопасности, получение степени магистра кибербезопасности в Интернете может быть неоценимым. Выпускники онлайн-программы магистра наук в области кибербезопасности Университета Северной Дакоты могут рассчитывать на глубокое и тонкое понимание методов кибератак.

Что такое угроза кибербезопасности?

Под киберугрозой понимается любая возможная злоумышленная атака, направленная на незаконный доступ к данным, нарушение цифровых операций или повреждение информации. Киберугрозы могут исходить от различных субъектов, включая корпоративных шпионов, хактивистов, террористические группы, враждебные национальные государства, преступные организации, хакеров-одиночек и недовольных сотрудников.

В последние годы многочисленные громкие кибератаки привели к раскрытию конфиденциальных данных.Например, взлом Equifax в 2017 году скомпрометировал личные данные примерно 143 миллионов потребителей, включая даты рождения, адреса и номера социального страхования. В 2018 году Marriott International сообщила, что хакеры получили доступ к ее серверам и украли данные примерно 500 миллионов клиентов. В обоих случаях угроза кибербезопасности возникла из-за того, что организация не смогла внедрить, протестировать и повторно протестировать технические средства защиты, такие как шифрование, аутентификация и брандмауэры.

Кибер-злоумышленники могут использовать конфиденциальные данные отдельных лиц или компаний для кражи информации или получения доступа к их финансовым счетам, а также для других потенциально опасных действий, поэтому специалисты по кибербезопасности необходимы для защиты личных данных.

7 типов угроз кибербезопасности

Специалисты по кибербезопасности должны хорошо разбираться в следующих типах угроз кибербезопасности.

1. Вредоносное ПО

Вредоносное ПО – это вредоносное программное обеспечение, такое как программы-шпионы, программы-вымогатели, вирусы и черви. Вредоносное ПО активируется, когда пользователь нажимает на вредоносную ссылку или вложение, что приводит к установке опасного программного обеспечения. Cisco сообщает, что вредоносное ПО после активации может:

  • Блокировать доступ к ключевым сетевым компонентам (программы-вымогатели)
  • Установить дополнительное вредоносное ПО
  • Скрытное получение информации путем передачи данных с жесткого диска (шпионское ПО)
  • Разрушать отдельные части, делая систему неработоспособной.

2. Эмоция

Агентство по кибербезопасности и безопасности инфраструктуры (CISA) описывает Emotet как «продвинутый модульный банковский троян, который в основном функционирует как загрузчик или дроппер других банковских троянцев. Emotet по-прежнему остается одним из самых дорогостоящих и разрушительных вредоносных программ».

3. Отказ в обслуживании

Отказ в обслуживании (DoS) – это тип кибератаки, при которой компьютер или сеть переполняется, и компьютер не может отвечать на запросы. Распределенный DoS (DDoS) делает то же самое, но атака исходит из компьютерной сети. Кибер-злоумышленники часто используют флуд-атаку, чтобы нарушить процесс «рукопожатия» и выполнить DoS. Можно использовать несколько других методов, и некоторые кибер-злоумышленники используют время, когда сеть отключена, для запуска других атак. По словам Джеффа Мелника из Netwrix, компании-разработчика программного обеспечения для обеспечения безопасности информационных технологий, ботнет — это тип DDoS, при котором миллионы систем могут быть заражены вредоносным ПО и контролироваться хакером. Ботнеты, иногда называемые зомби-системами, атакуют и подавляют вычислительные возможности цели. Ботнеты находятся в разных географических точках, и их трудно отследить.

4. Человек посередине

Атака "человек посередине" (MITM) происходит, когда хакеры внедряются в двустороннюю транзакцию. По словам Cisco, после прерывания трафика они могут фильтровать и красть данные. Атаки MITM часто происходят, когда посетитель использует незащищенную общедоступную сеть Wi-Fi. Злоумышленники внедряются между посетителем и сетью, а затем используют вредоносное ПО для установки программного обеспечения и злонамеренного использования данных.

5. Фишинг

Фишинговые атаки используют поддельные сообщения, такие как электронное письмо, чтобы заставить получателя открыть его и выполнить содержащиеся в нем инструкции, например предоставить номер кредитной карты. «Цель — украсть конфиденциальные данные, такие как данные кредитной карты и данные для входа, или установить вредоносное ПО на компьютер жертвы», — сообщает Cisco.

6. SQL-инъекция

Внедрение языка структурированных запросов (SQL) — это тип кибератаки, которая возникает в результате внедрения вредоносного кода в сервер, использующий SQL. При заражении сервер выдает информацию. Для отправки вредоносного кода достаточно просто ввести его в окно поиска уязвимого веб-сайта.

7. Парольные атаки

С правильным паролем кибер-злоумышленник получает доступ к большому количеству информации. Социальная инженерия — это тип атаки на пароль, который Data Insider определяет как «стратегию, используемую кибер-злоумышленниками, которая в значительной степени зависит от человеческого взаимодействия и часто включает в себя обман людей, чтобы они нарушили стандартные методы безопасности». Другие типы атак на пароли включают доступ к базе данных паролей или прямое угадывание.

Эволюция кибербезопасности

Практики кибербезопасности продолжают развиваться по мере развития и изменения Интернета и цифровых операций. По данным Secureworks, люди, изучающие кибербезопасность, уделяют больше внимания двум областям в следующих разделах.

Интернет вещей

Отдельные устройства, подключенные к Интернету или другим сетям, представляют собой точку доступа для хакеров. Cytelligence сообщает, что в 2019 году хакеры все чаще нацеливались на устройства умного дома и Интернета вещей (IoT), такие как смарт-телевизоры, голосовые помощники, подключенные радионяни и мобильные телефоны.Хакеры, которые успешно взломали подключенный дом, не только получают доступ к учетным данным пользователей Wi-Fi, но также могут получить доступ к их данным, таким как медицинские записи, банковские выписки и данные для входа на веб-сайт.

Взрыв данных

Хранение данных на таких устройствах, как ноутбуки и мобильные телефоны, облегчает кибер-злоумышленникам поиск точки входа в сеть через личное устройство. Например, в опубликованной в мае 2019 года книге Exploding Data: Reclaiming Our Cyber ​​Security in the Digital Age бывший министр внутренней безопасности США Майкл Чертофф предупреждает о повсеместном раскрытии личной информации людей, которая становится все более уязвимой для кибератак.

Следовательно, компаниям и государственным учреждениям нужна максимальная кибербезопасность для защиты своих данных и операций. Специалистам по кибербезопасности очень важно знать, как бороться с новейшими киберугрозами.

Программа магистра наук в области кибербезопасности Университета Северной Дакоты

Выбор правильной магистерской программы по кибербезопасности в Интернете имеет решающее значение. Лучшие программы предлагают курсы, посвященные современным проблемам и проблемам кибербезопасности.

UND готовит студентов к карьере в области кибербезопасности с такими акцентами, как кибербезопасность автономных систем, кибербезопасность и поведение, безопасность данных и общая кибербезопасность. Узнайте больше о том, как онлайн-программа магистра наук UND в области кибербезопасности готовит студентов к успешной карьере в области кибербезопасности.

Читайте также: