Kibernetinio saugumo įvadas ir apžvalga
Šaltinis: https://www.pngegg.com/en/png-wjpvk
Šiandien mes galime siųsti ir gauti bet kokios formos duomenis, tai gali būti el. paštas, garso ar vaizdo failai, tiesiog paspaudę mygtuką, bet ar mes kada pagalvojome, kaip saugiai jo duomenys perduodami ar siunčiami kitiems saugiai, be informacijos nutekėjimo? Saugumo pažeidimai gali atsirasti, kai mes naudojame popierinius įrašus, siunčiame informaciją naudodamiesi fakso aparatais ir net žodžiu. Tačiau saugumo pažeidimų, susijusių su skaitmenine informacija, pasekmės gali būti kur kas sunkesnės, nes informaciją galima platinti lengviau ir kur kas platesnei auditorijai. Atsakymas slypi kibernetiniame saugume. Šiandien internetas yra sparčiausiai auganti infrastruktūra kasdieniame gyvenime.
Kibernetinis saugumas apibrėžiamas kaip apsaugos priemonių, kurių imtasi siekiant išvengti bet kokių duomenų, kompiuterių ar mobiliųjų įrenginių užpuolimo sutrikimų ar jų sumažinimu. Kibernetinis saugumas apima ne tik konfidencialumo ir privatumo apsaugą, bet ir duomenų prieinamumą bei vientisumą, kurie abu yra gyvybiškai svarbūs priežiūros kokybei ir saugumui.
Kibernetinis saugumas yra nuolat besikeičianti sritis su daugybe žargonų ir kartais gali atrodyti gana painiai. Tačiau, norint apsaugoti informaciją ir apsaugoti jus bei jūsų organizaciją, galima imtis daug efektyvių ir gana paprastų veiksmų. Atlikus keletą paprastų veiksmų ir praktikuojant saugų elgesį, sumažės grėsmės internete.
Kibernetiniai pažeidimai yra brangūs – kalbant apie išlaidas, atsigavimo laiką ir reputacijos žalą. Štai kodėl kibernetinis saugumas yra svarbus verslo prioritetas ir kodėl visi darbuotojai turi žinoti, kaip įgyvendinti apsaugos priemones.
Asmenys taip pat turėtų žinoti apie pagrindines asmeninio naudojimo kibernetinio saugumo garantijas ir dalyvauti valdant bei koordinuojant jų priežiūrą ir paramą.
Šio modulio pabaigoje jūs išmoksite:
- kas yra kibernetinė erdvė;
- apie kibernetinio saugumo poreikį ir svarbą;
- kibernetinio saugumo sąvokas ir pagrindus;
- kibernetinio saugumo aplinką.
KIBERNETINĖ ERDVĖ
Kibernetinę erdvę sudaro įvairios sujungtos kompiuterinės sistemos ir integruotos telekomunikacijų sistemos. Tai tapo šiuolaikinės visuomenės bruožu, sustiprinančiu ir įgalinančiu greitą ryšį, paskirstytas vadovavimo ir valdymo sistemas, masinį duomenų saugojimą ir perdavimą bei daugybę labai paskirstytų sistemų.
Visa tai dabar yra savaime suprantama visuomenėje ir tapo būtina verslui, mūsų kasdieniam gyvenimui ir paslaugų teikimui. Šią virtualią erdvę ir priklausomybę nuo jos galima pastebėti net karinėse sferose, kur ryšiai, vadovavimas ir valdymas, žvalgyba ir tikslūs smūgio elementai priklauso nuo daugybės „kibernetinių sistemų“ ir susijusių ryšių sistemų.
Šių tarpusavyje sujungtų sistemų visuotinumas sukėlė tam tikrą priklausomybę ir pažeidžiamumą asmenims, pramonės šakoms ir vyriausybėms, kuriuos sunku numatyti, valdyti, sušvelninti ar užkirsti tam kelią. Kai kurios tautos vertina tokias pažeidžiamas priklausomybes kaip kylantį nacionalinį saugumą ar nacionalinę gynybą ir įpareigojo esamus savo saugumo pajėgų elementus reaguoti, o kitos tautos sukūrė visiškai naujas organizacijas, atsakingas už nacionalinės kibernetinio saugumo politikos valdymą ar koordinavimą.
Kibernetinis saugumas tapo svarbiu kompleksiniu klausimu, į kurį reikia atsakyti asmenims, privačiam verslui, nevyriausybinėms organizacijoms, „visai vyriausybei“ ir daugybei tarptautinių agentūrų bei įstaigų.
KIBERNETINIO SAUGUMO SVARBA
Dalis gyvenimo skaitmeniniame amžiuje yra supratimas, kad mūsų privati informacija yra labiau pažeidžiama nei bet kada anksčiau. Naujienų apie ID vagystes ir duomenų pažeidimus gausu, o poveikį jaučia milijonai vartotojų. Ir nors įmonės ir institucijos nuolat stengiasi apsisaugoti didindamos saugumo priemones, galite atlikti tam tikrą vaidmenį ir šioje kovoje. Kibernetinis saugumas neapima tik įmonių ir vyriausybės. Jūsų kompiuteryje, planšetiniame kompiuteryje ir mobiliajame telefone tikriausiai yra informacijos, kurią norėtų turėti įsilaužėliai ir kiti nusikaltėliai, pvz., kitų žmonių el. pašto adresai, vardai ir gimimo data. Tarkime, įsilaužėlis turėjo prieigą prie jūsų kontaktinės informacijos. Tada jis galėtų siųsti elektroninį laišką ar tekstinį pranešimą visiems, kuriuos pažįstate, naudodami savo vardą, skatindami juos spustelėti nuorodą, kurioje yra kenkėjiškų programų, pvz., „Ei, aš maniau, kad jums tai patiks! Spauskite čia.”
Saugumo pažeidimas gali turėti įtakos bet kam, kas priklauso nuo interneto ryšio arba yra prijungtas prie kompiuterio ar kito išmaniojo įrenginio. Tai apima:
- ryšių sistemos, pvz.: el. paštas, telefonai ir tekstiniai pranešimai;
- transporto sistemos, įskaitant eismo kontrolę, automobilių variklius, lėktuvų navigacijos sistemas;
- vyriausybės duomenų bazės, įskaitant socialinio draudimo numerius, licencijas, mokesčių įrašus;
- finansų sistemas, įskaitant banko sąskaitas, paskolas ir mokėjimo čekius,;
- medicinos sistemos, įskaitant įrangą ir medicininius įrašus;
- švietimo sistemos, įskaitant pažymius, ataskaitų korteles ir mokslinių tyrimų informaciją,
Didėja kibernetinio saugumo rizika, kurią lemia pasaulinis ryšys ir debesijos paslaugų, tokių kaip „Amazon Web Services“, naudojimas slaptiems duomenims ir asmeninei informacijai saugoti. Plačiai paplitusi prasta debesijos paslaugų konfigūracija kartu su vis sudėtingesniais kibernetiniais nusikaltėliais reiškia, kad didėja rizika, kad jūsų organizacija patirs sėkmingą kibernetinę ataką ar duomenų pažeidimus. Dabar atrodo, kad kas mėnesį, o kartais net kas savaitę yra naujienų segmentas, skirtas aptarti duomenų pažeidimo didelėje įmonėje rezultatus arba pranešimą, kad įsilaužėliai užfiksavo vietinį kompiuterių tinklą ir laiko jį įkaitu mainais už didžiulės pinigų sumos (dar vadinamos išpirkos programa).
KIBERNETINIO SAUGUMO PAGRINDAI
Kibernetinis saugumas apskritai yra labai platus terminas, tačiau jis grindžiamas trimis pagrindinėmis sąvokomis, žinomomis kaip „CŽV triada“. Jį sudaro konfidencialumas, vientisumas ir prieinamumas. Šis modelis skirtas organizacijai vadovautis kibernetinio saugumo politika informacijos saugumo srityje.
Konfidencialumas – Jis apibrėžia taisykles, ribojančias prieigą prie informacijos. Konfidencialumas imasi priemonių apriboti kibernetinių užpuolikų ir įsilaužėlių prieigą prie neskelbtinos informacijos. Organizacijoje žmonėms leidžiama arba draudžiama susipažinti su informacija pagal jų kategoriją, leidžiant tinkamus asmenis departamente. Jie taip pat tinkamai mokomi apie dalijimąsi informacija ir savo paskyrų apsaugą tvirtais slaptažodžiais. Jie gali pakeisti duomenų tvarkymo būdą organizacijoje, kad užtikrintų duomenų apsaugą. Įvairūs konfidencialumo užtikrinimo būdai, pvz., dviejų veiksnių autentifikavimas, duomenų šifravimas, duomenų klasifikavimas, biometrinis tikrinimas ir saugos žetonai.
Vientisumas: tai užtikrina, kad duomenys yra nuoseklūs, tikslūs ir patikimi per visą laikotarpį. Tai reiškia, kad tranzito duomenys neturėtų būti keičiami, keičiami, ištrinami ar neteisėtai prieinami. Organizacijoje turėtų būti imamasi tinkamų priemonių jos saugumui užtikrinti. Failų leidimai ir vartotojų prieigos kontrolė yra priemonės, kuriomis kontroliuojamas duomenų pažeidimas. Be to, turėtų būti įdiegtos priemonės ir technologijos, kad būtų galima nustatyti bet kokius duomenų pokyčius ar pažeidimus. Įvairios organizacijos naudoja kontrolinę ir net kriptografinę kontrolinę sumą, kad patikrintų duomenų vientisumą. Norint susidoroti su duomenų praradimu, atsitiktiniu ištrynimu ar net kibernetinėmis atakomis, ten turėtų būti nuolatinės atsarginės kopijos. Šiuo metu patikimiausias sprendimas yra debesies atsarginės kopijos.
Prieinamumas: Visų būtinų komponentų, tokių kaip aparatinė įranga, programinė įranga, tinklai, prietaisai ir saugos įranga, prieinamumas turėtų būti palaikomas ir atnaujinamas. Tai užtikrins sklandų veikimą ir prieigą prie duomenų be jokių trikdžių. Taip pat užtikrinant nuolatinį ryšį tarp komponentų užtikrinant pakankamą pralaidumą. Tai taip pat apima papildomos apsaugos įrangos pasirinkimą nelaimės ar kliūčių atveju. Tokios komunalinės paslaugos kaip ugniasienės, atkūrimo planai, tarpiniai serveriai ir tinkamas atsarginės kopijos sprendimas turėtų užtikrinti, kad būtų galima susidoroti su „DoS“ atakomis. Norint užtikrinti sėkmingą požiūrį, jis turėtų pereiti kelis saugumo sluoksnius, kad būtų užtikrinta visų kibernetinio saugumo sudedamųjų dalių apsauga. Ypač susiję su kompiuteriais, aparatūros sistemomis, tinklais, programinės įrangos programomis ir tarp jų dalijamais duomenimis.
Organizacijoje, norint įgyvendinti veiksmingą kibernetinio saugumo metodą, dideli ar maži organizacijos žmonės, procesai, kompiuteriai, tinklai ir technologijos turėtų būti vienodai atsakingi. Jei visi komponentai vienas kitą papildys, galima labai pasipriešinti kibernetinei grėsmei ir atakoms.
KIBERNETINIO SAUGUMO APLINKA

Kibernetinio saugumo aplinka visada keičiasi. Užpuolikai nuolat tikrina, ar įmonių tinkluose nėra naujų trūkumų ir pažeidžiamumų, o organizacijos yra priverstos taikyti naujus, atviresnius požiūrius į IT sistemas, kad palaikytų tokias tendencijas kaip „Atnešk savo prietaisą“ ir „Debesų kompiuterija“.
Nuo sukčiavimo iki išpirkos reikalaujančių programų – kibernetinio saugumo aplinka apėmė atakas, kurios metams įsibėgėjant tapo vis sudėtingesnės, primindamos įmonėms, kad nors kibernetinio saugumo priemonės ir apsaugos praktika tampa vis sudėtingesnės, taip pat tobulėja puolimo būdai.
Norėdami suprasti kibernetinio saugumo priemonių ir jų praktikos poreikį, apžvelkime keletą populiariausių grėsmių ir išpuolių rūšių virtualioje erdvėje.
Išpirkos programinė įranga: Išpirkos programinė įranga yra failų šifravimo programinė įranga, kuri naudoja unikalų patikimą šifravimo algoritmą failams, esantiems tikslinėje sistemoje, užšifruoti. Išpirkos programinės įrangos grėsmės autoriai kiekvienai aukai sugeneruoja unikalų iššifravimo raktą ir išsaugo jį nuotoliniame serveryje. Taigi vartotojai negali pasiekti savo failų jokia programa. Išpirkos programinės įrangos autoriai tuo naudojasi ir reikalauja iš aukų nemažos išpirkos sumos, kad pateiktų iššifravimo kodą arba iššifruotų duomenis. Tačiau tokios atakos garantuoja duomenų atkūrimą net sumokėjus išpirką.
Botinklo atakos: Iš pradžių botinklai buvo sukurti tam tikrai užduočiai atlikti grupėje. Jis apibrėžiamas kaip tinklas arba įrenginių grupė, prijungta prie to paties tinklo užduočiai atlikti. Bet dabar tai naudoja blogi veikėjai ir įsilaužėliai, kurie bando prisijungti prie tinklo ir įterpia bet kokį kenksmingą kodą ar kenkėjišką programą, kad sutrikdytų jo darbą. Kai kurie botinklų išpuoliai apima:
- Paskirstytas paslaugų atsisakymas atakas (DDoS);
- Šlamšto el. laiškų skleidimą;
- Konfidencialių duomenų vagystes.
Botinklų išpuoliai paprastai vykdomi prieš didelio masto įmones ir organizacijas dėl didžiulės prieigos prie duomenų. Per šią ataką įsilaužėliai gali valdyti daugybę įrenginių ir pakenkti jiems dėl savo blogų motyvų.

(picture modified by author)
Socialinės inžinerijos išpuoliai: Socialiniai inžinieriai dabar yra įprasta kibernetinių nusikaltėlių naudojama taktika rinkti neskelbtiną vartotojo informaciją. Tai gali jus apgauti rodydami patrauklias reklamas, prizus, didžiulius pasiūlymus ir pan., Ir paprašykite pateikti savo asmeninės ir banko sąskaitos duomenis. Visa ten įvedama informacija klonuojama ir naudojama finansinėms, asmens tapatybės ir pan. Verta pasakyti apie ZEUS virusą, kuris veikia nuo 2007 m. Ir yra naudojamas kaip socialinės inžinerijos atakos metodas, siekiant pavogti aukų banko duomenis. Kartu su finansiniais nuostoliais socialinės inžinerijos išpuoliai gali pareikalauti kitų žalingų grėsmių atitinkamai sistemai.

Kriptovaliutos užgrobimas: Kriptovaliutų užgrobimas yra naujas šio kibernetinio pasaulio priedas. Skaitmeninė valiuta ir kasyba tampa populiarūs, todėl tai yra ir tarp kibernetinių nusikaltėlių. Jie nustatė savo blogos naudos kriptografinės valiutos kasybai, kuri apima sudėtingą skaičiavimą, norint išgauti virtualią valiutą, pvz., Bitcoin, Ethereum, Monero, Litecoin ir pan. Kriptovaliutų investuotojai ir prekybininkai yra minkšti šios atakos taikiniai. Kriptovaliutų grobimas taip pat buvo žinomas kaip „kriptografinis užgrobimas“. Tai programa, skirta tyliai įvesti kasybos kodus į sistemą. Taigi įsilaužėlis tyliai naudoja užpultos sistemos procesorius, GPU ir energijos šaltinius, kad gautų kriptovaliutą. Tai taip pat sutrumpina paveikto prietaiso tarnavimo laiką.

Sukčiavimas:. Kaip prisijungimo duomenys, kredito kortelių numeriai, banko sąskaitos informacija ir sukčiavimas yra apgaulingas veiksmas, kai siunčiami šlamšto laiškai, imituojant juos iš bet kokio teisėto šaltinio. Tokie laiškai turi tvirtą temos eilutę su priedais, tokiais kaip sąskaita faktūra, darbo pasiūlymai, dideli gerbiamų laivybos tarnybų pasiūlymai ar bet koks svarbus aukštesnių įmonės pareigūnų laiškas. Apgaulingos sukčių atakos yra dažniausios kibernetinės atakos, kuriomis siekiama pavogti jautrų duomenų rinkinį. Norėdami to išvengti, turėtumėte sužinoti daugiau apie sukčiavimo el. paštu kampanijas ir jų prevencines priemones. Taip pat galite naudoti el. pašto filtravimo technologijas, kad išvengtumėte šios atakos. Kartu su jais 2019 m. bus ieškoma biometrinių atakų, dirbtinio intelekto (AI) ir DI (daiktų interneto) atakų potencialo. Daugelis įmonių ir organizacijų mato plataus masto kibernetines atakas ir joms nėra jokio sustojimo. Nepaisant nuolatinės saugumo analizės ir atnaujinimų, kibernetinės grėsmės didėja nuosekliai. Taigi verta mokytis kibernetinio saugumo pagrindų ir jo įgyvendinimo.
Apibendrinant galima pasakyti, kad kai kyla vis daugiau įmantrių kibernetinių grėsmių, geriausias būdas yra nuolatinis budrumas. Niekada nemanykite, kad nebūsite didelio duomenų pažeidimo ar didelio įsilaužimo auka – jūsų įmonei visada reikės turėti valdomą grėsmių valdymą ir žvalgybą, taip pat aptikimo ir reagavimo sistemas bei paslaugas.