ROZDZIAŁ 1: Wprowadzenie i omówienie bezpieczeństwa cybernetycznego
Źródło: https://www.pngegg.com/en/png-wjpvk
Dziś możemy wysyłać i odbierać dane w dowolnej formie, może to być e-mail lub plik audio lub wideo, wystarczy kliknąć przycisk, ale czy kiedykolwiek zastanawialiśmy się, jak bezpiecznie dane są przesyłane lub wysyłane do drugiej osoby bezpiecznie bez wycieku informacji? Naruszenia bezpieczeństwa mogą wystąpić, gdy używamy dokumentacji papierowej, wysyłamy informacje za pomocą faksów, a nawet ustnie. Jednak konsekwencje naruszenia bezpieczeństwa w przypadku informacji cyfrowych są potencjalnie znacznie poważniejsze, ponieważ informacje mogą być rozpowszechniane łatwiej i do znacznie szerszego grona odbiorców. Odpowiedź leży w bezpieczeństwie cybernetycznym. Obecnie Internet jest najszybciej rozwijającą się infrastrukturą w życiu codziennym.
Bezpieczeństwo cybernetyczne to nazwa zabezpieczeń podejmowanych w celu uniknięcia lub ograniczenia wszelkich zakłóceń spowodowanych atakiem na dane, komputery lub urządzenia mobilne. Bezpieczeństwo cybernetyczne obejmuje nie tylko ochronę poufności i prywatności, ale również dostępność i integralność danych, które mają kluczowe znaczenie dla jakości i bezpieczeństwa opieki.
Bezpieczeństwo cybernetyczne jest stale zmieniającym się obszarem, w którym występuje wiele żargonu i czasami może wydawać się dość zagmatwane. Jednakże, można podjąć wiele skutecznych i stosunkowo prostych kroków w celu ochrony informacji oraz ochrony Państwa i Państwa organizacji. Podjęcie kilku prostych działań i praktykowanie bezpiecznych zachowań pozwoli ograniczyć zagrożenia online.
Ataki cybernetyczne są kosztowne – pod względem wydatków, czasu odzyskiwania danych i utraty reputacji. Dlatego właśnie bezpieczeństwo cybernetyczne ma wysoki priorytet dla przedsiębiorstw i dlatego wszyscy pracownicy muszą być świadomi, jak wdrażać środki ochronne.
Osoby fizyczne powinny również być świadome podstawowych zabezpieczeń cybernetycznych na użytek własny oraz podczas uczestniczenia w zarządzaniu i koordynowaniu swojej opieki i wsparcia.
Do końca tego modułu nauczysz się na temat:
- rozumienia cyberprzestrzeni,
- potrzeby i znaczenia bezpieczeństwa cybernetycznego,
- koncepcji i podstaw bezpieczeństwa cybernetycznego,
- krajobrazów bezpieczeństwa cybernetycznego.
Cyberprzestrzeń
Cyberprzestrzeń składa się z różnych połączonych systemów komputerowych i zintegrowanych systemów telekomunikacyjnych. Stała się ona cechą charakterystyczną nowoczesnego społeczeństwa, wzmacniając i umożliwiając szybką komunikację, rozproszone systemy dowodzenia i kontroli, masowe przechowywanie i przesyłanie danych oraz szereg wysoce rozproszonych systemów.
Wszystkie te elementy są obecnie uznawane przez społeczeństwo za oczywiste i stały się niezbędne w biznesie, naszym codziennym życiu i świadczeniu usług. Tę wszechobecność i zależność od cyberprzestrzeni można dostrzec nawet w sferze wojskowej, gdzie elementy łączności, dowodzenia i kontroli, wywiadu i precyzyjnego uderzenia opierają się na wielu „systemach cybernetycznych” i powiązanych z nimi systemach łączności.
Wszechobecność tych wzajemnie połączonych systemów spowodowała, że osoby, branże i rządy stały się w pewnym stopniu zależne i podatne na zagrożenia, które trudno jest przewidzieć, zarządzać nimi, łagodzić ich skutki lub im zapobiegać. Niektóre kraje postrzegają takie podatne na zagrożenia zależności jako nowe zagrożenie dla bezpieczeństwa narodowego lub obrony narodowej i zleciły reagowanie na nie istniejącym elementom swoich sił bezpieczeństwa, podczas gdy inne kraje stworzyły zupełnie nowe organizacje, których zadaniem jest zarządzanie lub koordynowanie krajowej polityki bezpieczeństwa cybernetycznego.
Bezpieczeństwo cybernetyczne stało się ważnym zagadnieniem przekrojowym, które wymaga reakcji ze strony osób prywatnych, przedsiębiorstw prywatnych, organizacji pozarządowych, całego rządu oraz szeregu agencji i organów międzynarodowych.
ZNACZENIE BEZPIECZEŃSTWA CYBERNETYCZNEGO
Częścią życia w erze cyfrowej jest zrozumienie, że nasze prywatne informacje są bardziej narażone na niebezpieczeństwo niż kiedykolwiek wcześniej. Historie o kradzieży tożsamości i naruszeniach danych są bardzo liczne, a ich skutki są odczuwane przez miliony konsumentów. I chociaż firmy i instytucje nieustannie pracują nad tym, aby chronić się za pomocą coraz lepszych środków bezpieczeństwa, Ty również możesz odegrać rolę w tej walce. Bezpieczeństwo cybernetyczne nie dotyczy tylko firm i rządu. Twój komputer, tablet i telefon komórkowy prawdopodobnie zawierają informacje, które hakerzy i inni przestępcy bardzo chcieliby mieć, takie jak adresy e-mail, nazwiska i daty urodzenia innych osób. Załóżmy na przykład, że haker miał dostęp do Twoich danych kontaktowych. Mógłby wtedy wysłać e-mail lub wiadomość tekstową do wszystkich, których znasz, używając Twojego imienia i nazwiska, zachęcając ich do kliknięcia na link zawierający złośliwe oprogramowanie, jak „Hej tam, pomyślałem, że pokochasz to! Kliknij tutaj”.
Wszystko, co opiera się na Internecie do komunikacji lub jest podłączone do komputera lub innego inteligentnego urządzenia, może być dotknięte naruszeniem bezpieczeństwa. Obejmuje to:
- systemy komunikacji, takie jak poczta elektroniczna, telefony i wiadomości tekstowe
- systemy transportowe, w tym kontrola ruchu drogowego, silniki samochodowe, systemy nawigacji lotniczej
- rządowe bazy danych, w tym numery ubezpieczenia społecznego, licencje, rejestry podatkowe
- systemy finansowe, w tym konta bankowe, pożyczki i czeki z wypłatami
- systemy medyczne, w tym sprzęt i dokumentację medyczną
- systemy edukacyjne, w tym oceny, karty raportów i informacje o badaniach
Ryzyko związane z bezpieczeństwem cybernetycznym wzrasta, napędzane przez globalną łączność i wykorzystanie usług w chmurze, takich jak Amazon Web Services, do przechowywania wrażliwych danych i informacji osobistych. Powszechna zła konfiguracja usług w chmurze w połączeniu z coraz bardziej wyrafinowanymi cyberprzestępcami oznacza, że ryzyko, że Twoja organizacja ucierpi z powodu udanego cyberataku lub naruszenia danych wzrasta. Obecnie wydaje się, że co miesiąc, a czasami nawet co tydzień, w wiadomościach pojawia się segment poświęcony omówieniu wyników naruszenia danych w dużej firmie lub informacji o tym, że hakerzy przejęli lokalną sieć komputerową i trzymają ją jako zakładnika w zamian za ogromne sumy pieniędzy (nazywane również ransomware).
PODSTAWY BEZPIECZEŃSTWA CYBERNETYCZNEGO
Bezpieczeństwo cybernetyczne jest pojęciem bardzo szerokim, ale opiera się na trzech podstawowych pojęciach znanych jako „Triada CIA”. Składają się na nią: Poufność, Integralność i Dostępność. Model ten został zaprojektowany w celu prowadzenia organizacji z zasadami Cyberbezpieczeństwa w sferze bezpieczeństwa informacji.
Poufność: definiuje zasady, które ograniczają dostęp do informacji. Poufność podejmuje działania mające na celu ograniczenie dostępu do wrażliwych informacji przez cyberataki i hakerów. W organizacji, ludzie mogą odmówić dostępu do informacji w zależności od ich kategorii przez upoważnienie odpowiednich osób w dziale. Są oni również odpowiednio szkoleni w zakresie udostępniania informacji i zabezpieczania swoich kont za pomocą silnych haseł. W celu zapewnienia ochrony danych mogą oni zmienić sposób, w jaki dane są traktowane w organizacji. Różne sposoby zapewnienia poufności, takie jak uwierzytelnianie dwuskładnikowe, szyfrowanie danych, klasyfikacja danych, weryfikacja biometryczna i tokeny bezpieczeństwa.
Integralność: Zapewnia, że dane są spójne, dokładne i wiarygodne w całym okresie ich przechowywania. Oznacza to, że dane w ramach tranzytu nie powinny być zmieniane, modyfikowane, usuwane lub nielegalnie udostępniane. W organizacji powinny być podjęte odpowiednie środki w celu zapewnienia ich bezpieczeństwa. Uprawnienia do plików i kontrola dostępu użytkowników są środkami kontrolującymi naruszenie danych. Ponadto, powinny być wdrożone narzędzia i technologie wykrywające wszelkie zmiany lub naruszenia danych. Różne organizacje używają sum kontrolnych, a nawet kryptograficznych sum kontrolnych do weryfikacji integralności danych. Aby poradzić sobie z utratą danych lub przypadkowym usunięciem, a nawet cyberatakami, należy regularnie wykonywać kopie zapasowe. Kopie zapasowe w chmurze są obecnie najbardziej zaufanym rozwiązaniem w tym zakresie.
Dostępność: Dostępność w zakresie wszystkich niezbędnych komponentów, takich jak sprzęt, oprogramowanie, sieci, urządzenia i sprzęt zabezpieczający, powinna być utrzymywana i aktualizowana. Zapewni to sprawne funkcjonowanie i dostęp do danych bez żadnych zakłóceń. Również zapewnienie stałej komunikacji między komponentami poprzez zapewnienie wystarczającej przepustowości. Wiąże się to również z wyborem dodatkowego sprzętu bezpieczeństwa w przypadku jakiejkolwiek katastrofy. Narzędzia takie jak firewalle, plany odzyskiwania danych po awarii, serwery proxy i odpowiednie rozwiązanie do tworzenia kopii zapasowych powinny zapewnić radzenie sobie z atakami DoS. Aby podejście było skuteczne, należy przejść przez wiele warstw zabezpieczeń, aby zapewnić ochronę każdemu składnikowi Cyberbezpieczeństwa. W szczególności dotyczy to komputerów, systemów sprzętowych, sieci, programów komputerowych oraz danych, które są pomiędzy nimi współdzielone.
W organizacji, w celu osiągnięcia skutecznego podejścia Cyber Security, ludzie, procesy, komputery, sieci i technologia organizacji, czy to duże czy małe, powinny być równie odpowiedzialne. Jeśli wszystkie komponenty będą się wzajemnie uzupełniać, wtedy jest to bardzo możliwe, aby stanąć przeciwko trudnym cyberzagrożeniom i atakom.
KRAJOBRAZ BEZPIECZEŃSTWA CYBERNETYCZNEGO

Krajobraz cyberbezpieczeństwa ciągle się zmienia. Atakujący nieustannie poszukują nowych słabych punktów i luk w sieciach firmowych, podczas gdy organizacje są zmuszone do przyjęcia nowego, bardziej otwartego podejścia do systemów IT, aby wspierać takie trendy jak Bring-Your-Own-Device i cloud computing.
Od phishingu do ransomware, krajobraz cyberbezpieczeństwa obejmował ataki, które stawały się coraz bardziej wyrafinowane w miarę upływu roku, przypominając firmom, że podczas gdy narzędzia i praktyki ochrony cyberbezpieczeństwa stały się coraz bardziej wyrafinowane, metody ataku również.
Aby zrozumieć potrzebę stosowania środków i praktyk Cyberbezpieczeństwa, przyjrzyjmy się kilku popularnym rodzajom zagrożeń i ataków w cyberprzestrzeni.
Ransomware: Ransomware to program do szyfrowania plików, który wykorzystuje unikalny solidny algorytm szyfrowania do zaszyfrowania plików w systemie docelowym. Autorzy zagrożenia Ransomware generują unikalny klucz deszyfrujący dla każdej ze swoich ofiar i zapisują go na zdalnym serwerze. W ten sposób użytkownicy nie mogą uzyskać dostępu do swoich plików za pomocą żadnej aplikacji. Autorzy ransomware wykorzystują to i żądają znacznego okupu od ofiar w celu dostarczenia kodu deszyfrującego lub odszyfrowania danych. Ale takie ataki nie mają żadnej gwarancji odzyskania danych nawet po zapłaceniu okupu.
Ataki botnetów: Botnety zostały początkowo zaprojektowane do wykonywania określonego zadania w ramach grupy. Definiuje się je jako sieć lub grupę urządzeń połączonych z tą samą siecią w celu wykonania zadania. Jednak obecnie jest to wykorzystywane przez złych aktorów i hakerów, którzy próbują uzyskać dostęp do sieci i wstrzyknąć złośliwy kod lub złośliwe oprogramowanie, aby zakłócić jej pracę. Niektóre z ataków botnetowych obejmują:
- Ataki typu DDoS (Distributed Denial of Service)
- Rozpowszechnianie spamu pocztą elektroniczną
- Kradzież poufnych danych
Ataki botnetów są zazwyczaj przeprowadzane przeciwko dużym firmom i organizacjom ze względu na ogromny dostęp do danych. Poprzez ten atak, hakerzy mogą kontrolować dużą liczbę urządzeń i kompromitować je dla swoich niecnych celów.

(picture modified by author)
Ataki socjotechniczne: Inżynieria społeczna jest obecnie powszechną taktyką wykorzystywaną przez cyberprzestępców do zbierania poufnych informacji o użytkownikach. Może oszukać użytkownika poprzez wyświetlanie atrakcyjnych reklam, nagród, ogromnych ofert i tak dalej, a następnie poprosić go o podanie swoich danych osobowych i danych konta bankowego. Wszystkie informacje wprowadzane przez użytkownika są klonowane i wykorzystywane do oszustw finansowych, oszustw tożsamości itp. Warto wspomnieć o wirusie ZEUS, który jest aktywny od 2007 roku i jest wykorzystywany jako metoda ataku socjotechnicznego w celu kradzieży danych bankowych ofiar. Oprócz strat finansowych, ataki socjotechniczne mogą pobierać inne destrukcyjne zagrożenia dla danego systemu.

Cryptocurrency Hijacking: Cryptocurrency hijacking to nowy dodatek do cyberświata. Tak jak waluta cyfrowa i górnictwo stają się popularne, tak samo jest wśród cyberprzestępców. Znaleźli oni swoje niecne korzyści w wydobywaniu krypto-walut, co wiąże się ze skomplikowanymi obliczeniami w celu wydobycia wirtualnej waluty, takiej jak Bitcoin, Ethereum, Monero, Litecoin i tak dalej. Inwestorzy i handlarze kryptowalutami są miękkimi celami tego ataku. Cryptocurrency hijacking znane jest również jako „Cryptojacking”. Jest to program zaprojektowany w celu cichego wstrzykiwania kodów górniczych do systemu. W ten sposób haker po cichu wykorzystuje CPU, GPU i zasoby mocy zaatakowanego systemu do wydobywania kryptowaluty. Skraca to również żywotność zaatakowanego urządzenia.

Phishing: Phishing to oszukańcze działanie polegające na wysyłaniu spamu poprzez imitowanie wiadomości pochodzących z legalnego źródła. Takie wiadomości mają silny temat z załącznikami, takimi jak faktury, oferty pracy, duże oferty od renomowanych firm wysyłkowych lub ważne wiadomości od wyższych urzędników firmy. Ataki typu phishing scam są najczęstszymi cyberatakami, których celem jest kradzież poufnych danych. Na przykład dane logowania, numery kart kredytowych, informacje o kontach bankowych itp. Aby tego uniknąć, powinieneś dowiedzieć się więcej o kampaniach phishingowych i ich środkach zapobiegawczych. Można również korzystać z technologii filtrowania poczty elektronicznej, aby uniknąć tego ataku. Wraz z nimi, rok 2019 będzie poszukiwał potencjału w atakach biometrycznych, atakach AI (sztucznej inteligencji) oraz atakach IoT (Internetu rzeczy). Wiele firm i organizacji jest świadkami cyberataków na dużą skalę i nie ma dla nich końca. Pomimo ciągłych analiz i aktualizacji zabezpieczeń, wzrost cyberzagrożeń jest stały. Warto więc zapoznać się z podstawami cyberbezpieczeństwa i jego implementacji.
Podsumowując, w miarę pojawiania się coraz bardziej wyrafinowanych zagrożeń cybernetycznych, najlepszym podejściem jest stała czujność. Nigdy nie zakładaj, że nie staniesz się ofiarą dużego naruszenia danych lub poważnego włamania – Twoja firma zawsze będzie musiała mieć wdrożone zarządzanie zagrożeniami i inteligencję, a także systemy i usługi wykrywania i reagowania.