Сајбер безбедност

Published by

on

Марио Овчарски                                                           

                                                                Вовед

Сајбер безбедноста е процес на заштита на компјутерските системи, мрежи и информации од сајбер напади, злоупотреба, неовластено користење, оштетување и саботажа. Со дигиталната ера што владее со нашите животи во сегашниот свет, сајбер безбедноста станува се позначајна за поединци, организации и влади. Со експоненцијално проширување на интернетот, мобилните телефони и онлајн услугите, опасноста од сајбер напади станува се поочигледна. Напаѓачите користат широк спектар на техники за напад, вклучително и фишинг, откуп, малициозен софтвер, ДДоС напади итн., за да се инфилтрираат во системите. Затоа, сајбер безбедноста не е неопходна само за заштита од чувствителни информации, туку и за одржување на доверба и веродостојност на дигиталниот свет. Клучните компоненти на сајбер безбедноста вклучуваат:1. Заштита на податоци Обезбедување на податоците и нивно обезбедување од неовластен пристап. 2. Идентификација на закани  Препознавање на можни сајбер закани и ранливости кои би можеле да ја загрозат безбедноста. 3. Управување со ризик Квантификување и ублажување на ризиците за да се ограничи обемот на штетата предизвикана од сајбер заканите. 4. Едукација и свест  Едукација на корисниците и организациите за потребата од сајбер безбедност и основните механизми за заштита. Сајбер безбедноста е грижа на секое ниво на дигиталниот екосистем, од индивидуални граѓани до глобални инфраструктури. Индустријата и владите инвестираат во развојот на технологии и техники за да се спротивстават на сајбер заканите, а политиките и безбедносните стандарди ја поткрепуваат оваа активност. Во текот на следните неколку години, сајбер безбедноста ќе продолжи да биде од витално значење за одржување на стабилноста и безбедноста во дигиталната ера, особено со еволуцијата на технологиите како што се Интернет на нештата , вештачката интелигенција  и облак услугите.

                                                                               2

                                                  Ранливости и напади                                                                               

Ранливост е слабост во дизајнот, имплементацијата, работењето или внатрешните контроли на компјутер или систем што го изложува на безбедносни ризици. Поголемиот дел од откриените пропусти се наведени во базата на податоци за обични ранливости и изложеност. Експлоатирачка ранливост е онаа за која е познат барем еден остварлив напад или експлоатација. Заканите се актери кои злонамерно се обидуваат да пронајдат пропусти. Ранливостите може да се истражат, реверзираат, да се ловат или да се искористат со употреба на автоматизирани алатки или сопствени скрипти. Во април 2023 година, Одделот за наука, иновации и технологија на Обединетото Кралство објави извештај за сајбер напади во претходните 12 месеци. Тие анкетираа 2.263 бизниси во ОК, 1.174 регистрирани добротворни организации во ОК и 554 образовни институции. Истражувањето покажа дека 32% од компаниите и 24% од добротворните организации се сеќаваат на какви било упади или напади во последните 12 месеци. Тие беа многу поголеми за „средните компании 59%, големите компании 69% и добротворните организации со висока заработка со годишен приход од 500.000 фунти 56%. Сепак, иако средните или големите организации се почесто целни, бидејќи поголемите компании ја зајакнаа својата заштита во последните десет години, малите и средните бизниси исто така станаа се повултасти за да ги заштитат алатките. Бизнис Малите и средни бизниси најверојатно ќе бидат погодени од малициозен софтвер, откупен софтвер, фишинг, напад од човек во средината и напади со одбивање на услугата. Неценетите сајбер напади најверојатно ќе ги погодат обичните интернет корисници. Овде напаѓачите цели кон што повеќе уреди, услуги или корисници неселективно. Тие го прават тоа преку техники кои ја користат предноста на отвореноста на Интернет. Овие тактики претежно вклучуваат фишинг, откуп, дупчење вода и скенирање.

                                                                               3

                                                        Прислушување

Прислушувањето се однесува на тајно слушање доверлив компјутерски дијалог комуникација, често помеѓу домаќините на мрежата. Тоа вообичаено би се случило кога поединец се најавува на мрежа каде сообраќајот не е безбеден или шифриран и ги копира деловните чувствителни информации на друг работник, кои, кога ќе ги слушне натрапникот, може да бидат експлоатирани. Податоците кои се пренесуваат преку отворена мрежа му овозможуваат на напаѓачот да ја искористи слабоста и да ја пресретне преку различни методи. За разлика од малициозниот софтвер, нападите со директен пристап или други видови сајбер напади, нападите со прислушување  со помала веројатност да ги намалат перформансите на мрежите или уредите, па оттука и тешко се откриваат. Во пракса, на напаѓачот воопшто не му е потребна постојана врска со софтверот. Напаѓачот може да го вчита софтверот на заразен уред, можеби со директно вчитување или можеби со вирус или друг малициозен софтвер, и да се врати некое време подоцна за да ги ограби сите податоци содржани или да го поттикне софтверот да ги пренесува податоците во одредено однапред договорено време. Суштинската употреба на една виртуелна локација е вообичаена  начини за одбрана од прислушкување Употребата на најсилниот достапен тип на шифрирање за безжични мрежи е најдобрата практика, како и користењето на ХТТПС наместо нешифрираните програми како што се Carnivore и NarusInSight се користат од страна на Федералното биро за истраги ФБИ и НСА за да ги пресретнат системите на давателите на интернет услуги не може да се пресретнат и компјутерите кои се користат надвор од нив. Електромагнетните емисии што се емитуваат од хардверот е стандард на НСА за овие напади.

                                                                                   4

                                                    Злонамерен софтер

Злонамерен софтвер се однесува на кој било софтвер или компјутерска програма напишана намерно за да го осакати компјутерскиот систем или корисниците. Таквата програма штом ќе се внесе во системот може да резултира со протекување на кориснички информации, податоци за компанијата и лозинки, може да дозволи контрола на системот на напаѓачот и може да ги избрише податоците или трајно да ги избрише. Друг тип на малициозен софтвер е ransomware, во кој злонамерниот софтвер се инсталира на машината на жртвата, ги шифрира нивните податоци, а потоа продолжува да бара откуп во повеќето случаи во форма на Биткоин за да ги врати тие податоци на корисникот. Видовите на малициозен софтвер вклучуваат некои од следниве: 1.Вирусите се специфичен тип на малициозен софтвер и генерално се злобен код кој добива контрола над софтверот со цел да нанесе штета и да шири копии од себе. Копиите се создаваат со цел да се шират на други програми на компјутер. 2.Црвите се слични на вирусите, но вирусите можат да работат само кога корисникот работи отвора заразена програма. Црвите автоматски реплицираат малициозен софтвер што инфицира програми, апликации и уреди од една на друга автоматски без интервенција на корисникот. 3.Тројанските коњи се апликации кои се чини дека се корисни или се прикриваат во бараниот или валиден софтвер со цел да ги измамат корисниците да ги инсталираат. Откако ќе се инсталира, тројанец со далечински пристап РАТ може да отвори скриена задна врата на заразениот уред за да направи штета. 4.Spyware е вид на малициозен софтвер кој краде информации тивко од заразена машина и ги известува чувствителните информации на хакерот. Најчестите типови на шпионски софтвер ги вклучуваат тастатурата на тастатурата, кои ги евидентираат сите притискања записи од тастатурата на корисникот, за да им дозволат на хакерите да соберат кориснички имиња, лозинки, броеви на банкарска сметка и кредитни картички.

                                                                                   5

                                                 Безбедности практики

Андерсон и Реимерс 2014 година открија дека вработените нема да се гледаат себеси како дел од групата за безбедност на информации на нивната организација и да дејствуваат на начини кои се спротивставуваат на организациските промени. Навистина, Извештајот за истраги за прекршување на податоците на Веризон за 2020 година, испитувајќи 3.950 безбедносни инциденти, откри дека 30% од безбедносните инциденти биле ангажирани внатрешни учесници во една компанија. Истражувањата покажуваат дека културата на безбедноста на информациите треба да се подобрува ако постојано. Во Културата на информациската безбедност од анализа до промена, коментаторите изјавија. Тоа е процес без крај, циклус на евалуација и промена или одржување. За да се контролира културата на информациската безбедност, треба да се извршат пет чекори: предевалуација, стратешко планирање, оперативно планирање, имплементација и постевалуација. Предевалуација: 1. Да се ​​разбере свеста за безбедноста на информациите кај вработените и да се дознае за тековните безбедносни политики. 2. Стратешко планирање: Треба да се постават детални цели за да може да се формулира подобра програма за подигање на свеста. Составувањето тим од професионалци помага во овој поглед. 3. Оперативно планирање: Ефикасната безбедносна култура може да се развие врз основа на внатрешна комуникација, управување со купување, свесност за безбедноста и програма за обука. 4. Имплементација: Четири фази треба да се користат во имплементацијата на културата за безбедност на информациите. Тоа се: Посветеност на менаџментот, Комуникација со организациски членови, Програми за обука за сите организациски членови, Посветеност на вработените.

                                                                               6

                                                Безбедноста архитектура

Безбедносната архитектура може да се опише како практика на дизајнирање компјутерски системи за постигнување безбедносни цели. Овие цели се совпаѓаат со гореспоменатите принципи на безбедност по дизајн, како што се да се отежне првичниот компромис на системот и да се ограничи влијанието на каков било компромис. Практично, безбедносниот архитект би го обликувал дизајнот на системот на таков начин што системот ја поддржува безбедноста, а секоја понатамошна модификација е безбедна и ги исполнува безбедносните барања на организацијата. Исто така Техопедија ја дефинира безбедносната архитектура како детален безбедносен дизајн кој може да ги прифати потребите и можните ризици присутни во одредена ситуација или околина. Исто така диктира каде и кога треба да се постават безбедносни контроли. Најважните елементи на безбедносната архитектура се: интеракцијата на различни компоненти и како тие се потпираат една на друга, утврдување на контроли врз основа на проценка на ризик, добри практики, финансии и правни прашања, стандардизацијата на контролите. Практиката за безбедносна архитектура нуди правилна основа за справување со деловните, ИТ и безбедносните прашања во организацијата на соодветен начин.

                                                                               7

                                                    Безбедносни мерки

Идеал за компјутерска безбедност е теоретска состојба која се постигнува со користење на три процеси: превенција, откривање и одговор на закани. Секој процес се спроведува врз основа на некои политики и системски елементи и го содржи следново: 1.Ограничувањето на пристапот на корисниците преку употреба на контроли за пристап на корисничка сметка и преку употреба на криптографија може да ги заштити системските датотеки и податоци, соодветно. 2. Заштитните ѕидови се најраспространетите системи за превенција во мрежната безбедност бидејќи тие можат ако се правилно конфигурирани да го заштитат пристапот до внатрешните мрежни услуги и да спречат одредени видови напади преку филтрирање пакети. Огнените ѕидови може да бидат базирани на хардвер и софтвер. Заштитните ѕидови проверуваат и управуваат со дојдовниот и појдовниот мрежен сообраќај на компјутерската мрежа и создаваат бариера помеѓу доверлива мрежа и недоверлива мрежа. 3.  Производите на системот за откривање на упад бараат напади во тек на мрежата и помагаат во форензиката по нападот, а ревизорските патеки и дневниците вршат еквивалент за поединечни системи. 4. Одговорот неизбежно е диктиран од перцепираните безбедносни барања на даден систем и може да варира од едноставна надградба на одбраната до известување до органите за спроведување на законот, контранапад итн. Во некои посебни случаи, целосното уништување на компромитираниот систем е пожелно бидејќи може да се случи да не се најдат сите компромитирани ресурси. 5. Обука за подигање на свеста за сајбер безбедност за справување со сајбер напади и закани. 6. Решенијата за препраќање на веб-прокси може да го спречат клиентот да посетува злонамерни веб-страници и да ја проверува содржината пред да ја преземе во машините на клиентот.

                                                                              8

                                       Хардверски заштитни механизми

Компјутерската безбедност базирана на хардвер, или асистирана, исто така претставува различна опција од чисто софтверската компјутерска безбедност. Користејќи хардвер и техники како што се клучеви, модули на доверливи платформи, футроли за упад, брави за погон, оневозможување на УСБ портата и пристап со овозможен мобилен, тој може да се смета за побезбеден поради физичкиот или напредниот задна врата пристап кој е потребен за да биде компромитиран. Понатамошна дискусија за секоја од нив е дадена подолу. УСБ данглите се најшироко користени во програмите за лиценца на софтвер за активирање софтверски функции,  но тие исто така може да се сметаат за начин за спречување на неовластен пристап до софтверот на компјутер или друг уред. Донглот, или клучот, само нуди безбеден шифриран тунел помеѓу софтверската програма и клучот. Принципот е дека рутината за шифрирање на донглата, т.е. Напредниот стандард за шифрирање (АЕС) нуди подобар степен на заштита бидејќи е потешко да се хакира и дуплира донглата отколку само да се копира мајчиниот софтвер на друг компјутер и да се стартува. Понатамошна безбедносна употреба на dongles е да се користат за отворање на веб-базирана содржина како ВПН или софтвер во облак. УСБ дангл може да се постави и да заклучува или отклучува компјутер. Модулот за доверлива платформа ги заштитува уредите со инкорпорирање на криптографска способност на уредите за пристап, преку користење на микропроцесори или компјутери на чип како што се препознаваат. ТПМ кога се споени со софтвер од страна на серверот, обезбедуваат метод за откривање и автентикација на хардверски уреди, блокирање на неовластен пристап до мрежа и податоци.

                                                                              9

                                                   Финансиски системи

Компјутерските системи на финансиските регулатори и финансиските институции како што се Комисијата за хартии од вредност на САД SWIFT инвестициските банки и комерцијалните банки се цели со висока вредност за хакери кои бараат пазарни манипулации и незаконски профит. Интернет-продавниците и софтверот што складира или доловува броеви на кредитни картички, брокерски сметки и банкарски сметки се исто така многу истакнати мети на хакерите, од можна инстант финансиска корист со трансфер на пари, купување или препродажба на црниот пазар. Платежните системи инсталирани во продавниците, како и автоматските шалтери, исто така, се хакирани за да се доловат деталите за сметката на клиентите и ПИН кодот. Извештајот за Интернет на УЦЛА: Истражување на дигиталната иднина 2000 година откри дека приватноста на личните информации претставува бариери за онлајн купувањето и дека повеќе од девет од 10 корисници на интернет се донекаде или многу загрижени за безбедноста на кредитните картички. Најраспространетите веб технологии кои се користат за подобрување на безбедноста меѓу веб-локациите и прелистувачите се познати како Безбеден слој на приклучоци,  негова замена Безбедност на транспортниот слој, услуги за управување со идентитет и автентикација и услуги за имиња на домени им овозможуваат на бизнисите и потрошувачите да водат безбедна комуникација и трговија. Различни форми на Безбеден слој на приклучоци и Безбедност на транспортниот слој се широко користени денес во апликации како што се прелистување веб, е-пошта, интернет факсови, инстант пораки и ВоИП глас преку ИП. Постојат неколку интероперабилни имплементации на овие технологии, вклучувајќи барем една имплементација со отворен код. Отворениот код е имплементација каде што изворниот код за апликација може да го види секој и да бара и открие пропусти.

                                                                              10

                                               Мотивација на напаѓачот

Мотивацијата на напаѓачите се разликува за секој вид на напад од забавни до политички причини. На пример, хактивистите би таргетирале компанија или организација која е вклучена во активност што тие не ја одобруваат. Ова би било да се нанесе лош публицитет на компанијата со симнување на нивната веб-страница. Пософистицираните хакери, обично со повеќе спонзори или дури и владина поддршка, исто така можат да вршат напади врз основа на барањата на нивните економски спонзори. Тие ќе се обидат да извршат повеќе деструктивен напад. Подеструктивниот беше хакирањето на електричната мрежа во Украина во 2015 година, кое употреби наводно ловење копје, бришење датотеки и напади со одбивање на услугата за да го активира целосниот напад. Понатаму, мотивите на новите напаѓачи може да се припишат на екстремистички групи кои се обидуваат да извлечат политичка километража или да се мешаат во општествените агенди. Еволуцијата на интернетот, мобилните технологии и компјутерските уреди со пристапни цени резултираа со подобрување на способноста, но и во закана за околината која е подеднакво критична за операциите. Сите насочени средини со висока вредност се изложени на ризик да бидат компромитирани и ова поттикна серија проактивни истражувања за тоа како ризикот треба да се мигрира со разгледување на мотивациите од таквите актери. Постојат одредени разлики помеѓу мотивацијата на хакерите и онаа на актерите на националните држави кои имаат намера да нападнат поради идеолошка наклонетост. Најважниот аспект на моделирањето на заканите на кој било систем е да се одреди зошто нападот ќе се обиде и од кого или што. Степенот и видот на безбедност ќе се определат и според кој конкретен систем се брани. На пример, домашен десктоп компјутер, банка и класифицирана воена мрежа сите претставуваат различни закани, иако може да ја користат истата општа технологија.

                                                                              11

                        Компјутерска безбедност инциденти на менаџмент

Компјутерска безбедност инциденти на менаџмент е официјален процес на справување со последиците од нарушување на компјутерската безбедност или инцидент чија цел е да се спречи нарушување или да се спречи сајбер напад. Инцидентот што е откриен, но не е постапен на ниво на упад, во повеќето случаи, би се претворил во поштетен настан како губење на податоци или прекин на системот. Целта на планот за одговор на инциденти со компјутерска безбедност е да се ограничи инцидентот, да се минимизира штетата и да се помогне во обновувањето на нормалниот бизнис. Брзата реакција на компромисите може да ги неутрализира ранливостите што се експлоатираат, да ги обнови процесите и услугите и да ги намали загубите. Планирањето за одговор на инцидентот и овозможува на организацијата да има сет на најдобри практики за да спречи упад да се случи на прво место пред да се направи каква било штета. Типичните планови за одговор на инциденти, исто така, вклучуваат писмен, документиран сет на процедури кои го дефинираат одговорот на организацијата на сајбер напад. Во отсуство на документиран план, организацијата може да не реагира и да открие ефективно доколку има упад или компромис, а засегнатите страни не би ги знаеле нивните улоги, процедури и процеси во случај на ескалација, што ќе резултира со одложување на одговорот и решавањето. Постојат четири главни елементи на планот за одговор на инциденти со компјутерска безбедност: Подготовка на засегнатите страни за процес за справување со инциденти или прекршувања на компјутерската безбедност .Откривање и анализа на сомнителна активност за да се потврди безбедносен инцидент, давајќи приоритет на одговорот според влијанието и координирање на известувањето за инцидентот. Изолирање на заразените системи за да се спречи ескалација и да се намали влијанието, да се утврди причината за инцидентот, да се отстранат малициозниот софтвер. Постмортален преглед на инцидентот.      

                                                                             12

                                                    Улогата на владата

Одговорноста на владата е да спроведе законска регулатива, така што организациите и претпријатијата ќе бидат принудени да ја заштитат својата инфраструктура, системи и информации од сите форми на сајбер напади, но и да ја заштитат сопствената домашна инфраструктура како што е националната електрична мрежа. Регулаторната улога на владата во сајбер-просторот е комплицирана. За некои, сајбер просторот беше виртуелен простор кој требаше да остане без владина интервенција, како што може да се види во голем дел од слободарскиот дискурс за блокчејн и биткоин на денешницата. Повеќето владини функционери и експерти сметаат дека владата треба да направи повеќе и дека има потреба од подобрена регулатива, главно поради неуспехот на приватниот сектор ефикасно да се справи со проблемот со сајбер безбедноста. Р. Кларк на панел сесијата на РСА безбедносната конференција во Сан Франциско рече дека тој верува дека индустријата реагира само кога се заканувате дека ќе регулирате. Ако индустријата не одговори на заканата, мора да продолжите. Директорите на приватниот сектор се согласуваат дека има промени што треба да се направат, но веруваат дека владините активности ќе влијаат на нивната способност да иновираат правилно во јавност. и го постави прашањето каква улога може да игра сајбер безбедноста во пошироката конструкција на политичкиот поредок.

                                                                              13

                                                              Заклучок

Сајбер безбедноста е исклучително важен аспект на современото општество, особено во ерата на дигитализација и меѓусебна поврзаност. Со тоа што активноста на интернет се шири секој ден, се зголемува и опасноста од сајбер напади, и затоа е од суштинско значење да се чуваат информациите и дигиталните системи. Заклучокот за сајбер безбедноста може да се извлече во неколку клучни точки. Прво, превенцијата е основен аспект на сајбер безбедноста. Организациите и луѓето треба да трошат пари на безбедносни алатки и технологија, како што се антивирус, заштитен ѕид и откривање на упад, за да се спречат заканите. Второ, обуката на корисниците за безбедност е од витално значење бидејќи повеќето од сајбер нападите се случуваат поради човечки грешки, како што се фишинг или неправилно ракување со лозинки. Трето, одговорот на инцидентот е значаен во спречувањето на најголемото влијание на сајбер нападите. Организациите би имале планови за одговор на инцидентни напади, вклучително и брзо насетување на нападите, изолирање на засегнатите системи и предупредување за засегнатите страни. Четврто, бара различни организации, вклучително владините институции, приватниот сектор и академската заедница, да соработуваат во воспоставувањето ефикасни контроли на сајбер безбедноста. На крај Сајбер безбедноста  не е само техничка грижа туку и социјална и економска грижа. Императив е да се создаде безбедносна култура меѓу општеството, така што секој корисник ќе биде свесен за потребата да ги заштити своите информации и приватност. Инвестициите во безбедноста не само што ќе ја заштитат инфраструктурата, туку и ќе влеат доверба во дигиталните услуги и технологија.