B6 Security
Kiberbiztonság mindenkinek***
1. rész : Bevezetés
Üdvözöljük ebben a részben, amelynek célja, hogy segítsen megérteni a kiberbiztonság növekvő igényét.
A kibertámadások soha nem látott mértékű megugrásával szembesülve még soha nem volt ilyen magas a kereslet a kiberbiztonsági szakemberek iránt.
Tudjon meg többet arról, mit akarnak a kiberbűnözők, és mit tehet annak érdekében, hogy a kiberfenyegetés soha ne váljon valósággá.
1.2 Egy szervezet adatai
1.2.1 Egy szervezet adatainak a típusai
1.2.1.1 Hagyományos adatok
1.2.1.2 Intelligens eszközök (Internet of Things = IoT) és a Big Data
1.2.2 A McCumber-kocka
A McCumber Cube egy modellkeret, amelyet John McCumber hozott létre 1991-ben, hogy segítse a szervezeteket az információbiztonsági kezdeményezések létrehozásában és értékelésében, figyelembe véve az összes kapcsolódó tényezőt, amely befolyásolja őket. Ennek a biztonsági modellnek három dimenziója van:
- Az információs rendszerek védelmének alapelvei.
- Az információ védelme annak minden lehetséges állapotában.
- Az adatok védelmére használt biztonsági intézkedések.
1.2.3 Mit gondolsz?
Egy érintett ügyfél továbbította ezt, a szerintük veszélyes e-mailt. Első ránézésre olyan, mintha az @Apollo küldte volna, de valami kissé "hamys"-nak tűnik.
Nézd meg az e-mailt. Az alábbiak közül melyik jelzi,
hogy valóban adathalász e-mailről van szó?
Válassz négyet! (Helyes kiválasztás esetén a háttér zöld színre vált)
Magyarázat
Az adathalász e-maileket nehéz észrevenni. Például gyakran név szerint szólítanak meg, hogy jogosnak tűnjenek, de a hackerek könnyen megtalálják ezeket az információkat az interneten. Ezért fontos, hogy figyelj és gondolkodj, mielőtt kattintasz.
A közelebbi vizsgálat feltárja
- hogy a feladó e -mail domainje helytelenül van írva
- hogy a link URL-je nem a @Apollo webhelyére mutat
- hogy rossz a nyelvezet, a helyesírás és a nyelvtan
- hogy gyenge minőségű, pixeles a grafika
1.2.4 Ez most tényleg igaz?
Igen, az adathalászat nagyon gyakori és gyakran működik is. Például 2020 augusztusában a Razer elitjátékmárka adatvédelmi incidenst tapasztalt, amely körülbelül 100 000 ügyfél személyes adatait fedte fel.
Egy biztonsági tanácsadó felfedezte, hogy egy felhőfürt (az interneten keresztüli adattárolást, adatbázisokat, hálózatokat és szoftvereket biztosító, összekapcsolt szerverek csoportja) rosszul lett konfigurálva, és a Razer infrastruktúrájának egy szegmensét a nyilvános interneten elérhetővé tette, ami adatszivárgást eredményezett.
A Razernek több mint három hétbe telt, amíg a felhőpéldányt a nyilvános hozzáféréstől megvédte, és ezalatt a kiberbűnözők hozzáférhettek az ügyfelek információihoz, amelyeket felhasználhattak a támadások tervezése során, mint például azt, amely a @Apollo ügyfelét is érte.
A szervezeteknek ezért rendkívül aktív módon kell megközelíteniük a felhőbiztonságot, hogy szavatolják az érzékeny adatok biztonságát.
1.2.5 Biztonsági behatolások, adatok feltörése
Az adatbiztonság megsértésének következményei súlyosak, és egyre gyakoribbá válnak.
1.2.6 A biztonsági behatolások következményei
Ezek a példák azt mutatják, hogy a biztonsági behatolásoknak a következményei súlyosak lehetnek.
Alább összafoglalom ezeket a hatásokat: