B6 Security

Kiberbiztonság mindenkinek***

1. rész : Bevezetés

Üdvözöljük ebben a részben, amelynek célja, hogy segítsen megérteni a kiberbiztonság növekvő igényét.

A kibertámadások soha nem látott mértékű megugrásával szembesülve még soha nem volt ilyen magas a kereslet a kiberbiztonsági szakemberek iránt.

Tudjon meg többet arról, mit akarnak a kiberbűnözők, és mit tehet annak érdekében, hogy a kiberfenyegetés soha ne váljon valósággá.

1.4 Kibertámadók

A támadók olyan személyek vagy csoportok, akik személyes vagy anyagi haszon érdekében próbálják kihasználni a sebezhetőségeket. Amint azt már láttuk, minden érdekli őket, a hitelkártyáktól a terméktervezésig!

1.4.1 A támadók típusai

Nézzünk a kibertámadók néhány fő típusát, akik mindent megpróbálnak, hogy kézbe vehessék az adatainkat. Gyakran csoportosítják őket fehér kalapos, szürke kalapos vagy fekete kalapos támadóként.

Amatõrök

A „szkriptelő gyerekek” kifejezés az 1990-es években merült fel, és amatőr vagy tapasztalatlan hackerekre utal, akik a meglévő eszközöket vagy az interneten található utasításokat használják támadások indítására. Néhány szkriptelő gyerek csak kíváncsi, mások megpróbálják bizonyítani tudásukat és kárt okozni. Bár ezek a fehér kalapos támadók egyszerű eszközöket használnak, támadásaiknak így is pusztító következményei lehetnek.

Hackerek

Ez a támadócsoport számítógépes rendszerekbe vagy hálózatokba tör be, hogy hozzáférést szerezzen. A betörés szándékától függően fehér, szürke vagy fekete kalapos hackerek közé sorolhatók.

  • White hat attackers - a fehér kalapos támadók betörnek a hálózatokba vagy számítógépes rendszerekbe, hogy azonosítsák a gyengeségeket, hogy javítsák a rendszer vagy hálózat biztonságát. Ezeket a betöréseket előzetes engedéllyel végzik, és az eredményeket jelentik a tulajdonosnak.
  • Gray hat attackers - a szürke kalapos támadók elhatározhatják, hogy sebezhetőségeket keresnek egy rendszerben, de csak akkor jelentik eredményeiket a rendszer tulajdonosainak, ha ez egybeesik az elveikkel. Amennyiben hírnevüket akarják növelni, közzétehetnek részleteket a sebezhetőségről az interneten. Azt így más támadók ki tudják használni.
  • Black hat attackers - a fekete kalapos támadók minden sebezhetőséget illegális dolgokra használnak ki: a céljuk személyes, pénzügyi vagy politikai haszon szerzése.

Szervezett hackerek

Ezek közé a támadók közé tartoznak a kiberbűnözők, a hacktivisták, a terroristák és az államilag támogatott hackerek szervezetei. Általában rendkívül kifinomultak és szervezettek, és akár számítógépes támogatást is nyújthatnak más bűnözőknek.

A hacktivisták politikai nyilatkozatokat tesznek, hogy felhívják a figyelmet a számukra fontos kérdésekre.

Az államilag támogatott támadók kormányuk nevében hírszerzést végeznek, vagy szabotázsokat követnek el. Általában magasan képzettek és jól finanszírozottak, és támadásaik olyan konkrét célokra összpontosítanak, amelyek előnyösek a megbízó kormány számára.

1.4.2 Milyen színű a kalapom?

Most, hogy ismeri a különböző típusú támadókat és tevékenységük motivációit, fel tudja ismerni, hogy a támadó milyen színű kalapot visel a következő esetekben? Ez egy trükkös feladat.

Miután egy laptop segítségével távolról feltörték az ATM-rendszereket, a támadó az ATM-gyártókkal együttműködve kijavította az azonosított biztonsági hibákat.

Ez a támadó 10 millió dollárt utalt át bankszámlájára az ügyfélszámlákról az adatbázisból begyűjtött PIN-kódok segítségével.

Ennek a támadónak az a feladata, hogy azonosítsa a vállalat számítógépes rendszerének gyengeségeit.

Ez a támadó rosszindulatú szoftvereket használva megtámadta a vállalat rendszerét, és ellopta a hitelkártya adatait, amelyeket aztán a legmagasabb ajánlatot tevőnek adtak el.

Kutatás közben ez a támadó egy biztonsági rést talált a szervezet hálózatán, amelyhez jogosult hozzáférni.

A fehér kalapos támadók célja a biztonsági gyengeségek feltárása annak javítása érdekében, míg a fekete kalapos támadók illegálisan személyes, pénzügyi vagy politikai haszon érdekében kihasználják a sebezhetőségeket. A szürke kalapos támadók valahol a kettő között vannak. Bár lehet, hogy nincsenek rosszindulatú szándékaik, de szeretnének valamit kapni a felfedezésükért.

1.4.3 Belső és külső fenyegetések

A kibertámadások a szervezeten belülről és kívülről is származhatnak.

Internal threats - belső fenyegetések

Az alkalmazottak, szerződéses alkalmazottak vagy megbízható partnerek véletlenül vagy szándékosan teszik:

  • rosszul kezelnek a bizalmas adatokat
  • megkönnyítik a külső támadásokat fertőzött USB-adathordozó csatlakoztatásával a szervezet számítógépes rendszeréhez
  • kártékony programokat töltenek le a szervezet hálózatába a rosszindulatú e-mailekre vagy webhelyekre kattintva
  • behatolnak a belső szerverek vagy hálózati infrastruktúra-eszközök működésébe.

External threats - külső fenyegetések

A szervezeten kívüli amatőrök vagy képzett támadók teszik:

  • kihasználják a hálózat sebezhetőségét
  • jogosulatlan hozzáférést szereznek a számítástechnikai eszközökhöz
  • a social engineering (közösségi manipuláció) segítségével jogosulatlan hozzáférést nyernek a szervezeti adatokhoz

1.4.4 Mit gondolsz?

Emlékszel arra az adathalász e -mailre, amely korábban érkezett egyik ügyféltől?

Az e-mailen végzett vizsgálat során kiderült, hogy egy korábbi alkalmazott felhasználói fiókjait és hozzáférési jogosultságait nem távolították el teljesen az informatikai rendszerekből, miután a kilépett a vállalattól. Valójában ez a volt alkalmazott, aki most egy versenytársnál dolgozik, három napja jelentkezett be a @Apollo ügyfél-adatbázisába.

Belső vagy külső biztonsági incidens történt itt?