CompTIA Security + Útmutató a hálózati biztonsági alapokhoz – Ingyenes fejezet tartalmazza!


Mi inspirálta Önt, hogy írja a CompTIA Security + Útmutatót a hálózati biztonsági alapokhoz?

A biztonság iránti általános érdeklődésem sok éven keresztül a hálózati biztonság tanításán alapult. Egyszerre a biztonságot „hálózati biztonságnak” nevezték, mivel arra gondoltak, hogy a számítógépes hálózatot áthatolhatatlan kerület létrehozására használjuk a támadások akadályaként. Más szavakkal, a hálózatot a vár védelmére szolgáló várároknak tekintették. Természetesen hamarosan nyilvánvalóvá vált, hogy egy ilyen megközelítés nem fog működni, mivel nagyon sokféle lehetőség van (például USB flash meghajtók és e-mail mellékletek, hogy csak néhányat említsünk), amelyeken támadások léphetnek be. 1995 óta több főiskolai szintű könyvet írtam a régóta kiadó, a Cengage Learning számára. A Cengage Learning nyomon követte az érdeklődését, és megkérdezte tőlem, szeretnék-e könyvet írni a biztonságról 2003-ban. és azóta kilenc könyvet írtam a biztonságról, és jelenleg dolgozom egy másik, 2017. őszén megjelenő könyvet. A könyv elkészítésének motivációja az volt, hogy segítsem a hallgatókat a biztonság megismerésében, hogy megvédjék magukat, és biztonságos informatikai szakemberekként szolgálhassanak..

Milyen új ismereteket szerzett a könyv írása közben?

A megszerzett tudás nagyon jelentős volt. Egy könyv írása megköveteli, hogy alaposan mélyítsen a témába, hogy hatékonyan kommunikálhassa az anyagot az olvasókkal. Az egyik szint a biztonságot összehasonlíthatja az egészségügyi ellátással: számos olyan betegség létezik, amelyek megtámadhatják az emberi testet. Az információk közlésekor beszélünk olyan tapasztalt egészségügyi szakemberekkel, akik gyógyítás céljából tanultak és dolgoztak, gyakran egyetlen betegségre szentelve magukat? Vagy egy szélesebb közönséggel beszélünk, amelynek lehet, hogy nincs háttere, de még mindig tudnia kell, hogyan kell egészséges életmódot élni annak érdekében, hogy minimalizáljuk a konkrét betegségek hatását? Nagyon érdekli az utóbbi közönség segítése, amelyet szerintem gyakran figyelmen kívül hagynak a biztonságról szóló utasításokkal kapcsolatban. Bár olyan könyveket írtam, amelyek egy speciális biztonsági területtel foglalkoznak egy professzionálisabb közönség számára, ez a könyv általánosabb, hogy segítsen az olvasóknak megérteni a biztonság alapját a különféle támadások és a szükséges védekezés szempontjából. Ez a könyv a CompTIA Security + SY0-401 jelenlegi vizsgacéljaira vonatkozik, és felhasználható a Biztonság + tanúsítási vizsga felkészítéséhez..

A könyvet a kiadó webhelyén vagy az Amazon-on lehet megvásárolni 

Az alábbiakban a CompTIA Security + Útmutató a hálózati biztonsági alapokhoz első fejezete található

1. fejezet: Bevezetés a biztonságba - a mai támadások és védekezés

Mi a leghalálosabb biztonsági támadás, amit el tudsz képzelni? Vírus, amely törli a merevlemez-meghajtó összes tartalmát? Olyan rosszindulatú program, amely lezárja a fájlokat, amíg a felhasználó nem fizet „váltságdíjat” a kiadásukért? Több millió felhasználói jelszó lopása?
Bár ezek a támadások rendkívül károsak lehetnek, a leghalálosabb támadások az áldozatok tényleges halálát eredményezhetik. Ezek a halálos támadások olyan orvostechnikai eszközök ellen irányulnak, amelyekre a betegek támaszkodnak.
Az inzulinpumpa egy kis orvostechnikai eszköz, amelyet cukorbetegek viselnek, és amely inzulint ad be az inzulinfecskendővel vagy injekciós tolllal történő napi többszöri injekció alternatívájaként. Az egyik biztonsági kutató, maga a cukorbetegség, egy biztonsági konferencián vezeték nélküli támadást mutatott ki egy inzulin ump ellen, amely titokban megváltoztathatja az inzulin adagolásának adagját a beteg számára.1 A vezeték nélküli készülékek vizsgálatát legfeljebb 300 láb (91 méter) nyilvános helyiségben. ), ez a kutató megtalálhatja az adott orvostechnikai eszköz gyártója által előállított érzékeny inzulinpumpakat, majd arra kényszeríti ezeket az eszközöket, hogy adagolják a végzetes inzulin adagokat - ahogy egy támadó is képes volt. és kikapcsolta az energiatakarékos módot is, így az akkumulátor évek helyett órákban fogyott le. A becslések szerint több mint 3 millió pacemakert és 1,7 millió implantálható kardioverter defibrillátort (ICD) használnak ma, amelyek érzékenyek az ilyen típusú vezeték nélküli támadásokra.3 eltávolítottuk és kicseréltük olyanra, amely nem rendelkezett olyan képességekkel, amelyeket a támadó kihasználhat.

Az orvostechnikai eszközökkel kapcsolatos egyéb súlyos aggodalmak szintén felmerültek. Az orvosi szellőztetőket gyártó gyártó weboldalt tart fenn, ahonnan a szellőztetők szoftverfrissítései letölthetők és telepíthetők. Egy biztonsági kutató felfedezte, hogy a webhely 48 vírussal fertőzött meg, amelyek telepíthetők a felhasználó számítógépére, és a weboldal 347 oldalából 20 tartalmazott fertőzéseket.4 Az orvostechnikai eszközökkel szembeni rosszindulatú programok terjesztése azonban nem korlátozódik a webhelyek fertőzésére. Manapság az orvosi képalkotást végző eszközök, például a számítógépes tomográfia (CT) szkennelés automatikusan elküldi a szkennelési eredményeket PDF-fájl mellékletként az e-mail fiókokhoz. Ez az e-mail funkció nagyon sérülékeny lehet, és ideális belépési pontot jelenthet a támadó számára az orvosi eszközök malware telepítéséhez.

Az Egyesült Nemzetbiztonsági Minisztérium (DHS) „Támadási felület: egészségügyi és közegészségügyi ágazat” című jelentést adott ki. Ez a jelentés azt állítja, hogy ezek a támadások „ma már komoly aggodalomra adnak okot…. Egy olyan világban, amelyben a kommunikációs hálózatok és az orvostechnikai eszközök diktálhatják az életet vagy halált, ezek a rendszerek veszélybe kerülnek, és komoly veszélyt jelentenek a köz- és a magánszektorra. ”5 A Nemzeti Információbiztonsági és Adatvédelmi Tanácsadó Testület (ISPAB) szerint az Egyesült Államok Az államok számítógépes vészhelyzeti készenléti csoportjának (US-CERT) létre kell hoznia „meghatározott jelentési kategóriákat az orvostechnikai eszközök kiberbiztonsági eseményeire”. 6

A közelmúltban az Élelmiszer- és Gyógyszerügynökség (FDA), amely az orvostechnikai eszközök tervezését és gyártását szabályozza, nem rendelkezett szabályokkal arra vonatkozóan, hogy ezeket az eszközöket hogyan kell konfigurálni és hálózatra csatlakoztatni. Most az FDA veszi észre. Kiadta az „FDA Safety Communication” dokumentumot, amelyben azt ajánlja, hogy az orvostechnikai eszközök gyártói és az egészségügyi intézmények „lépéseket tegyenek annak biztosítása érdekében, hogy megfelelő óvintézkedések legyenek érvényben a kibertámadás miatti kudarc kockázatának csökkentése érdekében, amelyet malware bevezetése indíthatna el. az orvosi berendezésekbe vagy a jogosulatlan hozzáférésbe az egészségügyi eszközök és a kórházi hálózatok konfigurációs beállításainak. ”És ezen ajánlások betartásának biztosítása érdekében az FDA kijelentette, hogy minden olyan orvosi eszköz esetében, amely nem„ megfelelően kezeli ”a biztonsági kockázatokat, az FDA„ fontolóra veheti ”az eszköz jóváhagyásának megtagadását.7

Ez a helyzet megköveteli a konfiguráció és a működés megértését, de nem feltétlenül műszaki ismereteket. Biztonsági rendszergazda. A biztonsági adminisztrátor mind technikai, mind menedzsment ismeretekkel rendelkezik. A biztonsági rendszergazda kezeli a napi biztonsági műveleteket
technológiát, és elemezheti és megtervezheti egy adott entitáson belüli biztonsági megoldásokat, valamint azonosíthatja a felhasználók igényeit.

Biztonsági technikus. Ez a beosztás általában egy belépő szintű beosztás olyan személy számára, aki rendelkezik a szükséges műszaki ismeretekkel. A technikusok technikai támogatást nyújtanak a biztonsági hardver konfigurálásához, a biztonsági szoftver bevezetéséhez, valamint a problémák diagnosztizálásához és elhárításához.
Az ilyen pozíciókban szereplő személyek nem csak a biztonságért felelősek. Minden alkalmazott feladata - mind informatikai, mind nem informatikai - alapvető biztonsági védelem ismerete és gyakorlása.

A foglalkoztatási tendenciák azt mutatják, hogy a biztonság iránti igazolással rendelkező alkalmazottak iránti igény nagy. A támadások egyre növekvő számában növekszik a képzett és tanúsított biztonsági személyzet igénye is. Egyes informatikai pozícióktól eltérően a biztonságot ritkán adják át vagy szerzik be kiszervezésnek: mivel a biztonság ilyen kritikus elem a szervezetben, a biztonsági pozíciók általában a szervezeten belül maradnak. Ezenkívül a biztonsági feladatok általában nem tartalmaznak „munkahelyi képzést”, ahol az alkalmazottak tanulhatnak; a kockázat egyszerűen túl nagy. Az informatikai munkáltatók akarják és
díjat fizetnek az igazolt biztonsági személyzetért.

A biztonsági szakemberek kilátásai rendkívül erősek. Az Egyesült Államok Munkaügyi Statisztikai Hivatalának (BLS) „Foglalkozási
Outlook Kézikönyv ”, az információbiztonsági elemzők állásainak kilátása az évtized végén várhatóan 22 százalékkal növekszik,
gyorsabb, mint az átlagos növekedési ütem. A foglalkoztatás növekedése 65 700 álláshelyet fog hozzáadni az ezen a területen már meglévő több mint 300 000 álláshoz.8
A biztonsági kompetencia ellenőrzéséhez a szervezetek túlnyomó többsége a Computing Technology Industry Association (CompTIA) Security + tanúsítvánnyal rendelkezik. A jelenleg elérhető több mint 250 biztonsági tanúsítás közül a Security + az egyik legszélesebb körben elismert biztonsági tanúsítvány, és a mai informatikai szakemberek biztonsági alapjává vált..

Nemzetközileg elismerten érvényesíti a biztonsági ismeretek alapvető szintjét. A CompTIA Security + tanúsítás eladó-semleges hitelesítő adat, amely megköveteli a jelenlegi SY0-401 tanúsítási vizsga teljesítését. A sikeres jelölt rendelkezik ismeretekkel és készségekkel
a kockázatok azonosítására és a kockázatcsökkentő tevékenységekben való részvételre kötelesek; infrastruktúra, alkalmazás, üzemeltetési és információbiztonság biztosítása; biztonsági titoktartás, integritás és elérhetőség fenntartása érdekében alkalmazzon biztonsági ellenőrzéseket; meghatározza a megfelelő technológiákat és termékeket; a biztonsági események és események elhárítása; és működjön az alkalmazandó politikák, törvények és rendeletek ismerete mellett.
A CompTIA Security + tanúsítás olyan informatikai biztonsági szakemberekre irányul, akiknek legalább kétéves ajánlott tapasztalata van az IT adminisztráció terén, különös tekintettel a biztonságra, napi technikai információbiztonsági tapasztalatokkal rendelkeznek, és széles körű biztonsági ismeretekkel rendelkeznek. aggodalmak és végrehajtás.

Ez a fejezet bemutatja azokat a hálózati biztonsági alapokat, amelyek a Biztonság + tanúsítás alapját képezik. Először a számítógépes biztonság jelenlegi kihívásainak megvizsgálásával, és miért olyan nehéz elérni. Ezután részletesen meghatározza az információbiztonságot és feltárja, miért fontos. Végül a fejezet azt vizsgálja, hogy ki felelős ezekért a támadásokért, és mi az alapvető támadások és védekezés.

Az információk biztonságának kihívásai

Az ezüstgolyó egy speciális és hibabiztos megoldás, amely nagyon gyorsan és egyszerűen megoldja a súlyos problémákat. Egy alkalmi megfigyelő számára úgy tűnik, hogy legyen egy ilyen ezüst golyó a számítógépek biztosításához, például jobb hardver eszköz telepítéséhez vagy biztonságosabb szoftver alkalmazáshoz. A valóságban azonban egyetlen olyan egyszerű megoldás sem érhető el az eszközök biztosítása érdekében, amelyek megvédik a rajtuk található információkat. Ezt szemléltetheti a támadások különböző típusainak áttekintése, amelyekkel a felhasználók manapság szembesülnek, valamint a támadásokkal szembeni védekezés nehézségei.

A mai biztonsági támadások

Annak ellenére, hogy az információbiztonság továbbra is az informatikai vezetők egyik legfontosabb aggodalma, és több tízmilliárd dollárt költenek évente a számítógépbiztonságra, a sikeres támadások száma tovább növekszik. A legutóbbi támadások a következőket tartalmazzák:

  • A támadók behatoltak egy hitelkártya-feldolgozó vállalat hálózatába, amely előre fizetett betéti kártyákat kezel. Ezután mindössze öt előre fizetett kártya manipulálta a egyenlegeket és a limiteket. Ezeket a kártyákat ezután különféle országok „cellamenedzsereinek” osztották el, akik felelősek voltak a kártyák készpénzfelvételéhez az automata bankjegyekből (ATM-ek). Egy hónap alatt csaknem 5 millió dollárt hamisan vontak ki az ATM gépekből világszerte 5700 tranzakció során. A New York City egyik cellája felelős volt a 400 000 dollár 750 csalárd tranzakció visszavonásáról a város 140 ATM-helyén, mindössze 2,5 óra alatt. Hasonló támadás manipulálta a számlaegyenleget és a kifizetési korlátozásokat további 12 kártyán, amelyeket kiosztottak a cellák tagjai számára további 40 millió dollár kivonására az ATM-gépekről a világ minden tájáról. A New York-i cellában 3000 ATM-tranzakció során mindössze 10 óra alatt visszavonták a 2,4 millió dollárt.
  • Marc G. a konyhában volt, amikor furcsa hangokat hallott kétéves lánya, Allyson óvodájából. Marc és felesége belépett az óvodába, és egy idegen hangját hallotta, kiáltva Allyson nevét, átkozta őt és téves neveket hívta. A szülők felfedezték, hogy a hang az Allyson szobájában lévő elektronikus babamonitorról származik, amelyben az otthoni Wi-Fi hálózathoz csatlakoztatott kamera, mikrofon és hangszóró található. Mivel a vezeték nélküli hálózaton nem volt biztonsági beállítás, a támadó ismeretlen távoli helyről tudta átvenni a babafigyelő irányítását. Amikor Marc és felesége a kamera elé lépett, a támadó szóbeli támadást feléjük fordította. Gyorsan lekapcsolták a készüléket. A szülők azt gyanították, hogy a támadó tudta a lányuk nevét, mert látta, hogy a szobájában a falon fel van tüntetve Allyson. Ez a helyzet nem egyedülálló: becslések szerint több mint 100 000 vezeték nélküli kamera van, amelyek könnyen kihasználhatók, mivel gyakorlatilag nincs biztonságuk.
  • Az Associated Press (AP) Twitter-fiókját bebontották, és egy fiktív tweetot tettek közzé, állítva, hogy „két robbanás történt a Fehér Házban, és [az Egyesült Államok elnöke] megsérült”. Annak ellenére, hogy a tweet csak egy ügyben volt látható. A fiktív csengőhang miatt a Dow Jones ipari átlaga azonnal esett (később a nap folyamán felépült). Az AP most már csatlakozik számos nagyvállalati márkához - ideértve a CBS televíziós weboldalakat, amelyek 60 perc és 48 óra, a New York Times, a Wall Street Journal, a Washington Post, a Burger King és a Jeep - akik a közelmúltbeli Twitter-törés áldozatai voltak - inek. És ezek a támadások valószínűleg csak fokozódni fognak, mivel a közösségi média oldalait egyre gyakrabban használják az információk terjesztésére. Az Egyesült Államok Értékpapír- és Tőzsdebizottsága (SEC) nemrégiben kijelentette, hogy ez lehetővé tenné az állami vállalatok számára, hogy a vállalati információkat közzéteszik a közösségi média oldalain, például a Twitter.
  • A Ploutus nevű rosszindulatú program, amely megfertőzi a bank ATM-jét, megmutatja, mennyire érzékenyek lehetnek ezek a készpénz-automaták. A fertőzés azzal kezdődik, hogy a támadó egy rosszindulatú programokat tartalmazó CD-ROM lemezt helyez az ATM számítógép lemezmeghajtójába (néhány ATM-en a lemezmeghajtó valóban kívülről elérhető). A rosszindulatú program ezután telepít egy „hátsó ajtót”, hogy a támadók az ATM billentyűzetén manipulálhassák a gépet. A 123456789ABCDEFG kód beírása után a rosszindulatú programok eléréséhez utasításokat adhat a számbillentyűzet beírásával a billentyűzeten. A Ploutus malware legújabb verziója utasítható arra, hogy a teljes ATM-konfigurációt nyomtassa ki (ha USB-nyomtató csatlakozik egy szabadon lévő USB-porthoz), jelenítse meg az ATM-ben jelenleg elérhető pénzinformációkat, és utasítsa a készüléket, hogy pénzt adjon ki.9
  • A soros szerver olyan eszköz, amely az Internet segítségével csatlakozik egy távoli rendszerhez (technikailag távoli hozzáférést biztosít a soros portokhoz TCP / IP-n keresztül), így az adminisztrátorok úgy érhetik el a távoli rendszert, mintha a helyi hálózathoz lenne csatlakoztatva. A soros szervereket használó távoli rendszerek nemcsak a forgalomirányító rendszereket foglalják magukban, hanem ipari vezérlő alkalmazások széles skáláját, a kiskereskedelmi üzletekben található POS terminálokat, energiakezelő eszközöket, üzemanyagtöltő állomásokat, kórházi orvostechnikai eszközöket és olajat és gázt megfigyelő állomások. A soros szerverek nagyon sebezhetők, és így felfedhetik a hozzájuk csatlakoztatott távoli rendszereket. Ez
    becslések szerint 114 000 soros szerver érhető el az internetről, amelyek több mint 13 000 soros portot és azok csatlakoztatott távoli rendszereit fedik le.10
  • Indonézia most túllépte Kínát mint a támadásforgalom első számú forrását. Az összes támadás körülbelül 38% -a Indonéziából származik. Kína a második helyre esett az összes támadás kb. 33% -ával, ahonnan onnan származik, míg az Egyesült Államok a távoli harmadik helyen van (6,9%, de 8,3% -ról). Ez a három ország, hét másik országgal kombinálva, az összes támadásforgalom 89% -át teszi ki. Az Indonézia gyors emelkedése a lista tetejére még ennél is fontosabb, mivel korábban ez az ország az összes támadások forgalmának csak 1% -át tette ki. A túlfeszültség nyilvánvalóan az indonéziai internet-kapcsolat sebességének növekedésével függ össze: a szélessávú hozzáférés egy év alatt 125 százalékkal nőtt.11.
  • Egy biztonsági kutató bebizonyította, mennyire könnyű manipulálni az égen bármilyen repülőgépet. Ennek oka az, hogy a mai repülőgépeket irányító számítógépek nem vannak védettek a támadásoktól. A kutató, aki mind informatikában dolgozik, mind képzett kereskedelmi pilóta,
    bemutatta, hogy a támadó könnyen feltöltheti hamis repülési terveket, és részletes parancsokat adhat ezeknek a rendszereknek. Az egyik demonstráción megmutatta, hogyan lehet manipulálni egy Boeing sugárhajtómű kormányzását, miközben a repülőgép autopilot üzemmódban volt. Ő is elvihette
    a repülőgép legtöbb rendszerének irányítása, így például pánikot okozhat a repülőgép kabinjában azáltal, hogy az oxigénmaszkokat leengedi. És még a repülőgép lezuhanását is okozhatja, ha ütközés útjára állítja egy másik repülőgéppel a közelben12
  • A kutatók hasonló gyengeségeket találtak az óceánhajók által használt rendszerekben. A hajók megosztják a jelenlegi helyzetükről és útjukról információkat a térség más hajóival, valamint olyan tengeri létesítményekkel, mint a kikötők, és ezek az információk nyomon követhetők az interneten keresztül. Mivel ez a szoftver nem védett, a támadó könnyen módosíthatja a hajó minden részletét, például helyét, útját, sebességét, nevét és állapotszámát. A támadók hamis riasztásokat is küldhetnek arról, hogy egy személy a fedélzeten esett le, hogy vihar közeledik, vagy hogy egy másik hajóval ütközés áll fenn. Készíthetnek egy fiktív „szellem” hajót is, amely még nem létezik, vagy megváltoztathatják a szállított hajó vagy rakomány típusának információit (tesztelésük során a kutatók olyan hajót vettek, amely fizikailag a Missouri állambeli Mississippi folyón található, de elkészítette) úgy tűnik, mintha a hajó Dallas-tónál lenne). A támadó megváltoztathatja azt a rendszert is
    azonosítja a bóják és a világítótornyokat, és a hajók roncsot okoznak.13
  • A webböngészők általában felhasználói ügynök karakterláncokat küldnek egy webkiszolgálóra, amely azonosítja az elemeket, mint például a böngésző típusa és az alapjául szolgáló operációs rendszer, hogy a webszerver megfelelően reagáljon (például a webszerver küldhet a kért weboldal különböző formátumait annak alapján, hogy mi a böngésző képes megjeleníteni). A támadók webböngésző használatával eljuttathatják az „xmlset_roodkcableoj28840ybtide” felhasználói ügynök karakterláncot bizonyos vezeték nélküli útválasztókhoz, hogy hozzáférjenek a router beállításainak „hátsó ajtón” keresztül, és megkerüljék az összes biztonságot. Érdekes megjegyzés: úgy tűnik, hogy ezt a hátsó ajtót valójában a gyártó ültette be: ha a Felhasználói ügynök karakterláncának második felét megfordítják, és a középső számot eltávolítják, akkor a joel hátsóajtó által végzett szerkesztés olvasható.14
  • Az olyan online webhelyek, mint a Craigslist és az eBay, nagyon népszerűek az elektronika és a gépjárművek árucikkeinek vásárlói és eladói körében. A Szövetségi Vizsgáló Iroda (FBI) azonban figyelmezteti a vásárlókat, hogy vigyázzanak. A támadók, akik legitim eladókként árulnak el, gyakran „túl jónak ahhoz, hogy igaz legyen” áron reklámozzák az árukat, hogy sok áldozatot csábítsanak; a támadók azonban nem küldnek fotókat az eladásra szánt tárgyakról, hanem felajánlják, hogy küldjenek el képet egy e-mail mellékletként vagy linkként kérésre. Ezek a mellékletek egyre inkább tartalmaznak rosszindulatú programokat: amikor a címzettek megnyitják a mellékletet, a számítógépek megfertőződnek. A potenciális vásárlókat arra ösztönzik, hogy ne kérjenek fotó küldését, hanem kérjék az eredeti hozzászólás módosítását, hogy tartalmazzon egy fényképet.
  • Konfiguráltak egy számítógépes fürtöt a jelszavak feltöréséhez, amely öt szervert és 25 grafikus kártyát tartalmazott, amelyek másodpercenként 350 milliárd jelszóval kapcsolatos kitalálást (jelöltet) generálhatnak. Ez a fürt bármilyen nyolc karakterből álló jelszót legfeljebb 5,5 órán belül képes megtörni.
  • Az Apple elismerte, hogy a saját egyetemen lévő Mac számítógépek megfertőződtek. Az Apple alkalmazottai meglátogatták a fertőzött webhelyet a szoftverfejlesztők számára, és azután számítógépeik megfertőződtek. A fertőzés sikeres volt, mert az Apple saját számítógépét nem frissítették a legújabb biztonsági javításokkal. Miután az Apple felismerte a támadást, kiadott egy eszközt, amely javította a 30 sebezhetőséget és hibát, valamint fertőtlenített rosszindulatú programokat az Apple Mac számítógépeken..

A felhasználók digitális adatait a támadóknak tette ki a biztonsági megsértések száma tovább növekszik. 2005-től 2014 elejéig az Egyesült Államokban több mint 666 millió elektronikus adatrekord megsértése történt, és a támadók számára számos személyes elektronikus adatot tárolt fel, például címet, társadalombiztosítási számokat, egészségügyi nyilvántartásokat és hitelkártya-számokat.15 Az 1-1. Táblázat felsorolja a magánélet tiszteletben tartásával foglalkozó információs rendszer szerint egy hónapos időszak alatt bekövetkezett főbb biztonsági megsértések.

1-1. Táblázat Válogatott biztonsági szabálytalanságok, amelyek személyes információval járnak egy hónap alatt

A támadások elleni védekezés nehézségei

A számítógépek biztonságának megőrzése még soha nem volt nagyobb, nemcsak a támadások száma miatt, hanem az ilyen támadásokkal szembeni védekezés nehézségei miatt is. Ezek a nehézségek magukban foglalják a következőket:

  • Univerzálisan csatlakoztatott eszközök. Ma elképzelhetetlen, hogy bármely technológiai eszköz - asztali számítógép, táblagép, laptop vagy okostelefon - ne legyen csatlakoztatva az internethez. Bár ez hatalmas előnyöket kínál, megkönnyíti a támadónak a világ felétől a csendes támadás indítását egy csatlakoztatott eszköz ellen.
  • Fokozott támadási sebesség. A rendelkezésére álló modern eszközökkel a támadók gyorsan millió millió eszközt kereshetnek fel, hogy gyengeségeket találjanak, és példátlan sebességgel támadásokat indítsanak. A legtöbb támadó eszköz új támadásokat indít emberi részvétel nélkül, ezáltal megnöveli a rendszerek támadásának sebességét.
  • A támadások kifinomultabb. A támadások egyre összetettebbé válnak, és nehezebbé teszik az észlelést és a velük szembeni védekezést. A támadók manapság általános internetes protokollokat és alkalmazásokat alkalmaznak támadások végrehajtására, megnehezítve a támadás megkülönböztetését a törvényes forgalomtól. Más támadóeszközök viselkedésük szerint változnak, így ugyanaz a támadás minden alkalommal eltérően jelenik meg, tovább bonyolítva az észlelést.
  • A támadási eszközök elérhetősége és egyszerűsége. Míg a múltban a támadónak széles körű műszaki ismeretekkel kellett rendelkeznie a hálózatokról és a számítógépekről, valamint a támadás előállításához szükséges programkészítési képességről, már nem ez a helyzet. A mai szoftver támadási eszközök nem igényelnek kifinomult ismereteket a támadó részéről. Valójában sok eszköz, például az 1-1. Ábrán bemutatott Kali Linux interfész, rendelkezik egy grafikus felhasználói felülettel (GUI), amely lehetővé teszi a felhasználó számára, hogy a menüből könnyen kiválaszthasson lehetőségeket. Ezek az eszközök szabadon hozzáférhetők, vagy megtámadhatóan alacsony költségekkel megvásárolhatók más támadóktól.
  • A sebezhetőség gyorsabb észlelése. A hardver és a szoftver gyengeségei gyorsabban felfedhetők és kihasználhatók új szoftver eszközökkel és technikákkal.
  • Késések a biztonsági frissítésben. A hardver- és szoftvergyártók elárasztottak annak érdekében, hogy lépést tartsanak a termékek támadásokkal szembeni frissítésével. Egy víruskereső szoftverbiztonsági intézet naponta több mint 200 000 beadott potenciális rosszindulatú programot küld be. 16 Ebben az ütemben az antivírus forgalmazóinak néhány másodpercenként létre kellene hozniuk és frissítéseket kellene terjeszteniük a felhasználók teljes védelme érdekében. A biztonsági frissítések terjesztésének késése tovább növeli a támadásokkal szembeni védelem nehézségeit.
  • Gyenge biztonsági frissítés-elosztás. Míg a mainstream termékek - mint például a Microsoft, az Apple és az Adobe - értékesítői rendelkeznek rendszerrel, amelyben értesítik a felhasználókat sok termékük biztonsági frissítéseiről és rendszeresen terjesztik azokat, kevés más szoftvergyártó fektetett be ezekbe a költséges terjesztési rendszerekbe. A felhasználók általában nem tudják, hogy a termékhez még van biztonsági frissítés, mert az eladónak nincs megbízható eszköze a felhasználó figyelmeztetésére. Ezenkívül ezek a gyártók gyakran nem hoznak létre olyan kis biztonsági frissítéseket, amelyek „javítják” a meglévő szoftvert, hanem ehelyett a szoftver teljesen új verziójában javítják a problémát, és azt követően megkövetelik a felhasználótól, hogy fizessen a javítást tartalmazó frissített verzióért. A támadók manapság inkább a termékek sebezhetőségének feltárására és kiaknázására koncentrálnak.
  • Az okostelefon operációs rendszerek gyártói különösen ismertek abban, hogy nem nyújtanak időben biztonsági frissítéseket, ha egyáltalán.
    A legtöbb gyártó és vezeték nélküli szolgáltató ehelyett nem próbál jelentős frissítéseket nyújtani a felhasználóknak (például az 5.6–5.7 verzióról)
    abban a reményben, hogy a felhasználók egy teljesen új okostelefont vásárolnak - és szolgáltatási szerződést -, hogy rendelkezzenek a legújabb és legbiztonságosabb eszközzel.
  • Osztott támadások. A támadók több százezer számítógépet használhatnak ellenőrzésük alatt egyetlen szerver vagy hálózat elleni támadásban. Ez a „sok egy ellen” megközelítés gyakorlatilag lehetetlenné teszi a támadás megállítását egyetlen forrás azonosításával és blokkolásával.
  • A BYOD bemutatása. A közelmúltig az IT részlegek „autokraták voltak”: technológiai szabványokat dolgoztak ki a felhasználók számára azzal, hogy meghatározták, mely eszközöket vásárolhat egy osztály az alkalmazottainak, és megtagadják az illetéktelen személyes eszközök csatlakoztatását a vállalati hálózatokhoz. Ugyanakkor a modern táblagépek 2010-es bevezetésével és az okostelefonok széles körű használatával egyidejűleg a felhasználók nyomást gyakoroltak az informatikai részlegekre, hogy engedélyezzék személyes eszközeik használatát és csatlakoztatását a vállalat hálózatához (BYOD-nak hívják, vagy saját eszközüket hozzák forgalomba). Ez a tendencia, amely lehetővé teszi az alkalmazottak számára, hogy saját személyes eszközeiket használják a vállalati hálózathoz való csatlakozáshoz, megnehezítette az informatikai részlegek számára, hogy szinte végtelen eszközök számára megfelelő biztonságot biztosítsanak, amelyeknek nincsenek birtokukban..
  • Felhasználói zavar. A felhasználókat egyre inkább felhívják arra, hogy bonyolult biztonsági döntéseket hozzanak számítógépes rendszereikkel kapcsolatban, esetenként kevés információval vagy egyáltalán nincs információ útmutatásukhoz. Nem ritka, hogy a felhasználóhoz olyan biztonsági kérdéseket kell feltenni, mint például akarsz
    csak a biztonságosan kézbesített tartalmat tekintheti meg? vagy biztonságos-e ezt a mellékletet karanténba helyezni? vagy Szeretné telepíteni ezt a kiegészítőt? Alig vagy egyáltalán nem, a felhasználók hajlamosak választ adni a kérdésekre anélkül, hogy megértenék a biztonsági kockázatokat.

Az 1-2. Táblázat összefoglalja azokat az okokat, amelyek miatt nehéz megvédeni a mai támadásokat.

CompTIA Security + Útmutató a hálózati biztonsági alapokhoz - Ingyenes fejezet tartalmazza!

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me