CompTIA Security + Vodnik za osnove omrežne varnosti – vključeno je poglavje!


Kaj vas je navdihnilo, da ste napisali CompTIA Security + Vodnik po Osnove omrežne varnosti?

Moje splošno zanimanje za varnost se je pojavljalo skozi več let mojega poučevanja varnosti omrežij. Nekoč se je varnost imenovala "omrežna varnost", ker je bilo predvideno, da bi morali uporabiti računalniško omrežje za ustvarjanje neprehodnega oboda kot ovire za napade. Z drugimi besedami, omrežje je bilo videti kot jarek okoli varovanja gradu. Seveda je kmalu postalo očitno, da takšen pristop ne bo deloval, saj obstaja toliko različnih poti (na primer USB bliskovni pogoni in priloge e-pošte, če jih naštejem le nekaj), skozi katere lahko pridejo napadi. Od leta 1995 sem za svojega dolgoletnega založnika Cengage Learning napisal več knjig na visoki šoli. Cengage Learning je sledil temu zanimanju in me vprašal, ali me bo zanimalo pisanje knjige o varnosti leta 2003. Jaz sem to storil, in od takrat sem napisal devet knjig o varnosti in trenutno delam na drugi knjigi, ki bo izšla jeseni 2017. Moja motivacija za pisanje knjige je bila, da učencem pomagam spoznati varnost, da bi se tako zaščitili in bili zaščiteni strokovnjaki za IT.

Kakšna nova znanja ste pridobili med pisanjem te knjige?

Znanje, ki sem ga pridobil, je bilo zelo pomembno. Če napišete knjigo, morate globoko vkopati v temo, da boste lahko učinkovito posredovali gradivo bralcem. Na eni ravni se lahko varnost primerja s področjem zdravstvenega varstva: obstaja veliko število bolezni, ki lahko napadajo človeško telo. Ali pri posredovanju teh informacij govorimo z izkušenimi zdravniki, ki so se učili in si prizadevali za zdravljenje, se pogosto posvečajo eni bolezni? Ali govorimo s širšim občinstvom, ki morda nima takšnega ozadja, vendar mora vseeno vedeti, kako živeti zdrav življenjski slog, da bi zmanjšali vpliv določenih bolezni? Močno sem zainteresiran za pomoč slednjemu občinstvu, za katerega menim, da je pri pouku o varnosti pogosto spregledan. Čeprav sem napisal knjige, ki obravnavajo zelo specifična področja varnosti za bolj profesionalno občinstvo, je ta knjiga bolj splošna, da lahko bralcem pomaga razumeti podlago varnosti v smislu različnih napadov in potrebnih obramb. Ta knjiga ustreza trenutnim ciljem izpita CompTIA Security + SY0-401 in se lahko uporablja za pripravo na izpit za varnost + certificiranje.

Knjigo je mogoče kupiti na spletnem mestu založbe ali prek Amazona 

Spodaj je prvo poglavje CompTIA Security + Vodnik po osnovah omrežne varnosti

Poglavje 1: Uvod v varnost - Današnji napadi in obrambe

Kateri najsmrtonosnejši varnostni napad si lahko predstavljate? Virus, ki izbriše vso vsebino trdega diska? Zlonamerni program, ki zaklene datoteke, dokler uporabnik ne plača odkupnine, da jih sprosti? Kraja milijonov uporabniških gesel?
Čeprav so lahko vsi ti napadi izjemno škodljivi, lahko najsmrtonosnejši napadi povzročijo dejansko smrt žrtve. Ti smrtonosni napadi so usmerjeni proti medicinskim pripomočkom, na katere se bolni bolniki zanašajo, da živijo.
Inzulinska črpalka je majhen medicinski pripomoček, ki ga nosijo diabetiki, ki daje insulin kot alternativo večkratnim vsakodnevnim injiciranjem z injekcijsko injekcijsko brizgo ali injekcijskim peresnikom. En raziskovalec varnosti, ki je bil diabetik, je na varnostni konferenci demonstriral brezžični napad na inzulinski ump, ki bi lahko na skrivaj spremenil odmerjanje odmerka insulina za pacienta.1 S skeniranjem brezžičnih naprav v javnem prostoru do 300 čevljev (91 metrov) ), lahko je ta raziskovalec lociral ranljive inzulinske črpalke, ki jih je izdelal določen proizvajalec medicinskih pripomočkov, in nato prisilil te naprave, da izdajo usodne odmerke inzulina - tako kot bi napadalci lahko. Drugi varnostni raziskovalec je "zasukal" defibrilator, ki se uporablja za stabilizacijo srčnega utripa in reprogramiral To je tudi onemogočilo način varčevanja z energijo, tako da se je baterija v letih namesto v letih raztopila. Ocenjujejo, da je danes v uporabi več kot tri milijone spodbujevalnikov in 1,7 milijona vsadljivih kardioverterskih defibrilatorjev (ICD), ki so ranljivi za tovrstne brezžične napade.3 Ta grožnja je bila tako resnična, da je nekdanji podpredsednik ZDA imel svoj defibrilator odstranjena in nadomeščena z eno, ki ni imela zmogljivosti, ki bi jo napadalec lahko izkoristil.

Pojavile so se tudi druge resne skrbi glede medicinskih pripomočkov. Prodajalec, ki izdeluje medicinske ventilatorje, vzdržuje spletno mesto, s katerega je mogoče prenesti in namestiti posodobitve programske opreme na prezračevalnike. Raziskovalni varnostnik je odkril, da je bilo spletno mesto okuženo z 48 virusi, ki jih je mogoče namestiti v uporabnikov računalnik, in 20 od 347 strani tega spletnega mesta je vsebovalo okužbe.4 In širjenje zlonamerne programske opreme na medicinskih pripomočkih ni omejeno na okužbo spletnih mest. Danes naprave, ki izvajajo medicinsko slikanje, kot je računalniška računalniška tomografija (CT), samodejno pošljejo rezultate skeniranja kot priloge PDF v e-poštne račune. Ta e-poštna zmožnost je lahko zelo ranljiva in idealno vstopno mesto za napadalca za namestitev zlonamerne programske opreme na medicinske naprave.

Ameriško ministrstvo za domovinsko varnost (DHS) je izdalo poročilo z naslovom "Attack Surface: Healthcare and Public Health Sector." To poročilo pravi, da ti napadi "zdaj postajajo glavna skrb .... V svetu, v katerem lahko komunikacijska omrežja in medicinski pripomočki narekujejo življenje ali smrt, ti sistemi, če so ogroženi, predstavljajo veliko grožnjo za javni in zasebni sektor. "5 Nacionalni svetovalni odbor za varnost informacij in zasebnost (ISPAB) je dejal, da Združeni Državna skupina za pripravljenost na računalniško pomoč v nujnih primerih (US-CERT) bi morala ustvariti „opredeljene kategorije poročanja za primere kibernetske varnosti na medicinskih pripomočkih.“ 6

Do nedavnega Uprava za hrano in zdravila (FDA), ki ureja načrtovanje in izdelavo medicinskih pripomočkov, ni imela nobenih predpisov o tem, kako naj bodo te naprave konfigurirane in povezane v omrežje. Zdaj FDA sprejema obvestila. Izdala je dokument „Varnostno sporočilo FDA“, v katerem priporoča, da morajo proizvajalci medicinskih pripomočkov in zdravstvenih ustanov „sprejeti ukrepe za zagotovitev ustreznih zaščitnih ukrepov za zmanjšanje tveganja za neuspeh zaradi kibernetskega napada, ki bi ga lahko začeli z uvedbo zlonamerne programske opreme v medicinsko opremo ali nepooblaščen dostop do nastavitev konfiguracije v medicinskih napravah in bolnišničnih omrežjih. "In da bi zagotovil upoštevanje teh priporočil, je FDA navedel, da je za vse medicinske pripomočke, ki ne" ustrezno rešujejo "varnostnih tveganj, FDA" bi lahko razmislili “, da ne bi odobrila naprave.7

Ta položaj zahteva razumevanje konfiguracije in delovanja, ne pa nujno tehničnega obvladovanja. Varnostni skrbnik. Varnostni skrbnik ima tako tehnična znanja kot vodstvene sposobnosti. Varnostni skrbnik upravlja vsakodnevno delovanje varnosti
tehnologijo in lahko analizira in oblikuje varnostne rešitve v določenem subjektu ter prepozna potrebe uporabnikov.

Varnostni tehnik. Ta položaj je na splošno vstopni položaj za osebo, ki ima potrebna tehnična znanja. Tehniki nudijo tehnično podporo za konfiguriranje varnostne strojne opreme, izvajanje varnostne programske opreme ter diagnosticiranje in odpravljanje težav.
Posamezniki na teh položajih niso edini odgovorni za varnost. Naloga vsakega zaposlenega - tako informacijskega kot ne-IT - je, da pozna in izvaja temeljne varnostne zaščite.

Trendi zaposlovanja kažejo, da so zaposleni s certifikati o varnosti veliko povpraševanje. Ker napadi še naprej naraščajo, se povečuje tudi potreba po usposobljenem in certificiranem varnostnem osebju. V nasprotju z nekaterimi pozicijami v IT-ju je varnost le redko podrejena ali dodeljena zunanjim izvajalcem: ker je varnost tako kritičen element v organizaciji, varnostna mesta običajno ostanejo znotraj organizacije. Poleg tega varnostna delovna mesta običajno ne vključujejo „usposabljanja na delovnem mestu“, kjer bi se zaposleni lahko učili med tem, ko gredo; tveganje je preprosto preveliko. IT delodajalci želijo in
plačati premijo za certificirano varnostno osebje.

Napovedi za delo varnostnih strokovnjakov so izjemno močne. Po podatkih ameriškega urada za statistiko dela (BLS) „Poklicno delo
Outlook Handbook, "pričakovati je, da bodo obeti analitikov za informacijsko varnost do konca desetletja rasli za 22 odstotkov,
hitrejša od povprečne stopnje rasti. Povečanje zaposlenosti bo dodalo 65.700 delovnih mest več kot 300.000 že na tem področju.8
Za preverjanje varnostne usposobljenosti velika večina organizacij uporablja certifikat Varnost + združenje računalniške tehnologije (CompTIA). Od več kot 250 varnostnih certifikatov, ki so trenutno na voljo, je Security + eden najbolj priznanih varnostnih certifikatov in je postal varnostna podlaga za današnje IT strokovnjake.

Mednarodno je priznano, da potrjuje temeljno raven varnostnih veščin in znanja. Certifikat CompTIA Security + je zaupnik, ki ni odvisen od prodajalca, za katerega je potrebno opraviti trenutni certifikacijski izpit SY0-401. Uspešen kandidat ima znanje in spretnosti
potrebna za prepoznavanje tveganj in sodelovanje v ukrepih za zmanjšanje tveganja; zagotavljajo infrastrukturo, uporabo, operativno in informacijsko varnost; uporabljati varnostni nadzor za ohranjanje zaupnosti, celovitosti in razpoložljivosti; prepoznati ustrezne tehnologije in izdelke; odpravljanje varnostnih dogodkov in incidentov; in delujejo z zavedanjem o veljavnih politikah, zakonih in drugih predpisih.
Certifikat CompTIA Security + je namenjen strokovnjaku za varnost IT, ki ima priporočene izkušnje z najmanj dve leti izkušenj z IT-upravo s poudarkom na varnosti, ima vsakodnevno tehnično varnost informacij in ima široko znanje o varnosti pomisleki in izvajanje.

To poglavje predstavlja osnove varnosti omrežja, ki so osnova za varnost +. Začne se s preučevanjem trenutnih izzivov v računalniški varnosti in zakaj je tako težko doseči. Nato podrobno opredeli varnost informacij in raziskuje, zakaj je pomembna. Na koncu je v poglavju prikazano, kdo je odgovoren za te napade in kateri so temeljni napadi in obramba.

Izzivi varovanja informacij

Srebrna krogla je specifična in varna rešitev, ki zelo hitro in enostavno reši resno težavo. Navadnemu opazovalcu se lahko zdi, da mora biti takšna srebrna krogla za zavarovanje računalnikov, na primer namestitev boljše strojne naprave ali uporaba bolj varne programske aplikacije. V resnici pa ni na voljo enotne in preproste rešitve za zavarovanje naprav, da bi zaščitili informacije, ki jih vsebujejo. To lahko ponazorimo s pregledom različnih vrst napadov, s katerimi se uporabniki srečujejo danes, in s težavami pri obrambi pred temi napadi.

Današnji napadi na varnost

Kljub temu, da informacijska varnost še naprej velja za prvo mesto skrbi za vodje IT, na računalniško varnost pa se letno porabi več deset milijard dolarjev, se število uspešnih napadov še naprej povečuje. Nedavni napadi vključujejo naslednje:

  • Napadalci so prodrli v mrežo podjetja za obdelavo kreditnih kartic, ki upravlja predplačniško debetne kartice. Nato so manipulirali s saldi in omejitvami na samo petih predplačniških karticah. Te kartice so bile nato razdeljene »upravljavcem celic« v različnih državah, ki so bile odgovorne za uporabo kartic za dvig gotovine z avtomatiziranih prodajalcev (bankomati). V enem mesecu je bilo skoraj 5 milijonov dolarjev goljufivo umaknjenih iz bankomatov po vsem svetu v 5700 transakcijah. Celica v New Yorku je bila odgovorna za umik 400.000 ameriških dolarjev v 750 goljufivih transakcijah na 140 lokacijah z bankomati v mestu v samo 2,5 urah. Podoben napad je manipuliral zneske na računih in omejitve dviga na še 12 karticah, ki so bile razdeljene članom celic, da bi dvignili dodatnih 40 milijonov dolarjev iz bankomatov po vsem svetu. V celici New York City je v samo 10 urah umaknil 2,4 milijona dolarjev v 3000 transakcijah z bankomati.
  • Marc G. je bil v kuhinji, ko je začel slišati čudne zvoke, ki so prihajali iz vrtca svoje dveletne hčerke Allyson. Marc in njegova žena sta vstopila v vrtec in slišala neznančev glas, ki kliče Allysonovo ime, jo preklinja in kliče njena grozna imena. Starši so odkrili, da glas prihaja iz elektronskega monitorja za dojenčke v Allysonovi sobi, ki je vseboval kamero, mikrofon in zvočnik, povezan z domačim omrežjem Wi-Fi. Ker v svojem brezžičnem omrežju niso imeli nobene zaščite, je napadalec z neznanega oddaljenega mesta lahko prevzel nadzor nad otroškim monitorjem. Ko sta Marc in njegova žena stopila pred kamero, je napadalec svoj verbalni napad usmeril proti njima. Napravo so hitro odklopili. Starša sta domnevala, da je napadalec pozval ime hčerke, ker je na steni v njeni sobi videl napis "Allyson". Ta položaj ni edinstven: po ocenah je več kot 100.000 brezžičnih kamer, ki jih je mogoče enostavno izkoristiti, ker praktično nimajo varnosti.
  • V Twitter račun Associated Press (AP) so vdrli in objavljen je bil izmišljeni tvit, ki trdi, da sta se v Beli hiši "dve eksploziji in [ameriški predsednik] poškodovali." Čeprav je bil tvit viden le za nekaj minut pred odstranjevanjem je zaradi tega izmišljenega tvita industrijsko povprečje podjetja Dow Jones takoj padlo (okrevalo se je pozneje). AP se zdaj pridružuje vrstam številnih velikih blagovnih znamk - vključno s spletnimi stranmi televizije CBS 60 minut in 48 ur, New York Times, Wall Street Journal, Washington Post, Burger King in Jeep -, ki so bile žrtve nedavnih prekinitev na Twitterju - ins. Ti napadi bodo verjetno le stopnjevali, saj se spletna mesta v družabnih medijih pogosteje uporabljajo za distribucijo informacij. Ameriška komisija za vrednostne papirje in borze (SEC) je pred kratkim dejala, da bo javnim podjetjem omogočila razkritje korporativnih informacij na spletnih straneh družbenih medijev, kot je Twitter.
  • Zlonamerna programska oprema, imenovana Ploutus, ki okuži bankomat banke, dokazuje, kako ranljivi so lahko ti avtomati za izdajanje gotovine. Okužba se začne, ko napadalec v diskovni pogon računalnika ATM vstavi disk CD-ROM, ki vsebuje zlonamerno programsko opremo (na nekaterih bankomatih je disk dejansko dostopen od zunaj). Zlonamerna programska oprema nato namesti "backdoor", tako da lahko napadalci manipulirajo z napravo prek tipkovnice na bankomatu. Po vnosu kode 123456789ABCDEFG za dostop do zlonamerne programske opreme lahko dobite navodila prek vnosa številk na tipkovnici. Najnovejšo različico zlonamerne programske opreme Ploutus lahko naročite, da natisne celotno konfiguracijo ATM-ja (če je USB-tiskalnik priključen na izpostavljeni USB-vhod), prikaže podatke o trenutno na voljo denarju na bankomatu in napravi naroči, naj odplača denar.9
  • Serijski strežnik je naprava, ki se z oddaljenim sistemom poveže prek interneta (tehnično omogoča oddaljeni dostop do serijskih vrat prek TCP / IP), tako da lahko skrbniki dostopajo do oddaljenega sistema, kot da bi bili povezani v lokalno omrežje. Oddaljeni sistemi, ki uporabljajo serijske strežnike, ne vključujejo samo sistemov za zaznavanje prometa, ampak tudi široko paleto aplikacij za industrijski nadzor, terminale prodaje (POS) v maloprodajnih trgovinah, naprave za upravljanje z energijo, bencinske črpalke, bolnišnične monitorje medicinskih naprav ter olje in plin postaje za spremljanje. Serijski strežniki so zelo ranljivi in ​​tako lahko izpostavijo oddaljene sisteme, ki so na njih povezani. je
    po ocenah je na spletu dostopnih 114.000 serijskih strežnikov, ki izpostavljajo več kot 13.000 serijskih vrat in njihovih povezanih oddaljenih sistemov.10
  • Indonezija je zdaj prehitela Kitajsko kot prvo mesto v napadu prometa. Približno 38 odstotkov vseh napadov zdaj prihaja iz Indonezije. Kitajska je padla na drugo mesto s približno 33 odstotki vseh napadov od tam, medtem ko so ZDA na oddaljenem tretjem mestu (6,9 odstotka, vendar navzdol z 8,3 odstotka). Te tri države skupaj s sedmimi drugimi predstavljajo 89 odstotkov vsega napadalnega prometa. Hiter vzpon Indonezije na vrh seznama je še toliko pomembnejši, saj je prej ta država predstavljala le 1 odstotek vsega napadalnega prometa. Napetost je očitno povezana s povečanjem povprečne hitrosti internetne povezave v Indoneziji: širokopasovni dostop se je v enem letu povečal za 125 odstotkov.11
  • Varnostni raziskovalec je pokazal, kako enostavno bi bilo manipulirati s katerim koli letalom na nebu. To je zato, ker računalniki, ki nadzorujejo današnja letala, niso zaščiteni pred napadi. Raziskovalec, ki oba dela v IT-ju in je usposobljen komercialni pilot,
    demonstriral, kako lahko napadalec zlahka naloži lažne načrte leta in tem sistemom poda podrobne ukaze. V eni demonstraciji je pokazal, kako upravljati z upravljanjem letala Boeing, ko je bilo letalo v načinu avtopilota. Lahko je tudi vzel
    nadzor nad večino sistemov letala, tako da je na primer lahko pošiljal paniko po kabini letala, tako da so se kisikove maske spuščale. In celo bi lahko letalo strmoglavilo, če bi ga postavil na trk z drugim letalom v bližini.12
  • Raziskovalci so odkrili podobne pomanjkljivosti v sistemih, ki jih uporabljajo oceanska plovila. Ladje delijo informacije o svojem trenutnem položaju in poteku z drugimi ladjami na tem območju, pa tudi z obalnimi napravami, kot so pristanišča, in te podatke je mogoče spremljati prek interneta. Ker ta programska oprema ni zaščitena, bi lahko napadalec zlahka spremenil vse podrobnosti plovila, kot so njegov položaj, potek, hitrost, ime in številka statusa. Napadalci bi lahko poslali tudi ponarejena opozorila, da je človek padel čez krov, da se bliža nevihta ali da je nemudoma trk z drugo ladjo. Prav tako bi lahko ustvarili fiktivno ladjo "duh", ki sploh ne obstaja, ali pa bi spremenili podatke o vrsti ladje ali tovora, ki jo prevaža (v svojem testu so raziskovalci vzeli ladjo, ki je bila fizično nameščena ob reki Mississippi v Misuriju, vendar so jo naredili videti, kot da bi bila ladja na jezeru v Dallasu). Napadalec lahko spremeni tudi sistem, ki
    identificira boje in svetilnike, zaradi česar se ladje razbijejo
  • Spletni brskalniki običajno pošljejo nizov uporabniškega agenta spletnemu strežniku, ki identificirajo take elemente kot vrsto brskalnika in osnovni operacijski sistem, da se lahko spletni strežnik ustrezno odzove (na primer spletni strežnik lahko pošlje različne formate zahtevane spletne strani glede na to, kaj brskalnik lahko prikaže). Napadalci lahko s spletnim brskalnikom pošljejo nizu uporabniškega agenta "xmlset_roodkcableoj28840ybtide" na določene brezžične usmerjevalnike, da dostopajo do nastavitev usmerjevalnika skozi "backdoor" in zaobidejo vso varnost. Kot zanimivost je videti, da je proizvajalca tega vsadka dejansko vsadil: če je druga polovica niza uporabniškega agenta obrnjena in številka na sredini, jo bere urejanje joel backdoor.14
  • Spletna mesta, kot sta Craigslist in eBay, so zelo priljubljena za kupce in prodajalce izdelkov od elektronike do avtomobilov. Vendar Zvezni preiskovalni urad (FBI) kupce opozarja, naj bodo pozorni. Napadalci, ki se maskirajo kot zakoniti prodajalci, pogosto oglašujejo izdelke po cenah, ki so "preveč dobre, da bi bile resnične", da bi pritegnile veliko število žrtev; vendar napadalci ne pošljejo fotografij predmeta v prodajo, ampak namesto tega ponudijo, da fotografijo pošljejo kot prilogo po e-pošti ali kot povezavo na zahtevo. Te priloge vse pogosteje vsebujejo zlonamerno programsko opremo: ko prejemniki odprejo priponko, se njihovi računalniki okužijo. Potencialne kupce spodbujamo, naj ne prosijo, da jim pošljejo fotografijo, ampak zahtevajo, da se originalna objava spremeni, tako da vključuje fotografijo..
  • Konfiguriran je bil računalniški grozd za krekanje gesel, ki je vseboval pet strežnikov in 25 grafičnih kartic, ki lahko ustvarijo 350 milijard ugibanj (kandidatov) gesla na sekundo. Ta grozd lahko prekine katero koli osem-znakovno geslo v največ 5,5 urah.
  • Apple je priznal, da so se računalniki Mac v lastnem kampusu okužili. Apple zaposleni so obiskali okuženo spletno mesto za razvijalce programske opreme in njihovi računalniki so se nato okužili. Okužba je bila uspešna, saj lastni Apple-ovi računalniki niso bili posodobljeni z najnovejšimi varnostnimi popravki. Ko je Apple identificiral napad, je izdal orodje, ki je zakrpilo ​​30 ranljivosti in napak ter razkužilo zlonamerno programsko opremo v računalnikih Apple Mac.

Število kršitev varnosti, zaradi katerih so digitalni podatki uporabnikov izpostavljeni napadalcem, še naprej narašča. Od leta 2005 do začetka leta 2014 je bilo v ZDA prekinjenih več kot 666 milijonov elektronskih zapisov podatkov, ki so napadalcem izpostavili vrsto osebnih elektronskih podatkov, kot so naslovi, številke socialnega zavarovanja, zdravstveni zapisi in številke kreditnih kartic.15. Tabela 1-1 seznami Nekatere večje kršitve varnosti, ki so se zgodile v enomesečnem obdobju, poroča Uredba o zasebnosti pravic.

Tabela 1-1 Izbrane kršitve varnosti, ki vključujejo osebne podatke v enomesečnem obdobju

Težave pri obrambi pred napadi

Izziv varovanja računalnikov še nikoli ni bil večji, ne le zaradi števila napadov, ampak tudi zaradi težav pri obrambi pred temi napadi. Te težave vključujejo naslednje:

  • Univerzalno povezane naprave. Danes nobena tehnološka naprava - namizni računalnik, tablični računalnik, prenosni računalnik ali pametni telefon - ne more biti povezana z internetom. Čeprav to prinaša ogromne koristi, napadalec na pol sveta olajša tudi tiho izvedbo napada na povezano napravo.
  • Povečana hitrost napadov. S sodobnimi orodji, ki so jim na voljo, lahko napadalci hitro pregledajo na milijone naprav, da najdejo slabosti in začnejo napade z neverjetno hitrostjo. Večina napadalnih orodij sproži nove napade brez kakršne koli človeške udeležbe in s tem poveča hitrost napada.
  • Večja prefinjenost napadov. Napadi postajajo bolj zapleteni, zato jih je težje odkriti in braniti pred njimi. Napadalci danes uporabljajo običajne internetne protokole in aplikacije za izvajanje napadov, zato je težko razlikovati napad od zakonitega prometa. Druga orodja za napad razlikujejo njihovo vedenje, tako da se isti napad vsakič pojavi drugače, kar še dodatno oteži odkrivanje.
  • Razpoložljivost in enostavnost orodij za napad. Medtem ko je moral napadalec v preteklosti imeti obsežno tehnično znanje o omrežjih in računalnikih, pa tudi sposobnost, da napiše program za generiranje napada, to več ne drži. Današnja orodja za napad na programsko opremo ne zahtevajo nobenega izpopolnjenega znanja s strani napadalca. V bistvu ima veliko orodij, kot je Kali Linux vmesnik, prikazan na sliki 1-1, grafični uporabniški vmesnik (GUI), ki uporabniku omogoča enostavno izbiro možnosti v meniju. Ta orodja so prosto dostopna ali jih lahko kupite pri drugih napadalcih po presenetljivo nizki ceni.
  • Hitrejše odkrivanje ranljivosti. Slabost strojne in programske opreme lahko hitreje odkrijemo in izkoristimo z novimi programskimi orodji in tehnikami.
  • Zamude pri posodabljanju varnosti. Prodajalci strojne in programske opreme so preobremenjeni, da poskušajo biti v koraku s posodabljanjem svojih izdelkov pred napadi. En inštitut za zaščito protivirusne programske opreme vsak dan prejme več kot 200.000 predlogov potencialne zlonamerne programske opreme.16. S to hitrostjo bi morali prodajalci protivirusnih programov vsakih nekaj sekund ustvariti in distribuirati posodobitve, da bodo uporabniki popolnoma zaščiteni. Ta zamuda pri distribuciji posodobitev varnosti dodaja težave pri obrambi pred napadi.
  • Šibka distribucija posodobitev varnosti. Medtem ko imajo dobavitelji večinskih izdelkov, kot so Microsoft, Apple in Adobe, sistem obveščanja uporabnikov o posodobitvah varnosti za številne svoje izdelke in jih redno distribuirajo, le malo drugih proizvajalcev programske opreme je vložilo v te drage distribucijske sisteme. Uporabniki se na splošno ne zavedajo, da za izdelek obstaja celo posodobitev varnosti, ker ni zanesljivega sredstva za prodajalca, ki bi uporabnika opozoril. Poleg tega ti prodajalci pogosto ne ustvarijo majhnih varnostnih posodobitev, ki "popravijo" obstoječo programsko opremo, ampak namesto tega odpravijo težavo v povsem novi različici programske opreme - in nato od uporabnika zahtevajo, da plača posodobljeno različico, ki vsebuje obliž. Napadalci se danes bolj osredotočajo na odkrivanje in izkoriščanje ranljivosti v teh izdelkih.
  • Proizvajalci operacijskih sistemov pametnih telefonov so še posebej znani po tem, da varnostnih posodobitev sploh ne zagotavljajo pravočasno, če sploh.
    Večina prodajalcev in brezžičnih operaterjev ne poskuša uporabnikom zagotoviti pomembnih posodobitev (na primer od različice 5.6 do 5.7)
    upajo, da bodo uporabniki kupili povsem nov pametni telefon - in pogodbo o storitvah -, da bodo imeli najnovejšo in najbolj varno napravo.
  • Razdeljeni napadi. Napadalci lahko v napadu na en strežnik ali omrežje uporabljajo sto tisoč računalnikov pod svojim nadzorom. Ta pristop "mnogi proti enem" praktično ne more zaustaviti napada z identificiranjem in blokiranjem enega samega vira.
  • Uvedba BYOD-a. Do nedavnega so bili IT-oddelki "avtokratski": za uporabnike so določili tehnološke standarde, tako da so določili, katere naprave lahko oddelek kupi za zaposlene in zavrnili bi dovoljenje nepooblaščenih osebnih naprav, da bi se lahko povezale v korporativna omrežja. Vendar so sočasno z uvedbo sodobnih tabličnih računalnikov leta 2010 in široko uporabo pametnih telefonov uporabniki začeli pritiskati na IT-oddelke, da bi jim omogočili uporabo in povezovanje svojih osebnih naprav v omrežje podjetja (imenovano BYOD ali pripeljati svojo napravo). Ta trend, da zaposleni lahko uporabljajo svoje osebne naprave za povezavo s podjetniškim omrežjem, IT oddelkom otežuje zagotavljanje ustrezne varnosti za skoraj neskončen niz naprav, ki jih nimajo v lasti.
  • Zmeda uporabnika. Vse pogosteje so uporabniki pozvani, da sprejmejo težke varnostne odločitve v zvezi z njihovimi računalniškimi sistemi, včasih le malo ali nič informacij, ki bi jih vodili. Ni redkost, da se uporabniku zastavljajo varnostna vprašanja, kot je: Ali želite
    si ogledate samo vsebino, ki je bila varno dostavljena? ali je varno v prilogi za karanteno? ali Ali želite namestiti ta dodatek? Uporabniki so zelo malo usmerjeni ali nimajo odgovorov na vprašanja, ne da bi razumeli varnostna tveganja.

Tabela 1-2 povzema razloge, zakaj se je težko ubraniti pred današnjimi napadi.

CompTIA Security + Vodnik za osnove omrežne varnosti - vključeno je poglavje!

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me