CompTIA Sigurnost + Vodič za osnove mrežne sigurnosti – bez poglavlja!


Što vas je inspiriralo da napišete CompTIA Security + vodič za Osnove mrežne sigurnosti?

Moj opći interes za sigurnost došao je kroz moj dugogodišnji rad u podučavanju sigurnosti mreže. U jednom trenutku sigurnost se zvala "mrežna sigurnost", jer je bilo predviđeno da računalnu mrežu koristimo za stvaranje neprobojnog perimetra kao prepreke za napade. Drugim riječima, mreža je viđena kao jarak okolo koji štiti dvorac. Naravno, ubrzo je postalo očigledno da takav pristup neće uspjeti, jer postoji toliko različitih načina (poput USB flash pogona i privitaka e-pošte, da nabrojim samo nekoliko) kroz koje napadi mogu ući. Napisao sam nekoliko knjiga na koledžu za svog dugogodišnjeg izdavača, Cengage Learning, od 1995. godine. Cengage Learning uslijedio je zbog tog interesa koji sam imao i pitao me hoću li zanimati pisanje knjige o sigurnosti 2003. godine. Jesam, i od tada sam napisao devet knjiga o sigurnosti, a trenutno radim na drugoj knjizi koja će biti objavljena u jesen 2017. Moja motivacija za pisanje knjige bila je pomoći učenicima da nauče o sigurnosti kako bi se zaštitili i poslužili kao sigurni IT profesionalci.

Kakva ste nova saznanja stekli tijekom pisanja ove knjige?

Znanje koje sam stekao bilo je vrlo značajno. Pisanje knjige zahtijeva duboko ukopavanje teme kako biste mogli učinkovito komunicirati s čitateljima. Na jednoj razini sigurnost može biti slična području zdravstvene zaštite: postoji širok broj bolesti koje mogu napasti ljudsko tijelo. Kad komuniciramo te podatke, razgovaramo li s iskusnim medicinskim radnicima koji su studirali i radili na pronalaženju izlječenja, često se posvećujući jednoj bolesti? Ili razgovaramo sa širom publikom koja možda nema takvu pozadinu, ali ipak mora znati kako voditi zdrav način života kako bi umanjila utjecaj određenih bolesti? Jako sam zainteresiran za pomoć potonjoj publici, za koju mislim da je u poučavanju o sigurnosti često zanemaren. Iako sam napisao knjige koje se bave vrlo specifičnim područjima sigurnosti za profesionalniju publiku, ova je knjiga općenitija kako bi čitateljima pomogla da razumiju osnovu sigurnosti u pogledu različitih napada i potrebnih obrana. Ova se knjiga podudara s trenutnim ciljevima ispita CompTIA Security + SY0-401 i može se koristiti za pripremu za polaganje ispita sigurnosti +..

Knjiga se može kupiti na web-mjestu izdavača ili preko Amazona 

Ispod je prvo poglavlje CompTIA Sigurnosti + Vodič za osnove mrežne sigurnosti

Poglavlje 1: Uvod u sigurnost - današnji napadi i obrane

Koji je najsmrtonosniji sigurnosni napad koji možete zamisliti? Virus koji briše sav sadržaj pogona tvrdog diska? Zlonamjerni program koji zaključava datoteke dok korisnik ne plati otkupninu za njihovo puštanje? Krađa milijuna korisničkih lozinki?
Iako svaki od ovih napada može biti vrlo štetan, najsmrtonosniji napadi mogu rezultirati stvarnom smrću žrtve. Ovi smrtonosni napadi usmjereni su protiv medicinskih sredstava na koje se bolesni pacijenti oslanjaju na život.
Inzulinska pumpa je mali medicinski proizvod koji nose dijabetičari koji daje inzulin kao alternativu višestrukim dnevnim injekcijama inzulinskom štrcaljkom ili olovkom. Jedan istraživač sigurnosti, sam dijabetičar, demonstrirao je na sigurnosnoj konferenciji bežični napad na inzulinski čvor koji bi mogao potajno promijeniti dozu isporuke inzulina pacijentu.1 Skeniranjem bežičnih uređaja u javnom prostoru do 300 stopa (91 m) ), ovaj je istraživač mogao locirati osjetljive inzulinske pumpe proizvedene od određenog proizvođača medicinskih uređaja, a zatim prisiliti te uređaje da izdaju fatalne doze inzulina - baš kao što je napadač mogao.2 Drugi istraživač sigurnosti "hakirao" je defibrilator koji se koristi za stabilizaciju otkucaja srca i reprogramiranje ona je također onemogućila mod uštede energije pa se baterija istrošila u satima umjesto u godinama. Procjenjuje se da danas postoji više od 3 milijuna pejsmejkera i 1,7 milijuna kardioverterskih defibrilatora (Implantabilni kardioverter) koji su ranjivi na ove vrste bežičnih napada.3 Ova prijetnja bila je toliko stvarna da je bivši potpredsjednik SAD-a imao svoj defibrilator uklonjen i zamijenjen onim koji nije imao mogućnosti koje napadač može iskoristiti.

Ostale ozbiljne zabrinutosti u vezi s medicinskim proizvodima također su se pojavile. Dobavljač koji proizvodi medicinske ventilatore održava web stranicu s koje se ažuriranja softvera na ventilatorima mogu preuzeti i instalirati. Istraživač sigurnosti otkrio je da je web stranica zaražena sa 48 virusa koji se mogu instalirati na korisničko računalo, a 20 od 347 stranica ove web stranice sadržavalo je infekcije.4. A širenje zlonamjernog softvera medicinskim uređajima nije ograničeno na zarazu web mjesta. Danas uređaji koji izvode medicinske snimke poput računalne tomografije (CT) skeniranja automatski šalju rezultate skeniranja u obliku privitaka PDF datoteka na račune e-pošte. Mogućnost ove e-pošte može biti vrlo ranjiva i idealno je mjesto za ulazak napadača za instaliranje zlonamjernog softvera na medicinske uređaje.

Američko Ministarstvo za unutarnju sigurnost (DHS) izdalo je izvješće pod naslovom „Površina napada: Zdravstvo i javni zdravstveni sektor.“ U ovom se izvješću navodi da ti napadi „sada postaju glavna briga…. U svijetu u kojem komunikacijske mreže i medicinski uređaji mogu diktirati život ili smrt, ovi sustavi, ako su ugroženi, predstavljaju značajnu prijetnju za javni i privatni sektor. "5 Nacionalni savjetodavni odbor za sigurnost i privatnost (ISPAB) rekao je da Sjedinjene Države Državni tim za spremnost na računarsku nuždu (US-CERT) trebao bi stvoriti "definirane kategorije izvješćivanja o incidentima u cyber-sigurnosti medicinskih proizvoda." 6

Donedavno Uprava za hranu i lijekove (FDA), koja regulira dizajn i proizvodnju medicinskih proizvoda, nije imala propise o tome kako te uređaje treba konfigurirati i povezati s mrežom. Sada FDA prima obavijest. Izdao je dokument "FDA Sigurnosna komunikacija", u kojem preporučuje da proizvođači medicinskih proizvoda i zdravstvene ustanove trebaju "poduzeti korake kako bi osigurali da su uspostavljene odgovarajuće zaštitne mjere kako bi se smanjio rizik od neuspjeha zbog cyber-napada, koji bi mogao biti pokrenut uvođenjem zlonamjernog softvera u medicinsku opremu ili neovlašteni pristup konfiguracijskim postavkama na medicinskim uređajima i bolničkim mrežama. "A kako bi osigurao da se slijede ove preporuke, FDA je navela da je za sve medicinske uređaje koji se" ne rješavaju na odgovarajući način "sigurnosni rizici, FDA" može razmotriti ”zadržavajući odobrenje uređaja.7

Ovaj položaj zahtijeva razumijevanje konfiguracije i rada, ali ne nužno i tehničko znanje. Administrator sigurnosti. Administrator sigurnosti ima tehnička znanja i upravljačke vještine. Sigurnosni administrator upravlja svakodnevnim radnjama sigurnosti
tehnologija i može analizirati i dizajnirati sigurnosna rješenja unutar određenog entiteta kao i identificirati korisničke potrebe.

Sigurnosni tehničar. Ovaj je položaj općenito početna pozicija za osobu koja ima potrebna tehnička znanja. Tehničari pružaju tehničku podršku za konfiguriranje sigurnosnog hardvera, implementaciju sigurnosnog softvera te dijagnosticiranje i otklanjanje problema.
Pojedinci na ovim položajima nisu jedini odgovorni za sigurnost. Posao je svakog zaposlenika - i informatičkog i ne-informacijskog - da poznaje i praktikuje osnovne sigurnosne obrane.

Trendovi zaposlenosti pokazuju da je velika potražnja za zaposlenicima sa certifikatima o sigurnosti. Kako napadi i dalje eskaliraju, povećava se i potreba za obučenim i certificiranim sigurnosnim osobljem. Za razliku od nekih pozicija u IT-u, sigurnost se rijetko preklapa ili preuzima vanjska strana: budući da je sigurnost tako važan element u organizaciji, sigurnosni položaji uglavnom ostaju unutar organizacije. Uz to, sigurnosni poslovi obično ne uključuju „obuku na radnom mjestu“ gdje zaposlenici mogu učiti dok odlaze; rizik je jednostavno prevelik. IT poslodavci žele i
platiti premiju za certificirano zaštitarsko osoblje.

Izgledi za posao sigurnosnih stručnjaka izuzetno su snažni. Prema američkom Zavodu za statistiku rada (BLS) „Profesionalno
Outlook Handbook ", očekuje se da će izgled posla za analitičare informacijske sigurnosti do kraja desetljeća porasti za 22 posto,
brže od prosječne stope rasta. Povećanje zaposlenosti će dodati 65.700 radnih mjesta na više od 300.000 već na ovom polju.8
Za provjeru sigurnosne kompetencije, velika većina organizacija koristi Sigurnost + certificiranje udruženja računalne tehnologije (CompTIA). Od više od 250 sigurnosnih potvrda trenutno dostupnih, Security + je jedan od najpoznatijih sigurnosnih certifikata i postao sigurnosni temelj za današnje IT stručnjake.

Međunarodno je priznato kao potvrđivanje temeljne razine sigurnosnih vještina i znanja. Certifikat CompTIA Security + certifikat je neutralni prema dobavljaču koji zahtijeva polaganje trenutnog certifikacijskog ispita SY0-401. Uspješan kandidat ima znanje i vještine
potreban za prepoznavanje rizika i sudjelovanje u aktivnostima smanjenja rizika; pružaju infrastrukturu, aplikaciju, operativnu i informacijsku sigurnost; primijeniti sigurnosne kontrole za održavanje povjerljivosti, integriteta i dostupnosti; prepoznati odgovarajuće tehnologije i proizvode; rješavanje sigurnosnih događaja i nezgoda; i djelovati s svjesnošću primjenjivih politika, zakona i propisa.
Certifikat CompTIA Security + usmjeren je na stručnjaka za IT sigurnost koji ima preporučeno iskustvo od najmanje dvije godine iskustva u IT upravi s naglaskom na sigurnost, svakodnevno ima tehničko iskustvo u informacijskoj sigurnosti i široko poznaje sigurnost brige i provedba.

Ovo poglavlje uvodi osnove mrežne sigurnosti koji su osnova sigurnosti + certifikata. Sve započinje ispitivanjem trenutnih izazova u računalnoj sigurnosti i zašto je to tako teško postići. Potom detaljno definira informacijsku sigurnost i istražuje zašto je ona važna. Konačno, u poglavlju se govori tko je odgovoran za te napade i koji su temeljni napadi i obrane.

Izazovi osiguranja podataka

Srebrni metak je specifično i nesigurno sigurno rješenje koje vrlo brzo i lako rješava ozbiljan problem. Slučajnom promatraču može se činiti da bi trebao postojati takav srebrni metak za osiguranje računala, poput instaliranja boljeg hardverskog uređaja ili korištenja sigurnijeg softverskog programa. Ali u stvarnosti ne postoji jedinstveno i jednostavno rješenje za osiguranje uređaja kako bi se zaštitili podaci koji se nalaze na njima. To se može ilustrirati kroz pregled različitih vrsta napada s kojima se korisnici danas susreću, kao i poteškoće u obrani od tih napada.

Današnji sigurnosni napadi

Unatoč činjenici da se informatička sigurnost i dalje svrstava u prvo mjesto brige IT menadžera, a na računalnu sigurnost godišnje se troše desetine milijardi dolara, broj uspješnih napada i dalje raste. Nedavni napadi uključuju sljedeće:

  • Napadači su prodrli u mrežu tvrtke za obradu kreditnih kartica koja obrađuje unaprijed plaćene debitne kartice. Potom su manipulirali saldovima i ograničenjima na samo pet unaprijed plaćenih kartica. Te su kartice potom podijeljene „upraviteljima ćelija“ u različitim zemljama koji su bili odgovorni za korištenje kartica za podizanje gotovine s automatiziranih prodavača (bankomati). U jednom mjesecu gotovo 5 milijuna dolara lažno je povučeno s bankomata širom svijeta u 5700 transakcija. Stanica u New Yorku bila je odgovorna za povlačenje 400.000 dolara u 750 lažnih transakcija na 140 lokacija s bankomatima u gradu za samo 2,5 sata. Sličnim napadom se manipuliralo stanje na računima i ograničenje podizanja na još 12 kartica koje su podijeljene članovima ćelije kako bi izvukli dodatnih 40 milijuna dolara s bankomata širom svijeta. Stanica u New Yorku povukla je 2,4 milijuna dolara u 3000 transakcija na ATM-u u samo 10 sati.
  • Marc G. bio je u kuhinji kad je počeo čuti čudne zvukove koji su dolazili iz jaslica njegove dvogodišnje kćeri Allyson. Marc i njegova supruga ušli su u vrtić i čuli glas neznanca koji je dovikivao Allysonovo ime, psovao je i prozvao je svoja grozna imena. Roditelji su otkrili da glas dolazi iz elektroničkog monitora za bebe u Allysonovoj sobi koji je sadržavao kameru, mikrofon i zvučnik spojene na njihovu kućnu Wi-Fi mrežu. Budući da nisu imali nijednu sigurnosnu postavu na bežičnoj mreži, napadač je mogao preuzeti kontrolu nad bebinim monitorom s nepoznate udaljene lokacije. Kad su Marc i njegova supruga izašli pred kameru, napadač je usmjerio verbalni napad prema njima. Brzo su iskopčali uređaj. Roditelji su zaključili da je napadač znao ime njihove kćeri jer je vidio "Allyson" kako piše na zidu njene sobe. Ova situacija nije jedinstvena: procjenjuje se da postoji više od 100.000 bežičnih kamera koje se lako mogu iskoristiti, jer gotovo da i nemaju sigurnost.
  • Na Twitter računu Associated Pressa (AP) provalio je i objavljen je fiktivni tvit koji tvrdi da su u Bijeloj kući "dvije eksplozije i da je [američki predsjednik] ozlijeđen". "Iako je tweet bio vidljiv samo za nekoliko stvari nekoliko minuta prije uklanjanja, zbog ovog izmišljenog tvita industrijski prosjek Dow Jonesa odmah je pao (oporavio se kasnije tokom dana). AP se sada pridružio redovima mnogih velikih korporativnih marki - uključujući web stranice televizije CBS 60 minuta i 48 sati, New York Times, Wall Street Journal, Washington Post, Burger King i Jeep - koji su bili žrtve nedavnog proboja na Twitteru - ins. Ti će napadi vjerojatno samo eskalirati jer se web stranice društvenih medija sve češće koriste za distribuciju informacija. Američka komisija za vrijednosne papire (SEC) nedavno je priopćila kako će javnim kompanijama omogućiti otkrivanje korporativnih podataka na web stranicama društvenih medija poput Twittera.
  • Zlonamjerni softver nazvan Ploutus koji zaražava bankomat banke pokazuje koliko ranjivi mogu biti ti strojevi za izdavanje gotovine. Zaraza počinje tako što je napadač ubacio CD-ROM disk koji sadrži zlonamjerni softver u pogon pogona bankomata (na nekim bankomatima disk je zapravo dostupan izvana). Tada se zlonamjerni softver instalira "stražnja vrata" tako da napadači mogu manipulirati uređajem putem ATM tipkovnice. Nakon unosa koda 123456789ABCDEFG za pristup zlonamjernom softveru, upute se mogu dati kroz unos niza brojeva na tipkovnici. Najnovija inačica zlonamjernog softvera Ploutus može biti upućena na ispis cijele konfiguracije bankomata (ako je USB pisač spojen na izloženi USB priključak), prikaz informacija o novcu koji je trenutno dostupan u bankomatu i naručiti uređaju da raspodijeli novac.9
  • Serijski poslužitelj je uređaj koji se povezuje s udaljenim sustavom putem Interneta (tehnički pruža udaljeni pristup serijskim portovima preko TCP / IP-a) kako bi administratori mogli pristupiti udaljenom sustavu kao da su povezani s lokalnom mrežom. Udaljeni sustavi koji koriste serijske poslužitelje uključuju ne samo sustave zaostajanja u prometu, već i široku paletu industrijskih kontrolnih aplikacija, terminala za prodaju (POS) u maloprodajnim trgovinama, uređajima za upravljanje energijom, benzinskim stanicama, bolničkim monitorima medicinskih uređaja i nafte i plina stanice za nadzor Serijski poslužitelji su vrlo ranjivi i na taj način mogu izložiti udaljene sustave koji su na njih povezani. to je
    procijenio je da postoji 114.000 serijskih poslužitelja dostupnih s Interneta koji otkrivaju više od 13.000 serijskih portova i njihovih povezanih udaljenih sustava.10
  • Indonezija je sada pretekla Kinu kao izvor broj jedan u napadu prometa. Oko 38 posto svih napada sada dolazi iz Indonezije. Kina je pala na drugo mjesto s oko 33 posto svih napada odatle, dok je SAD na udaljenom trećem mjestu (6,9 posto, ali pad od 8,3 posto). Te tri zemlje, u kombinaciji sa sedam drugih, sada čine 89 posto cjelokupnog napadačkog prometa. Brz uspon Indonezije na vrh popisa još je značajniji imajući u vidu da je ranije ova država činila samo 1 posto cjelokupnog napadačkog prometa. Nagli porast očito je povezan s povećanjem prosječne brzine internetske veze u Indoneziji: širokopojasni pristup povećan je za 125 posto u jednoj godini.11
  • Istraživač sigurnosti pokazao je kako bi bilo lako manipulirati bilo kojom letjelicom na nebu. To je zato što računala koja upravljaju današnjim zrakoplovima nisu zaštićena od napada. Istraživač koji oboje radi u IT-u i školovan je komercijalni pilot,
    pokazao je kako napadač može lako prenijeti lažne planove letova i dati detaljne naredbe tim sustavima. U jednoj je demonstraciji pokazao kako se upravlja upravljanjem Boeingova mlažnjaka, dok je zrakoplov bio u režimu autopilota. Mogao je i uzeti
    kontrolu nad većinom sustava zrakoplova, tako da, na primjer, može poslati paniku kroz kabinu zrakoplova tako što će se kisikove maske spustiti. A čak je mogao i zrakoplov srušiti namještajući ga na put sudara s drugim zrakoplovom u blizini.12
  • Istraživači su otkrili slične slabosti u sustavima koji se koriste u oceanskim plovilima. Brodovi dijele informacije o svom trenutnom položaju i toku s drugim brodovima na tom području, kao i s obalnim postrojenjima poput luka, a te se informacije mogu pratiti putem interneta. Budući da ovaj softver nije zaštićen, napadač bi mogao lako izmijeniti svaki detalj plovila, poput njegovog položaja, putanje, brzine, imena i statusnog broja. Napadači su mogli poslati i lažne dojave da je osoba pala preko broda, da se približava oluja ili da je predstojeći sudar s drugim brodom. Mogli su stvoriti i fiktivni brod "duh" koji uopće ne postoji ili promijeniti podatke o vrsti broda ili tereta koji nosi (istraživači su u svom testu uzeli brod koji se fizički nalazio na rijeci Mississippi u Missouriju, ali napravili su ga izgledaju kao da je brod na jezeru u Dallasu). Napadač također može izmijeniti sustav koji
    identificira plutače i svjetionike, uzrokujući olupinu brodova.13
  • Web preglednici obično šalju stringove korisničkog agenta na web poslužitelj koji identificira takve stavke kao vrstu preglednika i temeljni operativni sustav kako bi web poslužitelj mogao odgovarajuće reagirati (na primjer, web poslužitelj može poslati različite formate tražene web stranice na temelju onoga preglednik može prikazati). Napadači mogu pomoću web preglednika poslati niz korisničkog agenta "xmlset_roodkcableoj28840ybtide" na određene bežične usmjerivače kako bi pristupili postavkama rutera kroz "stražnju vrata" i zaobišli svu sigurnost. Kao zanimljiva napomena, čini se da je proizvođač stražnjih vrata doista implantirao: ako se druga polovica niza korisničkog agenta preokrene, a broj u sredini ukloni, čita se uređivanje joel backdoor.14
  • Internetske stranice poput Craigsliste i eBaya vrlo su popularne kupcima i prodavačima predmeta od elektronike do automobila. Međutim, Federalni istražni biro (FBI) upozorava kupce na oprez. Napadači koji se maskiraju kao legitimni prodavači često oglašavaju proizvode po cijenama "previše povoljnih da bismo bili istiniti" kako bi privukli velik broj žrtava; međutim, napadači ne objavljuju fotografije predmeta na prodaju, već umjesto toga nude fotografiju da pošalju kao privitak e-pošti ili kao vezu na zahtjev. Ti prilozi sve više sadrže i zlonamjerni softver: kad primatelji otvore privitak njihova računala postaju zaražena. Potencijalne kupce potiče se da ne traže da im se pošalje fotografija već umjesto da zahtijevaju izmjenu izvorne objave tako da sadrži fotografiju.
  • Konfiguriran je računalni klaster za razbijanje lozinki koji se sastojao od pet poslužitelja i 25 grafičkih kartica koje mogu generirati 350 milijardi nagađanja za lozinku (kandidata) u sekundi. Ovaj klaster mogao bi razbiti bilo koju lozinku od osam znakova u roku od najviše 5,5 sati.
  • Apple je priznao da su se Mac računala u njegovom kampusu zarazila. Zaposlenici Applea posjetili su zaražene web stranice za programere softvera i njihova su se računala tada zarazila. Infekcija je bila uspješna jer Appleova vlastita računala nisu ažurirana najnovijim sigurnosnim zakrpama. Jednom kada je Apple identificirao napad objavio je alat koji je zakrpio 30 ranjivosti i nedostataka i dezinficirao zlonamjerni softver na Apple Mac računalima.

Broj kršenja sigurnosti koji su digitalnim podacima korisnika izložili napadačima i dalje raste. U razdoblju od 2005. do početka 2014. godine u SAD-u je prekršeno više od 666 milijuna zapisa elektroničkih podataka, izlažući napadačima niz osobnih elektroničkih podataka, poput adrese, brojeva socijalnog osiguranja, zdravstvenih kartona i brojeva kreditnih kartica.15 Tablica 1-1 popisi neki od većih kršenja sigurnosti koji su se dogodili tijekom jednomjesečnog razdoblja, u skladu s Uredbom za zaštitu prava na privatnost.

Tablica 1-1 Odabrana kršenja sigurnosti koja uključuju osobne podatke u jednomjesečnom razdoblju

Poteškoće u obrani od napada

Izazov čuvanja računala nikad nije bio veći, ne samo zbog broja napada, već i zbog poteškoća u obrani od tih napada. Te poteškoće uključuju sljedeće:

  • Univerzalno povezani uređaji. Danas je nezamislivo da bilo koji tehnološki uređaj - stolno računalo, tablet, laptop ili pametni telefon - ne bude povezan s Internetom. Iako ovo pruža ogromne prednosti, napadaču na pola svijeta olakšava tihi pokretanje napada na spojeni uređaj.
  • Povećana brzina napada. Sa modernim alatima na raspolaganju napadači mogu brzo skenirati milijune uređaja kako bi pronašli slabosti i pokrenuli napade neviđenom brzinom. Većina alata za napad pokreće nove napade bez ikakvog ljudskog sudjelovanja, povećavajući na taj način brzinu kojom se napadaju sustavi.
  • Veća sofisticiranost napada. Napadi postaju složeniji, što ih otežava otkrivanje i obranu od njih. Danas napadači koriste uobičajene internetske protokole i aplikacije za izvođenje napada, što otežava razlikovanje napada od zakonitog prometa. Ostali alati za napad variraju u ponašanju, pa se isti napad svaki put pojavljuje različito, što dodatno otežava otkrivanje.
  • Dostupnost i jednostavnost alata za napad. Dok je u prošlosti napadač trebao imati široko tehničko znanje o mrežama i računalima, kao i sposobnost pisanja programa za generiranje napada, to više nije slučaj. Današnji softverski alati ne traže nikakva sofisticirana znanja od strane napadača. U stvari, mnogi alati, poput Kali Linux sučelja prikazanog na slici 1-1, imaju grafičko korisničko sučelje (GUI) koje korisniku omogućava lakši odabir opcija s izbornika. Ovi su alati besplatno dostupni ili ih se može kupiti kod drugih napadača po iznenađujuće niskoj cijeni.
  • Brže otkrivanje ranjivosti. Slabost hardvera i softvera može se brže otkriti i iskoristiti novim softverskim alatima i tehnikama.
  • Kašnjenja u ažuriranju sigurnosti. Dobavljači hardvera i softvera pretrpani su pokušajem da budu u korak s ažuriranjem svojih proizvoda protiv napada. Jedan institut za zaštitu antivirusnog softvera svakodnevno prima više od 200.000 prijava potencijalnog zlonamjernog softvera.16. Po toj bi brzini dobavljači antivirusa morali stvarati i distribuirati ažuriranja svakih nekoliko sekundi kako bi korisnici bili u potpunosti zaštićeni. Ovo kašnjenje u distribuciji sigurnosnih ažuriranja dodatno otežava obranu od napada.
  • Slaba distribucija ažuriranja sigurnosti. Iako dobavljači glavnih proizvoda, poput Microsofta, Applea i Adobe-a, imaju sustav za obavještavanje korisnika o ažuriranjima sigurnosti za mnoge svoje proizvode i redovito ih distribuiraju, malo drugih proizvođača softvera uložilo je u ove skupe distribucijske sustave. Korisnici općenito nisu svjesni da za proizvod postoji čak i sigurnosno ažuriranje, jer nema pouzdanih načina da prodavatelj upozori korisnika. Također, ti dobavljači često ne stvaraju mala sigurnosna ažuriranja koja "krpaju" postojeći softver, već umjesto toga rješavaju problem u potpuno novoj verziji softvera - a zatim zahtijevaju od korisnika da plati za ažuriranu verziju koja sadrži zakrpu. Danas se napadači više usredotočuju na otkrivanje i iskorištavanje ranjivosti u tim proizvodima.
  • Dobavljači operativnih sustava pametnih telefona posebno su poznati po tome što nisu blagovremeno pružali sigurnosna ažuriranja, ako ih uopće ima.
    Većina dobavljača i bežičnih operatora umjesto toga ne pokušava korisnicima pružiti značajna ažuriranja (poput verzija 5.6 do 5.7).
    nadajući se da će korisnici kupiti potpuno novi pametni telefon - i ugovor o usluzi - da imaju najnoviji i najsigurniji uređaj.
  • Distribuirani napadi. Napadači mogu koristiti stotine tisuća računala pod svojim nadzorom u napadu na jedan poslužitelj ili mrežu. Ovaj pristup "mnogi protiv jednog" praktično onemogućava napad identificiranjem i blokiranjem jednog izvora.
  • Uvođenje BYOD-a. Donedavno su informatički odjeli bili „autokratski“: uspostavili su tehnološke standarde za korisnike određujući koje uređaje može kupiti odjel za zaposlenike te odbijaju dopuštati neovlaštenim osobnim uređajima korporacijske mreže. No, podudarajući se s uvođenjem modernih tablet računala u 2010. i širokom uporabom pametnih telefona, korisnici su počeli vršiti pritisak na IT odjela kako bi im omogućili korištenje i povezivanje svojih osobnih uređaja s mrežom tvrtke (zvanom BYOD ili donošenje vlastitog uređaja). Ovaj trend omogućavanja zaposlenicima da koriste svoje osobne uređaje za povezivanje s korporativnom mrežom otežao je IT odjelima pružanje odgovarajuće sigurnosti za gotovo beskrajni niz uređaja koji ne posjeduju.
  • Zbunjenost korisnika. Sve se češće pozivaju korisnici da donose teške sigurnosne odluke u vezi s njihovim računalnim sustavima, ponekad s malo ili nikakvih podataka koji bi ih vodili. Nije neuobičajeno da se korisniku postavljaju sigurnosna pitanja poput: Želite li
    pogledajte samo sadržaj koji je isporučen na sigurno? ili je sigurno staviti u prilog karantin? ili Želite li instalirati ovaj dodatak? S malo ili nikakvog smjera, korisnici su skloni pružiti odgovore na pitanja bez razumijevanja sigurnosnih rizika.

Tablica 1-2 sažima razloge zbog kojih je teško obraniti od današnjih napada.

CompTIA Sigurnost + Vodič za osnove mrežne sigurnosti - bez poglavlja!

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me