IT säkerhet

IT-Säkerhet

Datorsäkerhet, cybersäkerhet, eller informationstekniksäkerhet (IT–säkerhet) är skyddet av datorsystem mot stöld eller skador på deras hårdvara, programvara eller elektroniska data, samt från störningar eller felaktigheter i de tjänster de tillhandahåller.

IT säkerhet växer stort på grund av att samhället har ökat beroende av datorsystem, Internet och trådlösa nätverk som Bluetooth och Wi-Fi och på grund av tillväxten av ”smarta” enheter, inklusive smartphones, tv-apparater och de olika små enheterna som utgör Internet av saker. På grund av dess komplexitet, både när det gäller politik och teknik, är det också en av de stora utmaningarna i nutidens värld.


Sårbarheter och attacker

Sårbarheter och attacker

En sårbarhet är en svaghet i design, implementering, drift eller interna protokoll. De flesta av de sårbarheter som har upptäckts dokumenteras i databasen Common Vulnerabilities and Exposures (CVE).

En exploaterbar sårbarhet är en för vilken åtminstone en arbetsattack eller ”exploit” existerar.  Sårbarheter upptäcks ofta med hjälp av automatiserade verktyg eller manuellt använder skräddarsydda skript.

För att säkra ett datorsystem är det viktigt att förstå attacker som kan göras mot det, och dessa hot kan typiskt klassificeras i en av följande kategorier:


Backdoor – bakdörr

Backdoor

En bakdörr i ett datorsystem, ett kryptosystem eller en algoritm är någon hemlig metod för att kringgå normal autentisering eller säkerhetskontroller. De kan existera av flera orsaker, inklusive genom originaldesign eller dålig konfiguration. De kan ha lagts till av en auktoriserad part för att tillåta någon legitim tillgång, eller av en angripare av skadliga skäl. men oavsett motivet för deras existens skapar de en sårbarhet.


Deial-of-Service-attacker

Deial of Service attacker

Deial of Service Attacks (DoS) är utformade för att göra en maskin- eller nätverksresurs tillgänglig för sina avsedda användare. Attackers kan neka tjänsten till enskilda offer, till exempel genom att avsiktligt ange ett felaktigt lösenord tillräckligt många gånger för att få offrens konto att låsa, eller de kan överbelasta kapaciteten hos en maskin eller ett nätverk och blockera alla användare samtidigt. Medan en nätverksangrepp från en enda IPadress kan blockeras genom att lägga till en ny brandväggsregel, är många former för DDOS-attacker möjliga, där attacken kommer från ett stort antal punkter – och försvar är mycket svårare . Sådana attacker kan härröra från en botnets zombiedatorer, men en rad andra tekniker är möjliga, inklusive reflektions- och amplifieringsattacker, där oskyldiga system luras i att skicka trafik till offret.


Direktåtkomstattacker

Direktåtkomst attacker

En obehörig användare som får fysisk åtkomst till en dator kan sannolikt direkt kopiera data från den. De kan också äventyra säkerheten genom att göra operativsystemändringar, installera mjukvaror, keyloggers, hemliga lyssningsanordningar eller använda trådlösa möss. Även om systemet är skyddat av standard säkerhetsåtgärder kan det hända att de kan överföras genom att starta ett annat operativsystem eller verktyg från en CD-ROM eller annat startbart media. Diskkryptering och Trusted Platform Module är utformade för att förhindra dessa attacker.


Tjuvlyssning

Tjuvlyssning

Avlyssning är en handling som surreptitiously lyssnar på en privat konversation, vanligtvis mellan värdar i ett nätverk. Till exempel har program som Carnivore och NarusInSight använts av FBI och NSA för att avlyssna systemen för internetleverantörer. Även maskiner som fungerar som ett slutet system (dvs utan kontakt med omvärlden) kan avlyssas på via övervakning av de svaga elektromagnetiska transmissionserna som alstras av hårdvaran; TEMPEST är en specifikation av NSA som hänvisar till dessa attacker.


Multivektor, polymorfa attacker

Surfacing i 2017 uppstod en ny klass av multi-vector polymorphic cyberhots som kombinerade flera typer av attacker och ändrade former för att undvika cybersecurity kontroller som de sprider. Dessa hot har klassificerats som femte generationens cyberattack.


Phishing

Phishing är ett försök att skaffa känslig information som användarnamn, lösenord och kreditkortsuppgifter direkt från användarna. Phishing utförs vanligen via e-mail-spoofing eller snabbmeddelanden, och det riktar ofta användare till att skriva in detaljer på en falsk webbplats vars utseende är nästan identiskt med den legitima. Den falska webbplatsen kräver ofta personlig information, till exempel inloggning och lösenord. Denna information kan sedan användas för att få tillgång till individens riktiga konto på den verkliga webbplatsen. Att dra på offerets förtroende, kan phishing klassificeras som en form av socialteknik.


Privilege eskalering

Privilege eskalering beskriver en situation där en angripare med viss begränsad åtkomst kan, utan tillstånd, höja sina rättigheter eller åtkomstnivå. Till exempel kan en vanlig datoranvändare kunna lura systemet för att ge dem tillgång till begränsade data. eller till och med ”bli rot” och ha fullständig obegränsad tillgång till ett system.


Samhällsteknik

Huvudartikel: Socialteknik (säkerhet)

Socialteknik syftar till att övertyga en användare om att avslöja hemligheter som lösenord, kortnummer etc. genom att exempelvis förlikta en bank, en entreprenör eller en kund.

En vanlig bluff innebär falska vd-e-postmeddelanden som skickas till bokföring och finansavdelningar. I början av 2016 rapporterade FBI att svindeln har kostat amerikanska företag mer än 2 miljarder dollar på ungefär två år.

I maj 2016 blev Milwaukee Bucks NBA-team utsatt för denna typ av cyberbedrägeri med en förövar som utgjorde lagets president Peter Feigin, vilket resulterade i överlämnandet av alla lagets anställdas 2015 W-2 skatteformer.


IT Kapning

IT-Kapning

IT kapning är maskerad som en giltig enhet genom förfalskning av data (till exempel en IP–adress eller användarnamn) för att få tillgång till information eller resurser som man annars inte är auktoriserad att få. Det finns flera typer av kapning, inklusive:

  • E-postskapning, där en angripare smidar sändningsadressen (Från eller källan) till ett e-postmeddelande.
  • IP-adresskapning, där en angripare ändrar källadressens IP–adress i ett nätverkspaket för att dölja sin identitet eller efterlikna ett annat datorsystem.
  • MAC-kapning, där en angripare ändrar MAC-adressen (MAC Access) för deras nätverksgränssnitt för att utgöra en giltig användare i ett nätverk.
  • Biometrisk kapning, där en angripare producerar ett falskt biometriskt prov för att utgöra en annan användare.

Manipulering

Tampering beskriver en skadlig modifiering av produkter. Så kallade ”Evil Maid” -attacker och säkerhetstjänster som planterar övervakningsförmåga till routrar är exempel.