Datorsäkerhet, cybersäkerhet, eller informationstekniksäkerhet (IT–säkerhet) är skyddet av datorsystem mot stöld eller skador på deras hårdvara, programvara eller elektroniska data, samt från störningar eller felaktigheter i de tjänster de tillhandahåller.
IT säkerhet växer stort på grund av att samhället har ökat beroende av datorsystem, Internet och trådlösa nätverk som Bluetooth och Wi-Fi och på grund av tillväxten av ”smarta” enheter, inklusive smartphones, tv-apparater och de olika små enheterna som utgör Internet av saker. På grund av dess komplexitet, både när det gäller politik och teknik, är det också en av de stora utmaningarna i nutidens värld.
Sårbarheter och attacker
En sårbarhet är en svaghet i design, implementering, drift eller interna protokoll. De flesta av de sårbarheter som har upptäckts dokumenteras i databasen Common Vulnerabilities and Exposures (CVE).
En exploaterbar sårbarhet är en för vilken åtminstone en arbetsattack eller ”exploit” existerar. Sårbarheter upptäcks ofta med hjälp av automatiserade verktyg eller manuellt använder skräddarsydda skript.
För att säkra ett datorsystem är det viktigt att förstå attacker som kan göras mot det, och dessa hot kan typiskt klassificeras i en av följande kategorier:
Backdoor – bakdörr
En bakdörr i ett datorsystem, ett kryptosystem eller en algoritm är någon hemlig metod för att kringgå normal autentisering eller säkerhetskontroller. De kan existera av flera orsaker, inklusive genom originaldesign eller dålig konfiguration. De kan ha lagts till av en auktoriserad part för att tillåta någon legitim tillgång, eller av en angripare av skadliga skäl. men oavsett motivet för deras existens skapar de en sårbarhet.
Deial-of-Service-attacker
Deial of Service Attacks (DoS) är utformade för att göra en maskin- eller nätverksresurs tillgänglig för sina avsedda användare. Attackers kan neka tjänsten till enskilda offer, till exempel genom att avsiktligt ange ett felaktigt lösenord tillräckligt många gånger för att få offrens konto att låsa, eller de kan överbelasta kapaciteten hos en maskin eller ett nätverk och blockera alla användare samtidigt. Medan en nätverksangrepp från en enda IP–adress kan blockeras genom att lägga till en ny brandväggsregel, är många former för DDOS-attacker möjliga, där attacken kommer från ett stort antal punkter – och försvar är mycket svårare . Sådana attacker kan härröra från en botnets zombiedatorer, men en rad andra tekniker är möjliga, inklusive reflektions- och amplifieringsattacker, där oskyldiga system luras i att skicka trafik till offret.
Direktåtkomstattacker
En obehörig användare som får fysisk åtkomst till en dator kan sannolikt direkt kopiera data från den. De kan också äventyra säkerheten genom att göra operativsystemändringar, installera mjukvaror, keyloggers, hemliga lyssningsanordningar eller använda trådlösa möss. Även om systemet är skyddat av standard säkerhetsåtgärder kan det hända att de kan överföras genom att starta ett annat operativsystem eller verktyg från en CD-ROM eller annat startbart media. Diskkryptering och Trusted Platform Module är utformade för att förhindra dessa attacker.
Tjuvlyssning
Avlyssning är en handling som surreptitiously lyssnar på en privat konversation, vanligtvis mellan värdar i ett nätverk. Till exempel har program som Carnivore och NarusInSight använts av FBI och NSA för att avlyssna systemen för internetleverantörer. Även maskiner som fungerar som ett slutet system (dvs utan kontakt med omvärlden) kan avlyssas på via övervakning av de svaga elektromagnetiska transmissionserna som alstras av hårdvaran; TEMPEST är en specifikation av NSA som hänvisar till dessa attacker.
Multivektor, polymorfa attacker
Surfacing i 2017 uppstod en ny klass av multi-vector polymorphic cyberhots som kombinerade flera typer av attacker och ändrade former för att undvika cybersecurity kontroller som de sprider. Dessa hot har klassificerats som femte generationens cyberattack.
Phishing
Phishing är ett försök att skaffa känslig information som användarnamn, lösenord och kreditkortsuppgifter direkt från användarna. Phishing utförs vanligen via e-mail-spoofing eller snabbmeddelanden, och det riktar ofta användare till att skriva in detaljer på en falsk webbplats vars utseende är nästan identiskt med den legitima. Den falska webbplatsen kräver ofta personlig information, till exempel inloggning och lösenord. Denna information kan sedan användas för att få tillgång till individens riktiga konto på den verkliga webbplatsen. Att dra på offerets förtroende, kan phishing klassificeras som en form av socialteknik.
Privilege eskalering
Privilege eskalering beskriver en situation där en angripare med viss begränsad åtkomst kan, utan tillstånd, höja sina rättigheter eller åtkomstnivå. Till exempel kan en vanlig datoranvändare kunna lura systemet för att ge dem tillgång till begränsade data. eller till och med ”bli rot” och ha fullständig obegränsad tillgång till ett system.
Samhällsteknik
Huvudartikel: Socialteknik (säkerhet)
Socialteknik syftar till att övertyga en användare om att avslöja hemligheter som lösenord, kortnummer etc. genom att exempelvis förlikta en bank, en entreprenör eller en kund.
En vanlig bluff innebär falska vd-e-postmeddelanden som skickas till bokföring och finansavdelningar. I början av 2016 rapporterade FBI att svindeln har kostat amerikanska företag mer än 2 miljarder dollar på ungefär två år.
I maj 2016 blev Milwaukee Bucks NBA-team utsatt för denna typ av cyberbedrägeri med en förövar som utgjorde lagets president Peter Feigin, vilket resulterade i överlämnandet av alla lagets anställdas 2015 W-2 skatteformer.
IT Kapning
IT kapning är maskerad som en giltig enhet genom förfalskning av data (till exempel en IP–adress eller användarnamn) för att få tillgång till information eller resurser som man annars inte är auktoriserad att få. Det finns flera typer av kapning, inklusive:
- E-postskapning, där en angripare smidar sändningsadressen (Från eller källan) till ett e-postmeddelande.
- IP-adresskapning, där en angripare ändrar källadressens IP–adress i ett nätverkspaket för att dölja sin identitet eller efterlikna ett annat datorsystem.
- MAC-kapning, där en angripare ändrar MAC-adressen (MAC Access) för deras nätverksgränssnitt för att utgöra en giltig användare i ett nätverk.
- Biometrisk kapning, där en angripare producerar ett falskt biometriskt prov för att utgöra en annan användare.
Manipulering
Tampering beskriver en skadlig modifiering av produkter. Så kallade ”Evil Maid” -attacker och säkerhetstjänster som planterar övervakningsförmåga till routrar är exempel.