Pokud mluvíte anglicky, pravděpodobně znáte slovo kompromis při běžném používání. Konkrétně přijetí něčeho, co není úplně to, co jste původně chtěli kvůli nějakému konkurenčnímu faktoru. Neexistuje žádné skutečné omezení toho, jaký může být konkurenční faktor. Náklady jsou klasickým příkladem, stejně jako čas, úsilí, materiální omezení a požadavky ostatních lidí.
Ve světě kybernetické bezpečnosti se také skloňuje slovo kompromis. Přesný význam však není ve skutečnosti stejný. Pokud opravdu silně přimhouříte oči, můžete namítnout, že jde o specifický případ, ale prodej by byl trochu obtížný. Ohrožení zabezpečení je výsledkem neoprávněného přístupu k datům nebo systému. Přesné detaily kompromisu a jeho závažnost se mohou výrazně lišit. Mezi důležité faktory patří citlivost napadených dat nebo systému, rozsah a doba trvání ohrožení a akce, které útočník provedl.
Poznámka: Výše zmíněný konkrétní případ by byl: chtít bezpečný systém, ale připustit, že tomu tak není/není, protože se prokáže opak. Nejde ani tak o záměrný kompromis, ale spíše o vynucené přehodnocení řízené realitou. Obvykle také není pouze „přijato“, ale je vynaloženo úsilí k vyřešení problému.
Kompromitovaná data
Aby mohla být data kompromitována, musí k nim mít přístup neoprávněná strana. V naprosté většině případů to bude znamenat, že neoprávněná strana bude moci data vidět. Existují však scénáře, kdy by mohla být data slepě upravena nebo smazána, což by také bylo klasifikováno jako kompromitovaná data. Kompromis může ovlivnit důvěrnost nebo integritu dat, případně obojí.
Pokud data nejsou zvlášť citlivá, nemusí to být velký problém. Obvykle je však přístup k omezeným datům z nějakého důvodu omezen. Platební údaje jsou klasickým datovým bodem. Pokud je ovlivněna důvěrnost platebních údajů, mohou je neoprávněné strany použít k finančnímu zisku. Utajovaná data mohou mít například důsledky pro národní bezpečnost, pokud jsou prozrazena neoprávněným stranám. Podobným způsobem, pokud by byla tato data upravena, mohlo dojít k dalším problémům. zvláště pokud tato změna nebyla nějakou dobu zaznamenána.
Jakmile jsou data kompromitována, kočka je venku. Způsob přístupu lze vyřešit, ale data jsou venku. Vědět, jaká data byla zpřístupněna, může umožnit další řízení o omezení škod. To může být zvláště důležité, pokud byla data změněna.
Kompromitovaný počítač
Obecně platí, že pokud váš počítač obsahuje virus nebo jinou formu malwaru, je rozumné považovat počítač za napadený. V závislosti na malwaru může napadený počítač znamenat různé věci. Ransomware může smazat vaše data, ale obvykle je ve skutečnosti nikomu neprozradí. Většina ostatních forem moderního malwaru se pokouší ukrást citlivá data, jako jsou hesla.
Poznámka: Ransomware může poskytnout dobré krytí pro další malware, takže by se nemělo nutně předpokládat, že vaše data nebyla vystavena, pokud vás ransomware zasáhne.
Některé typy malwaru může být obzvláště obtížné odstranit. Obecně platí, že antivirový software může věci vyčistit, ale může být nutné vymazat pevný disk a přeinstalovat operační systém. V některých vzácných případech ani to nemusí stačit. Malware tohoto kalibru však obvykle vyvíjejí pouze aktéři hrozeb na úrovni národních států.
Kompromitovaný software
Když je software kompromitován, vše, co dělá a co udělal, je podezřelé. Pokud je software kompromitován, mělo by se s ním zacházet, jako by to byl čistě malware. Obvykle, pokud se některý software ve vašem počítači nakazí, lze jej vyřešit pomocí antivirového softwaru. Bohužel jsou i horší scénáře. Pokud například dojde ke kompromitaci vývojáře určitého softwaru, může kompromitovaný software odeslat svým zákazníkům. Toto je známé jako útok na dodavatelský řetězec. Tento druh kompromisu znamená, že vývojář je nějakým způsobem hacknut. Je však možné, že vývojář bude mít vnitřní hrozbu.
Poznámka: Hardware může být také ohrožen útoky na dodavatelský řetězec.
Předimenzované efekty
Je důležité si uvědomit, že bezpečnostní incident se nemusí omezovat na skutečně kompromitovaný systém nebo data. Původní kompromis může umožnit další bezpečnostní incidenty. Každý z výše uvedených příkladů to v nějaké formě ukázal. Kompromitovaná utajovaná data by mohla ohrozit životy agentů v terénu a „majetek“, který spravují. Pokud by se s ním opatrně manipulovalo, mohlo by to dokonce vést k přijetí falešných informací a mohlo by ohrozit další operace. Váš kompromitovaný počítač by mohl být použit k šíření malwaru, kterým je infikován. Data na něm lze také použít pro přístup k vašim online účtům atd. Kompromitovaný software může ovlivnit všechny uživatele softwaru, pokud je postižený software široce používán, což může mít velmi široký dopad.
Závěr
Kompromisem v kybernetické bezpečnosti se rozumí neoprávněný přístup, úprava nebo vymazání dat nebo systému. I když může být ovlivněn jeden systém, každý systém, který se s tímto systémem integruje, může také pocítit účinky, i když sám nebyl přímo ovlivněn. Kompromis nemusí nutně vést k „narušení dat“, kdy jsou data prodávána/uvolňována na černém trhu. Může to být jen náhodné prozrazení odpovědné, ale neoprávněné osobě. Může být také rozumné předpokládat, že data, která byla náhodně veřejná, jsou kompromitována, i když neexistují žádné skutečné známky toho, že by k nim někdo měl přístup.