Hvad er et sikkerhedskompromis?

click fraud protection

Hvis du taler engelsk, er du sikkert bekendt med ordet kompromis ved normal brug. Specifikt at acceptere noget, der ikke er helt, hvad du oprindeligt ønskede på grund af en eller anden konkurrerende faktor. Der er ingen reel grænse for, hvad den konkurrerende faktor kan være. Omkostninger er et klassisk eksempel, ligesom tid, indsats, materielle begrænsninger og andres krav.

I cybersikkerhedens verden bruges ordet kompromis også. Den nøjagtige betydning er dog ikke rigtig den samme. Hvis du skeler virkelig hårdt, kan du argumentere for, at det er en specifik sag, men det ville være lidt af et hårdt salg. Et sikkerhedskompromis er resultatet af uautoriseret adgang til data eller et system. De nøjagtige detaljer om kompromiset, og hvor alvorligt det er, kan variere betydeligt. Vigtige faktorer omfatter følsomheden af ​​de kompromitterede data eller system, omfanget og varigheden af ​​kompromitteringen og de handlinger, der blev foretaget af angriberen.

Bemærk: Det specifikke tilfælde nævnt ovenfor ville være: at ønske et sikkert system, men at acceptere, at det ikke er/ikke var på grund af bevis for det modsatte. Dette er mindre et bevidst kompromis og mere en tvungen realitetsdrevet re-evaluering. Det er også typisk ikke bare "accepteret", men der gøres en indsats for at løse problemet.

Kompromitterede data

For at data kan blive kompromitteret, skal en uautoriseret part have adgang til dem. Det vil i langt de fleste tilfælde indebære, at den uvedkommende kan se dataene. Der er dog scenarier, hvor data kan blive blindt ændret eller slettet, hvilket også vil blive klassificeret som de data, der kompromitteres. Kompromiset kan påvirke fortroligheden eller integriteten af ​​dataene eller potentielt begge dele.

Hvis dataene ikke er særligt følsomme, er dette muligvis ikke et stort problem. Typisk er adgangsbegrænsede data dog begrænset af en eller anden grund. Betalingsoplysninger er et klassisk datapunkt. Hvis fortroligheden af ​​betalingsoplysninger påvirkes, kan uautoriserede parter muligvis bruge dem til økonomisk vinding. Klassificerede data kan for eksempel have nationale sikkerhedsmæssige konsekvenser, hvis de videregives til uautoriserede parter. På lignende måder, hvis disse data blev ændret, kunne der være yderligere problemer. især hvis den ændring ikke blev bemærket i nogen tid.

Når data først er blevet kompromitteret, er katten ude af sækken. Adgangsmetoden kan løses, men dataene er derude. At vide, hvilke data der blev tilgået, kan give mulighed for yderligere skadesbegrænsningsprocedurer. Dette kan være særligt vigtigt, hvis dataene er blevet ændret.

Kompromitteret computer

Generelt, hvis din computer har en virus eller anden form for malware, er det rimeligt at betragte computeren som kompromitteret. Afhængigt af malwaren kan en kompromitteret computer betyde forskellige ting. Ransomware sletter muligvis dine data, men afslører det typisk ikke til nogen. De fleste andre former for moderne malware forsøger at stjæle følsomme data såsom adgangskoder.

Bemærk: Ransomware kan give god dækning for anden malware, så det skal ikke nødvendigvis antages, at dine data ikke er blevet afsløret, hvis du bliver påvirket af ransomware.

Nogle typer malware kan være særligt svære at fjerne. Generelt kan antivirussoftware rydde op i tingene, men det kan være nødvendigt at tørre harddisken og geninstallere operativsystemet. I nogle sjældne tilfælde kan selv dette ikke være nok. Malware af denne kaliber er dog typisk kun udviklet af trusselsaktører på nationalstatsniveau.

Kompromitteret software

Når software er kompromitteret, er alt, hvad det gør og har gjort, mistænkeligt. Hvis softwaren er kompromitteret, skal den behandles, som om den var ren malware. Typisk, hvis et stykke software på din computer bliver inficeret, kan det løses med antivirussoftware. Desværre er der værre scenarier. For eksempel, hvis udvikleren af ​​et stykke software bliver kompromitteret, kan den sende kompromitteret software til sine kunder. Dette er kendt som et forsyningskædeangreb. Denne form for kompromis involverer, at udvikleren bliver hacket på en eller anden måde. Det er dog muligt for udvikleren at have en insidertrussel.

Bemærk: Hardware kan også blive kompromitteret gennem forsyningskædeangreb.

Store effekter

Det er vigtigt at forstå, at sikkerhedshændelsen muligvis ikke er begrænset til det faktisk kompromitterede system eller data. Det oprindelige kompromis kan muliggøre yderligere sikkerhedshændelser. Hvert af eksemplerne ovenfor har vist dette i en eller anden form. Kompromitterede klassificerede data kan sætte livet for feltagenter og de "aktiver", de administrerer, i fare. Hvis det omhyggeligt manipuleres, kan det endda føre til accept af falske efterretninger og kan kompromittere andre operationer. Din kompromitterede computer kan blive brugt til at sprede den malware, den er inficeret med. Dataene på den kan også bruges til at få adgang til dine onlinekonti osv. Kompromitteret software kan påvirke alle brugere af softwaren, når den berørte software er meget udbredt, dette kan have en meget bred indvirkning.

Konklusion

Et kompromis inden for cybersikkerhed refererer til uautoriseret adgang, ændring eller sletning af data eller et system. Mens et enkelt system kan blive påvirket, kan ethvert system, der integrerer med det system, også mærke virkningerne, selvom det ikke var direkte påvirket i sig selv. Et kompromis resulterer ikke nødvendigvis i et "databrud", hvor dataene sælges/frigives på det sorte marked. Det kan blot være en utilsigtet videregivelse til en ansvarlig, men uautoriseret person. Det kan også være klogt at antage, at data, der ved et uheld var offentlige, kompromitteres, selvom der ikke er nogen faktiske tegn på, at nogen har fået adgang til dem.