Mikä on tietoturvakompromissi?

Jos puhut englantia, tunnet todennäköisesti sanan kompromissi normaalikäytössä. Erityisesti sellaisen hyväksyminen, joka ei ole aivan sitä, mitä alun perin halusit jonkin kilpailevan tekijän vuoksi. Ei ole todellista rajoitusta sille, mikä kilpaileva tekijä voi olla. Kustannukset ovat klassinen esimerkki, samoin kuin aika, vaiva, materiaalirajoitukset ja muiden ihmisten vaatimukset.

Kyberturvallisuuden maailmassa käytetään myös sanaa kompromissi. Tarkka merkitys ei kuitenkaan ole oikeastaan ​​sama. Jos tuijotat todella kovaa, voit väittää, että kyseessä on erityinen tapaus, mutta se olisi hieman vaikea myynti. Tietoturvakompromissi on seurausta luvattomasta pääsystä tietoihin tai järjestelmään. Kompromissin tarkat yksityiskohdat ja sen vakavuus voivat vaihdella huomattavasti. Tärkeitä tekijöitä ovat vaarantuneiden tietojen tai järjestelmän herkkyys, vaarantumisen laajuus ja kesto sekä hyökkääjän toimet.

Huomautus: Yllä mainittu erityistapaus olisi: halutaan turvallinen järjestelmä, mutta hyväksytään, että sitä ei ole/ei ollut päinvastaisten todisteiden vuoksi. Tämä ei ole niin tietoinen kompromissi, vaan pikemminkin pakotettu todellisuuslähtöinen uudelleenarviointi. Sitä ei myöskään yleensä vain "hyväksytä", vaan ongelma yritetään ratkaista.

Tietojen vaarantuminen

Jotta tiedot voivat vaarantua, valtuuttamattomalla osapuolella on oltava pääsy niihin. Suurimmassa osassa tapauksista tämä tarkoittaa, että luvaton osapuoli voi nähdä tiedot. On kuitenkin tilanteita, joissa tietoja voidaan sokeasti muokata tai poistaa, mikä myös luokitellaan vaarannetuiksi tiedoiksi. Kompromissi voi vaikuttaa tietojen luottamuksellisuuteen tai eheyteen tai mahdollisesti molempiin.

Jos tiedot eivät ole erityisen arkaluonteisia, tämä ei välttämättä ole suuri ongelma. Tyypillisesti rajoitettuihin tietoihin pääsyä kuitenkin rajoitetaan jostain syystä. Maksutiedot ovat klassinen tietopiste. Jos maksutietojen luottamuksellisuus vaikuttaa, luvattomat osapuolet voivat käyttää niitä taloudellisen hyödyn saamiseksi. Esimerkiksi turvaluokitelluilla tiedoilla voi olla kansallisia turvallisuusvaikutuksia, jos ne luovutetaan luvattomille osapuolille. Vastaavalla tavalla, jos tietoja muutetaan, ongelmia voi ilmetä lisää. varsinkin jos muutosta ei ole huomattu vähään aikaan.

Kun tiedot ovat vaarantuneet, kissa on ulos pussista. Pääsytapa voidaan ratkaista, mutta tiedot ovat siellä. Kun tiedät, mitä tietoja on käsitelty, vahingonrajoitusmenettelyjä voidaan jatkaa. Tämä voi olla erityisen tärkeää, jos tietoja on muutettu.

Vaarallinen tietokone

Yleensä jos tietokoneessasi on virus tai jokin muu haittaohjelma, on järkevää katsoa, ​​että tietokone on vaarantunut. Haittaohjelmasta riippuen vaarantunut tietokone voi tarkoittaa eri asioita. Ransomware saattaa poistaa tietosi, mutta ei yleensä paljasta sitä kenellekään. Useimmat muut nykyaikaiset haittaohjelmat yrittävät varastaa arkaluontoisia tietoja, kuten salasanoja.

Huomautus: Ransomware voi tarjota hyvän suojan muille haittaohjelmille, joten ei välttämättä pitäisi olettaa, että tietosi eivät ole paljastuneet, jos ransomware vaikuttaa sinuun.

Joidenkin haittaohjelmien poistaminen voi olla erityisen vaikeaa. Yleensä virustorjuntaohjelmisto voi selvittää asiat, mutta kiintolevy voi olla tarpeen pyyhkiä ja käyttöjärjestelmä asentaa uudelleen. Joissakin harvinaisissa tapauksissa tämäkään ei välttämättä riitä. Tämän kaliiperin haittaohjelmia ovat kuitenkin tyypillisesti vain kansallisvaltiotason uhkatoimijat kehittäneet.

Vaarallinen ohjelmisto

Kun ohjelmisto vaarantuu, kaikki, mitä se tekee ja on tehnyt, on epäilyttävää. Jos ohjelmisto on vaarantunut, sitä tulee käsitellä ikään kuin se olisi pelkkä haittaohjelma. Yleensä jos jokin tietokoneesi ohjelmisto saa tartunnan, se voidaan ratkaista virustorjuntaohjelmistolla. Valitettavasti on pahempiakin skenaarioita. Jos esimerkiksi ohjelmiston kehittäjä vaarantuu, se voi toimittaa vaarantuneen ohjelmiston asiakkailleen. Tämä tunnetaan toimitusketjun hyökkäyksenä. Tällainen kompromissi tarkoittaa sitä, että kehittäjä hakkeroidaan jollain tavalla. On kuitenkin mahdollista, että kehittäjällä on sisäpiiriuhka.

Huomautus: Laitteisto voi vaarantua myös toimitusketjuhyökkäysten kautta.

Ylisuuret tehosteet

On tärkeää ymmärtää, että tietoturvaloukkaus ei välttämättä rajoitu todellisuudessa vaarantuneeseen järjestelmään tai tietoihin. Alkuperäinen kompromissi voi mahdollistaa lisää tietoturvaloukkauksia. Jokainen edellä annetuista esimerkeistä on osoittanut tämän jossain muodossa. Turvallisuusluokiteltujen tietojen vaarantaminen saattaa vaarantaa kenttäagenttien hengen ja heidän hoitamansa "omaisuudet". Jos sitä manipuloidaan huolellisesti, se voi jopa johtaa väärän tiedustelutietojen hyväksymiseen ja saattaa vaarantaa muita operaatioita. Vaarantunutta tietokonettasi voidaan käyttää sen tartunnan saaneiden haittaohjelmien levittämiseen. Sen tietoja voidaan käyttää myös verkkotileillesi jne. Vaarantunut ohjelmisto voi vaikuttaa kaikkiin ohjelmiston käyttäjiin, kun kyseistä ohjelmistoa käytetään laajasti, sillä voi olla erittäin laaja vaikutus.

Johtopäätös

Kyberturvallisuuden kompromissilla tarkoitetaan tietojen tai järjestelmän luvatonta käyttöä, muokkaamista tai poistamista. Vaikka yhteen järjestelmään voidaan vaikuttaa, mikä tahansa järjestelmä, joka integroituu tähän järjestelmään, voi myös tuntea vaikutukset, vaikka se ei itse vaikuttaisikaan suoraan. Kompromissi ei välttämättä johda "tietomurtoon", jossa tiedot myydään/julkaistaan ​​mustilla markkinoilla. Se voi olla vain vahingossa tapahtuva paljastaminen vastuulliselle, mutta luvattomalle henkilölle. Saattaa myös olla järkevää olettaa, että vahingossa julkisiksi tulleet tiedot vaarantuvat, vaikka ei ole todellisia merkkejä siitä, että joku olisi käyttänyt niitä.