Ha beszél angolul, valószínűleg ismeri a kompromisszum szót normál használatban. Pontosabban, valami versengő tényező miatt elfogadni valamit, ami nem egészen az, amit kezdetben szerettél volna. Nincs valódi határa annak, hogy mi lehet a versengő tényező. Klasszikus példa a költség, csakúgy, mint az idő, az erőfeszítés, az anyagi korlátok és mások igényei.
A kiberbiztonság világában a kompromisszum szót is használják. A pontos jelentés azonban nem igazán ugyanaz. Ha nagyon hunyorog, vitatkozhat azzal, hogy konkrét esetről van szó, de ez egy kicsit nehézkes lenne. A biztonsági kompromisszum az adatokhoz vagy rendszerekhez való jogosulatlan hozzáférés eredménye. A kompromisszum pontos részletei és annak súlyossága jelentősen változhat. A fontos tényezők közé tartozik a feltört adatok vagy rendszer érzékenysége, a felhatalmazás mértéke és időtartama, valamint a támadó által végrehajtott műveletek.
Megjegyzés: A fent említett konkrét eset a következő lenne: biztonságos rendszert akarunk, de elfogadjuk, hogy ez nem az/nem az ellenkező bizonyítéka miatt. Ez kevésbé szándékos kompromisszum, sokkal inkább kényszerű valóságvezérelt újraértékelés. Általában nem csak „elfogadják”, hanem erőfeszítéseket tesznek a probléma megoldására.
Kompromittált adatok
Az adatok veszélyeztetéséhez illetéktelen félnek kell hozzáférnie azokhoz. Az esetek túlnyomó többségében ez azzal jár, hogy az illetéktelen fél láthatja az adatokat. Vannak azonban olyan forgatókönyvek, amikor az adatok vakon módosíthatók vagy törölhetők, ami szintén veszélyeztetett adatnak minősül. A kompromisszum hatással lehet az adatok bizalmas kezelésére vagy sértetlenségére, esetleg mindkettőre.
Ha az adatok nem különösebben érzékenyek, akkor ez nem lehet nagy probléma. Általában azonban a korlátozott adatokhoz való hozzáférés valamilyen okból korlátozott. A fizetési adatok klasszikus adatpontok. Ha ez érinti a fizetési adatok bizalmas kezelését, illetéktelen felek felhasználhatják azokat pénzügyi haszonszerzésre. A minősített adatoknak például nemzetbiztonsági következményei lehetnek, ha illetéktelen felek elé tárják. Hasonló módon, ha az adatokat módosítják, további problémák merülhetnek fel. különösen, ha ezt a változást egy ideig nem vették észre.
Ha az adatok veszélybe kerültek, a macska kikerül a zsákból. A hozzáférés módja megoldható, de az adatok kint vannak. Annak ismerete, hogy milyen adatokhoz fértek hozzá, további kárkorlátozási eljárások indulhatnak el. Ez különösen akkor lehet fontos, ha az adatokat módosították.
Kompromittált számítógép
Általában, ha számítógépén vírus vagy bármilyen más rosszindulatú program található, ésszerű a számítógépet feltörtnek tekinteni. A kártevőtől függően a feltört számítógép különböző dolgokat jelenthet. A Ransomware törölheti az adatait, de általában nem fedi fel senkinek. A legtöbb modern rosszindulatú program megkísérli ellopni az érzékeny adatokat, például jelszavakat.
Megjegyzés: A zsarolóprogramok jó fedezetet nyújthatnak más rosszindulatú programok számára, így nem feltétlenül feltételezhető, hogy adatai nem kerültek nyilvánosságra, ha Önt zsarolóprogram érinti.
Bizonyos típusú rosszindulatú programokat különösen nehéz eltávolítani. A víruskereső szoftverek általában tisztázhatják a dolgokat, de előfordulhat, hogy törölni kell a merevlemezt, és újra kell telepíteni az operációs rendszert. Néhány ritka esetben még ez sem elég. Az ilyen kaliberű rosszindulatú programokat azonban jellemzően csak nemzetállami szintű fenyegetés szereplői fejlesztik.
Kompromittált szoftver
Ha a szoftvert feltörik, minden, amit csinál és tett, gyanús. Ha a szoftvert feltörték, úgy kell kezelni, mintha pusztán rosszindulatú program lenne. Általában, ha a számítógépén lévő szoftverek bármelyike megfertőződik, azt víruskereső szoftverrel meg lehet oldani. Sajnos vannak rosszabb forgatókönyvek is. Például, ha egy szoftver fejlesztője kompromittálódik, akkor a feltört szoftvert kiszállíthatja ügyfeleinek. Ezt ellátási lánc támadásnak nevezik. Ez a fajta kompromisszum azzal jár, hogy a fejlesztőt valamilyen módon feltörik. Előfordulhat azonban, hogy a fejlesztő bennfentes fenyegetést jelent.
Megjegyzés: A hardver az ellátási lánc támadásaival is feltörhet.
Túlméretezett hatások
Fontos megérteni, hogy a biztonsági incidens nem korlátozódhat a ténylegesen feltört rendszerre vagy adatokra. Az eredeti kompromisszum további biztonsági incidenseket tesz lehetővé. A fenti példák mindegyike megmutatja ezt valamilyen formában. A titkosított adatok veszélyeztetése a helyszíni ügynökök életét és az általuk kezelt „vagyont” veszélyeztetheti. Ha gondosan manipulálják, akár hamis intelligencia elfogadásához is vezethet, és más műveleteket is veszélyeztethet. Feltört számítógépe felhasználható a rajta fertőzött rosszindulatú programok elterjedésére. A rajta lévő adatok felhasználhatók az online fiókok eléréséhez stb. A kompromittált szoftver a szoftver minden felhasználóját érintheti, ha az érintett szoftvert széles körben használják, ennek nagyon széles körű hatása lehet.
Következtetés
A kiberbiztonsági kompromisszum az adatok vagy a rendszer jogosulatlan hozzáférését, módosítását vagy törlését jelenti. Bár egyetlen rendszer is érintett lehet, bármely rendszer, amely azzal a rendszerrel integrálódik, szintén érezheti a hatásokat, még akkor is, ha közvetlenül nem érintette magát. Egy kompromisszum nem feltétlenül vezet „adatvédelmi incidenshez”, amikor az adatokat eladják/kiadják a feketepiacon. Ez csak egy felelős, de illetéktelen személynek való véletlen nyilvánosságra hozatal lehet. Ésszerű lehet azt is feltételezni, hogy a véletlenül nyilvánossá vált adatok veszélybe kerülnek, még akkor is, ha nincs tényleges jele annak, hogy valaki hozzáfért volna.