Che cos'è una compromissione della sicurezza?

Se parli inglese, probabilmente conosci la parola compromesso nell'uso normale. Nello specifico, accettare qualcosa che non è proprio quello che volevi inizialmente a causa di qualche fattore competitivo. Non c'è un limite reale su quale possa essere il fattore competitivo. Il costo è un classico esempio, così come il tempo, lo sforzo, i limiti materiali e le esigenze di altre persone.

Nel mondo della sicurezza informatica viene utilizzata anche la parola compromesso. Il significato esatto però non è proprio lo stesso. Se strizzi gli occhi molto forte, potresti sostenere che si tratta di un caso specifico, ma sarebbe un po 'difficile da vendere. Una compromissione della sicurezza è il risultato di un accesso non autorizzato ai dati o a un sistema. I dettagli esatti del compromesso e la sua gravità possono variare in modo significativo. Fattori importanti includono la sensibilità dei dati o del sistema compromesso, la portata e la durata della compromissione e le azioni intraprese dall'attaccante.

Nota: il caso specifico sopra menzionato sarebbe: desiderare un sistema sicuro ma accettare che non lo sia/non lo fosse a causa della prova contraria. Questo è meno un compromesso deliberato e più una rivalutazione forzata guidata dalla realtà. Inoltre, in genere non è solo "accettato", ma vengono compiuti sforzi per risolvere il problema.

Dati compromessi

Affinché i dati vengano compromessi, una parte non autorizzata deve avervi accesso. Nella stragrande maggioranza dei casi, ciò comporterà che la parte non autorizzata sia in grado di vedere i dati. Esistono, tuttavia, scenari in cui i dati potrebbero essere modificati o eliminati alla cieca, che sarebbero anche classificati come dati compromessi. La compromissione può pregiudicare la riservatezza o l'integrità dei dati, o potenzialmente entrambe.

Se i dati non sono particolarmente sensibili, questo potrebbe non essere un grosso problema. In genere, tuttavia, l'accesso ai dati con restrizioni è limitato per qualche motivo. I dettagli di pagamento sono un punto dati classico. Se la riservatezza dei dati di pagamento è compromessa, le parti non autorizzate potrebbero essere in grado di utilizzarli a scopo di lucro. I dati classificati, ad esempio, possono avere ripercussioni sulla sicurezza nazionale se divulgati a parti non autorizzate. In modo simile, se quei dati venissero modificati potrebbero esserci ulteriori problemi. soprattutto se quella modifica non veniva notata da tempo.

Una volta che i dati sono stati compromessi, il gatto è fuori dal sacco. Il metodo di accesso può essere risolto ma i dati sono disponibili. Sapere a quali dati è stato effettuato l'accesso può consentire l'avvio di ulteriori procedimenti di limitazione del danno. Questo può essere particolarmente importante se i dati sono stati modificati.

Computer compromesso

In generale, se il tuo computer ha un virus o qualsiasi altra forma di malware, è ragionevole considerare il computer compromesso. A seconda del malware, un computer compromesso può significare cose diverse. Il ransomware potrebbe eliminare i tuoi dati ma in genere non li rivela a nessuno. La maggior parte delle altre forme di malware moderno tenta di rubare dati sensibili come le password.

Nota: il ransomware può fornire una buona copertura per altri malware, quindi non si deve necessariamente presumere che i tuoi dati non siano stati esposti se vieni colpito dal ransomware.

Alcuni tipi di malware possono essere particolarmente difficili da rimuovere. In genere, il software antivirus può chiarire le cose, ma potrebbe essere necessario pulire il disco rigido e reinstallare il sistema operativo. In alcuni rari casi, anche questo potrebbe non essere sufficiente. Il malware di questo calibro, tuttavia, è in genere sviluppato solo da attori delle minacce a livello di stato-nazione.

Software compromesso

Quando il software viene compromesso, tutto ciò che fa e ha fatto è sospetto. Se il software è compromesso, dovrebbe essere trattato come se fosse puramente malware. In genere, se un software sul tuo computer viene infettato, può essere risolto dal software antivirus. Sfortunatamente, ci sono scenari peggiori. Ad esempio, se lo sviluppatore di un software viene compromesso, potrebbe spedire software compromesso ai propri clienti. Questo è noto come attacco alla catena di approvvigionamento. Questo tipo di compromesso implica che lo sviluppatore venga violato in qualche modo. Tuttavia, è possibile che lo sviluppatore abbia una minaccia interna.

Nota: l'hardware può anche essere compromesso tramite attacchi alla catena di approvvigionamento.

Effetti fuori misura

È importante comprendere che l'incidente di sicurezza potrebbe non essere limitato al sistema o ai dati effettivamente compromessi. La compromissione originale può consentire ulteriori incidenti di sicurezza. Ciascuno degli esempi sopra riportati lo ha mostrato in qualche forma. I dati classificati compromessi potrebbero mettere a rischio la vita degli agenti sul campo e le "risorse" che gestiscono. Se manipolato con cura, potrebbe persino portare all'accettazione di false informazioni e potrebbe compromettere altre operazioni. Il tuo computer compromesso potrebbe essere utilizzato per diffondere il malware da cui è stato infettato. I dati su di esso potrebbero anche essere utilizzati per accedere ai tuoi account online, ecc. Il software compromesso può colpire tutti gli utenti del software quando il software interessato è ampiamente utilizzato, questo può avere un impatto molto ampio.

Conclusione

Un compromesso nella sicurezza informatica si riferisce all'accesso non autorizzato, alla modifica o alla cancellazione di dati o di un sistema. Mentre un singolo sistema può essere influenzato, anche qualsiasi sistema che si integra con quel sistema può risentirne gli effetti, anche se non ne è stato direttamente interessato. Un compromesso non si traduce necessariamente in una "violazione dei dati" in cui i dati vengono venduti/rilasciati sul mercato nero. Può essere solo una divulgazione accidentale a una persona responsabile ma non autorizzata. Può anche essere prudente presumere che i dati che sono stati accidentalmente pubblici siano compromessi anche se non ci sono indicazioni effettive che qualcuno vi abbia avuto accesso.