Что такое компрометация безопасности?

Если вы говорите по-английски, вы, вероятно, знакомы со словом «компромисс» в обычном употреблении. В частности, принятие чего-то, что не совсем то, чего вы изначально хотели, из-за какого-то конкурирующего фактора. Нет никаких реальных ограничений на то, каким может быть конкурирующий фактор. Стоимость — классический пример, как и время, усилия, материальные ограничения и требования других людей.

В мире кибербезопасности также используется слово «компрометация». Точное значение, однако, на самом деле не то же самое. Если сильно прищуриться, можно было бы утверждать, что это частный случай, но продать его будет сложно. Нарушение безопасности является результатом несанкционированного доступа к данным или системе. Точные детали компрометации и ее серьезность могут значительно различаться. К важным факторам относятся конфиденциальность скомпрометированных данных или системы, масштаб и продолжительность компрометации, а также действия, предпринятые злоумышленником.

Примечание. Конкретным случаем, упомянутым выше, может быть: желание иметь безопасную систему, но признание того, что это не так / не было из-за доказательства обратного. Это не столько преднамеренный компромисс, сколько вынужденная переоценка, основанная на реальности. Кроме того, как правило, это не просто «принято», но предпринимаются усилия для решения проблемы.

Скомпрометированные данные

Чтобы данные были скомпрометированы, посторонняя сторона должна иметь к ним доступ. В подавляющем большинстве случаев это будет связано с тем, что неавторизованная сторона сможет видеть данные. Однако существуют сценарии, в которых данные могут быть изменены или удалены вслепую, что также будет классифицироваться как скомпрометированные данные. Компрометация может повлиять на конфиденциальность или целостность данных, а потенциально и на то и на другое.

Если данные не особенно конфиденциальны, это может не быть серьезной проблемой. Однако обычно доступ к данным с ограниченным доступом ограничен по какой-либо причине. Платежные реквизиты — это классическая точка данных. Если конфиденциальность платежных реквизитов нарушена, посторонние лица могут использовать их для получения финансовой выгоды. Секретные данные, например, могут иметь последствия для национальной безопасности, если они раскрываются неуполномоченным лицам. Аналогичным образом, если эти данные будут изменены, могут возникнуть дополнительные проблемы. особенно если эта модификация не была замечена в течение некоторого времени.

После того, как данные были скомпрометированы, кота выбрасывают из мешка. Метод доступа может быть разрешен, но данные отсутствуют. Знание того, к каким данным был осуществлен доступ, может привести к дальнейшему разбирательству по ограничению ущерба. Это может быть особенно важно, если данные были изменены.

Скомпрометированный компьютер

Как правило, если на вашем компьютере есть вирус или любая другая форма вредоносного ПО, разумно считать, что компьютер скомпрометирован. В зависимости от вредоносного ПО, скомпрометированный компьютер может означать разные вещи. Программа-вымогатель может удалить ваши данные, но обычно никому их не раскрывает. Большинство других форм современных вредоносных программ пытаются украсть конфиденциальные данные, такие как пароли.

Примечание. Программа-вымогатель может служить хорошим прикрытием для других вредоносных программ, поэтому не обязательно предполагать, что ваши данные не были раскрыты, если вы подверглись воздействию программы-вымогателя.

Некоторые типы вредоносных программ удалить особенно сложно. Как правило, антивирусное программное обеспечение может все исправить, но может потребоваться стереть жесткий диск и переустановить операционную систему. В некоторых редких случаях даже этого может быть недостаточно. Однако вредоносные программы такого калибра обычно разрабатываются только субъектами угроз национального уровня.

Скомпрометированное программное обеспечение

Когда программное обеспечение скомпрометировано, все, что оно делает и делало, вызывает подозрение. Если программное обеспечение скомпрометировано, с ним следует обращаться так, как если бы это было чисто вредоносное ПО. Как правило, если какое-либо программное обеспечение на вашем компьютере заражается, его можно устранить с помощью антивирусного программного обеспечения. К сожалению, бывают и худшие сценарии. Например, если разработчик части программного обеспечения скомпрометирован, он может отправить скомпрометированное программное обеспечение своим клиентам. Это известно как атака цепочки поставок. Этот вид компрометации предполагает, что разработчик каким-то образом взломан. Однако у разработчика может быть внутренняя угроза.

Примечание. Аппаратное обеспечение также может быть скомпрометировано в результате атак на цепочку поставок.

Негабаритные эффекты

Важно понимать, что инцидент безопасности может не ограничиваться фактически скомпрометированной системой или данными. Первоначальная компрометация может привести к дальнейшим инцидентам безопасности. Каждый из приведенных выше примеров показал это в той или иной форме. Скомпрометированные секретные данные могут поставить под угрозу жизни полевых агентов и «активы», которыми они управляют. При осторожном манипулировании это может даже привести к принятию ложных сведений и поставить под угрозу другие операции. Ваш скомпрометированный компьютер может быть использован для распространения вредоносных программ, которыми он заражен. Данные на нем также могут быть использованы для доступа к вашим онлайн-аккаунтам и т. д. Скомпрометированное программное обеспечение может затронуть всех пользователей программного обеспечения, когда уязвимое программное обеспечение широко используется, это может иметь очень широкое влияние.

Заключение

Под компрометацией кибербезопасности понимается несанкционированный доступ, изменение или удаление данных или системы. В то время как одна система может быть затронута, любая система, которая интегрируется с этой системой, также может почувствовать последствия, даже если она сама не была затронута напрямую. Компрометация не обязательно приводит к «утечке данных», когда данные продаются/выпускаются на черном рынке. Это может быть просто случайное раскрытие информации ответственному, но неуполномоченному лицу. Также может быть разумным предположить, что данные, которые случайно стали общедоступными, скомпрометированы, даже если нет реальных признаков того, что кто-то получил к ним доступ.