Що таке порушення безпеки?

click fraud protection

Якщо ви розмовляєте англійською, ви, ймовірно, знайомі зі словом компроміс у звичайному вживанні. Зокрема, прийняти те, що не зовсім те, чого ви спочатку хотіли, через якийсь конкуруючий фактор. Немає реальних обмежень на те, що може бути конкуруючим фактором. Класичним прикладом є вартість, як і час, зусилля, матеріальні обмеження та вимоги інших людей.

У світі кібербезпеки також використовується слово компроміс. Точне значення, однак, насправді не те саме. Якщо ви сильно примружитесь, ви можете стверджувати, що це окремий випадок, але це буде трохи важко продати. Порушення безпеки є результатом несанкціонованого доступу до даних або системи. Точні деталі компромісу та його серйозність можуть значно відрізнятися. До важливих факторів належать конфіденційність зламаних даних або системи, масштаб і тривалість зламу, а також дії, вжиті зловмисником.

Примітка. Конкретний випадок, згаданий вище, був би таким: потрібно мати безпечну систему, але визнати, що її немає/не було через докази протилежного. Це не стільки навмисний компроміс, скільки вимушена переоцінка реальності. Крім того, зазвичай це не просто «прийнято», але вживаються зусилля для вирішення проблеми.

Зламані дані

Щоб дані були скомпрометовані, неавторизована сторона повинна мати до них доступ. У переважній більшості випадків неавторизована сторона зможе переглядати дані. Однак існують сценарії, коли дані можуть бути сліпо змінені або видалені, що також класифікуватиметься як дані, що скомпрометовані. Компрометація може вплинути на конфіденційність або цілісність даних або, можливо, на те й інше.

Якщо дані не є особливо конфіденційними, це може не бути великою проблемою. Однак зазвичай доступ до даних з обмеженим доступом обмежено з певних причин. Платіжні реквізити є класичною точкою даних. Якщо конфіденційність платіжних даних порушена, неавторизовані сторони можуть використовувати їх для отримання фінансової вигоди. Наприклад, секретні дані можуть мати наслідки для національної безпеки, якщо їх розкрити неавторизованим особам. Подібним чином, якщо ці дані були змінені, можуть виникнути додаткові проблеми. особливо якщо ця зміна не була помічена протягом деякого часу.

Після того, як дані були скомпрометовані, кішка вийшла з мішка. Метод доступу можна вирішити, але дані там. Знання того, до яких даних було отримано доступ, може дозволити подальші процедури обмеження шкоди. Це може бути особливо важливо, якщо дані були змінені.

Зламаний комп'ютер

Як правило, якщо на вашому комп’ютері є вірус або будь-яка інша форма зловмисного програмного забезпечення, доцільно вважати комп’ютер скомпрометованим. Залежно від зловмисного програмного забезпечення, скомпрометований комп’ютер може означати різні речі. Програмне забезпечення-вимагач може видалити ваші дані, але зазвичай нікому їх не розголошує. Більшість інших форм сучасних шкідливих програм намагаються викрасти конфіденційні дані, наприклад паролі.

Примітка. Програми-вимагачі можуть забезпечити гарне прикриття для інших зловмисних програм, тому не обов’язково вважати, що ваші дані не були розкриті, якщо ви постраждали від програм-вимагачів.

Деякі типи зловмисного програмного забезпечення може бути особливо важко видалити. Як правило, антивірусне програмне забезпечення може вирішити проблему, але може знадобитися стерти жорсткий диск і перевстановити операційну систему. У деяких рідкісних випадках навіть цього може бути недостатньо. Однак зловмисне програмне забезпечення такого калібру зазвичай розробляється лише суб’єктами загроз на рівні нації.

Зломане програмне забезпечення

Коли програмне забезпечення скомпрометовано, усе, що воно робить і робило, викликає підозру. Якщо програмне забезпечення скомпрометовано, його слід розглядати як суто зловмисне програмне забезпечення. Як правило, якщо будь-яке програмне забезпечення на вашому комп’ютері заражається, це можна вирішити за допомогою антивірусного програмного забезпечення. На жаль, бувають і гірші сценарії. Наприклад, якщо розробник частини програмного забезпечення скомпрометований, він може надіслати скомпрометоване програмне забезпечення своїм клієнтам. Це відоме як атака на ланцюг поставок. Цей вид компромісу включає розробника, якого певним чином зламано. Однак розробник може мати внутрішню загрозу.

Примітка. Обладнання також може бути скомпрометовано через атаки на ланцюг поставок.

Негабаритні ефекти

Важливо розуміти, що інцидент безпеки може не обмежуватися фактично скомпрометованою системою чи даними. Початковий компроміс може призвести до подальших інцидентів безпеки. Кожен із наведених вище прикладів у тій чи іншій формі показав це. Скомпрометовані секретні дані можуть поставити під загрозу життя польових агентів і «активи», якими вони керують. Якщо обережно маніпулювати ними, це може навіть призвести до прийняття неправдивих даних і може поставити під загрозу інші операції. Ваш зламаний комп’ютер може бути використаний для розповсюдження зловмисного програмного забезпечення, яким він заражений. Дані на ньому також можна використовувати для доступу до ваших облікових записів в Інтернеті тощо. Порушене програмне забезпечення може вплинути на всіх користувачів програмного забезпечення, якщо уражене програмне забезпечення широко використовується, це може мати дуже широкий вплив.

Висновок

Компроміс у кібербезпеці стосується несанкціонованого доступу, зміни або видалення даних або системи. У той час як окрема система може постраждати, будь-яка система, яка інтегрується з цією системою, також може відчути наслідки, навіть якщо вона сама безпосередньо не постраждала. Компроміс не обов’язково призводить до «витоку даних», коли дані продаються/розповсюджуються на чорному ринку. Це може бути просто випадкове розголошення відповідальній, але не уповноваженій особі. Також може бути розумним припустити, що дані, які випадково були загальнодоступними, скомпрометовані, навіть якщо немає фактичних ознак того, що хтось до них отримав доступ.