Co to jest naruszenie bezpieczeństwa?

Jeśli mówisz po angielsku, prawdopodobnie znasz słowo kompromis w normalnym użyciu. W szczególności akceptacja czegoś, co nie jest tym, czego początkowo chciałeś, z powodu jakiegoś konkurencyjnego czynnika. Nie ma prawdziwych ograniczeń co do tego, jaki może być czynnik konkurencyjny. Klasycznym przykładem jest koszt, podobnie jak czas, wysiłek, ograniczenia materiałowe i wymagania innych ludzi.

W świecie cyberbezpieczeństwa używa się również słowa kompromis. Dokładne znaczenie nie jest jednak takie samo. Jeśli bardzo mocno zmrużysz oczy, możesz argumentować, że to konkretny przypadek, ale byłoby to trochę trudne do sprzedania. Naruszenie bezpieczeństwa jest wynikiem nieautoryzowanego dostępu do danych lub systemu. Dokładne szczegóły kompromisu i jego dotkliwość mogą się znacznie różnić. Ważnymi czynnikami są wrażliwość danych lub systemu, na które naruszono bezpieczeństwo, skala i czas trwania naruszenia oraz działania podjęte przez atakującego.

Uwaga: konkretnym przypadkiem wspomnianym powyżej byłoby: pragnienie bezpiecznego systemu, ale akceptacja, że ​​​​nie jest/nie był z powodu dowodu przeciwnego. Jest to mniej celowy kompromis, a bardziej wymuszona ponowna ocena oparta na rzeczywistości. Zwykle nie jest to po prostu „akceptowane”, ale podejmowane są wysiłki w celu rozwiązania problemu.

Naruszone dane

Aby dane mogły zostać naruszone, osoba nieupoważniona musi mieć do nich dostęp. W zdecydowanej większości przypadków będzie to wymagało wglądu do danych przez nieupoważnioną stronę. Istnieją jednak scenariusze, w których dane mogą zostać ślepo zmodyfikowane lub usunięte, co również zostałoby sklasyfikowane jako dane narażone na szwank. Kompromis może wpłynąć na poufność lub integralność danych, lub potencjalnie na jedno i drugie.

Jeśli dane nie są szczególnie wrażliwe, może to nie być ogromny problem. Zazwyczaj jednak dostęp do danych o ograniczonym dostępie jest ograniczony z jakiegoś powodu. Szczegóły płatności to klasyczny punkt danych. Jeśli poufność szczegółów płatności zostanie naruszona, nieupoważnione osoby mogą być w stanie wykorzystać je w celu uzyskania korzyści finansowych. Na przykład dane niejawne mogą mieć konsekwencje dla bezpieczeństwa narodowego, jeśli zostaną ujawnione nieupoważnionym stronom. W podobny sposób, gdyby te dane zostały zmodyfikowane, mogłyby wystąpić dalsze problemy. zwłaszcza jeśli ta modyfikacja nie została zauważona przez jakiś czas.

Gdy dane zostaną naruszone, kot jest z worka. Metodę dostępu można rozwiązać, ale dane są dostępne. Wiedza o tym, do jakich danych uzyskano dostęp, może umożliwić dalsze postępowanie o ograniczenie szkody. Może to być szczególnie ważne, jeśli dane zostały zmodyfikowane.

Zaatakowany komputer

Ogólnie rzecz biorąc, jeśli komputer jest zainfekowany wirusem lub inną formą złośliwego oprogramowania, uzasadnione jest uznanie, że komputer został naruszony. W zależności od złośliwego oprogramowania zainfekowany komputer może oznaczać różne rzeczy. Ransomware może usunąć Twoje dane, ale zazwyczaj nikomu ich nie ujawnia. Większość innych form współczesnego złośliwego oprogramowania próbuje ukraść poufne dane, takie jak hasła.

Uwaga: oprogramowanie ransomware może zapewnić dobrą ochronę przed innym złośliwym oprogramowaniem, więc nie należy zakładać, że Twoje dane nie zostały ujawnione, jeśli zostaniesz dotknięty przez oprogramowanie ransomware.

Niektóre rodzaje złośliwego oprogramowania mogą być szczególnie trudne do usunięcia. Ogólnie rzecz biorąc, oprogramowanie antywirusowe może rozwiązać problem, ale może być konieczne wyczyszczenie dysku twardego i ponowna instalacja systemu operacyjnego. W rzadkich przypadkach nawet to może nie wystarczyć. Złośliwe oprogramowanie tego kalibru jest jednak zwykle opracowywane wyłącznie przez cyberprzestępców na szczeblu krajowym.

Zaatakowane oprogramowanie

Kiedy oprogramowanie jest zagrożone, wszystko, co robi i zrobiło, jest podejrzane. Jeśli oprogramowanie zostało naruszone, należy je traktować tak, jakby było to wyłącznie złośliwe oprogramowanie. Zwykle, jeśli jakikolwiek element oprogramowania na komputerze zostanie zainfekowany, można go rozwiązać za pomocą oprogramowania antywirusowego. Niestety, zdarzają się gorsze scenariusze. Na przykład, jeśli twórca oprogramowania zostanie przejęty, może wysłać takie oprogramowanie swoim klientom. Jest to znane jako atak na łańcuch dostaw. Ten rodzaj kompromisu polega na tym, że programista zostaje w jakiś sposób zhakowany. Możliwe jest jednak, że programista będzie miał zagrożenie wewnętrzne.

Uwaga: sprzęt może również zostać naruszony poprzez ataki w łańcuchu dostaw.

Efekty ponadwymiarowe

Ważne jest, aby zrozumieć, że incydent związany z bezpieczeństwem może nie ograniczać się do faktycznie zagrożonego systemu lub danych. Pierwotny kompromis może umożliwić dalsze incydenty związane z bezpieczeństwem. Każdy z podanych powyżej przykładów pokazuje to w jakiejś formie. Naruszone dane niejawne mogą narazić życie agentów terenowych i „aktywa”, którymi zarządzają. Ostrożnie zmanipulowany może nawet doprowadzić do zaakceptowania fałszywych danych wywiadowczych i zagrozić innym operacjom. Zaatakowany komputer może zostać wykorzystany do rozsyłania złośliwego oprogramowania, którym jest zainfekowany. Dane na nim mogą być również wykorzystywane do uzyskiwania dostępu do kont internetowych itp. Zaatakowane oprogramowanie może mieć wpływ na wszystkich użytkowników oprogramowania, gdy oprogramowanie, którego dotyczy problem, jest powszechnie używane, co może mieć bardzo szeroki wpływ.

Wniosek

Kompromis w cyberbezpieczeństwie odnosi się do nieautoryzowanego dostępu, modyfikacji lub usunięcia danych lub systemu. Chociaż wpływ może mieć pojedynczy system, każdy system, który integruje się z tym systemem, może również odczuć skutki, nawet jeśli sam nie został bezpośrednio dotknięty. Kompromis nie musi oznaczać „naruszenia danych”, gdy dane są sprzedawane/udostępniane na czarnym rynku. Może to być po prostu przypadkowe ujawnienie odpowiedzialnej, ale nieupoważnionej osobie. Rozsądne może być również założenie, że dane, które przypadkowo zostały upublicznione, zostały naruszone, nawet jeśli nic nie wskazuje na to, że ktoś miał do nich dostęp.



Leave a Comment

Co zrobić, jeśli Powerbeats Pro nie ładują się w etui

Co zrobić, jeśli Powerbeats Pro nie ładują się w etui

Jeśli Twoje Powerbeats Pro się nie ładują, spróbuj użyć innego źródła zasilania i oczyść swoje słuchawki. Pozostaw etui otwarte podczas ładowania słuchawek.

Canon Pixma MG5220: Skanowanie bez atramentu

Canon Pixma MG5220: Skanowanie bez atramentu

Jak włączyć skanowanie w Canon Pixma MG5220, gdy brakuje atramentu.

5 powodów, dla których Twój laptop się przegrzewa

5 powodów, dla których Twój laptop się przegrzewa

Poznaj możliwe przyczyny przegrzewania się laptopa oraz wskazówki, jak temu zapobiegać i utrzymać urządzenie w chłodzie.

Jak naprawić błąd GeForce Now kod 0xC272008F

Jak naprawić błąd GeForce Now kod 0xC272008F

Przygotowujesz się na wieczór gier, a będzie to duży wieczór – właśnie odebrałeś „Star Wars Outlaws” w serwisie GeForce Now. Odkryj jedyny znany sposób na naprawę błędu GeForce Now kod 0xC272008F, aby móc znowu grać w gry Ubisoftu.

Podstawy drukowania 3D: Wskazówki dotyczące utrzymania drukarki 3D

Podstawy drukowania 3D: Wskazówki dotyczące utrzymania drukarki 3D

Utrzymanie drukarek 3D jest bardzo ważne, aby uzyskać najlepsze wyniki. Oto kilka ważnych wskazówek, które warto wziąć pod uwagę.

Jak znaleźć adres IP drukarki

Jak znaleźć adres IP drukarki

Masz problem z ustaleniem, jaki adres IP ma twoja drukarka? Pokażemy ci, jak to zrobić.

Podstawy Druku 3D: Lista Kontrolna Utrzymania, Którą Musisz Przeczytać

Podstawy Druku 3D: Lista Kontrolna Utrzymania, Którą Musisz Przeczytać

Zachowanie sprzętu w dobrym stanie jest kluczowe. Oto kilka przydatnych wskazówek, aby utrzymać swoją drukarkę 3D w doskonałym stanie.

Jak używać AirPods z telefonami Samsung

Jak używać AirPods z telefonami Samsung

Jeśli zastanawiasz się nad zakupem AirPods do swojego telefonu Samsung, ten przewodnik na pewno pomoże. Najważniejsze pytanie to, czy oba urządzenia są ze sobą kompatybilne i odpowiedź brzmi: tak!

Co to jest DHCP?

Co to jest DHCP?

Kiedy łączysz się z siecią, zazwyczaj masz adres IP przypisywany automatycznie przez router dzięki usłudze DHCP.

Jak uruchomić dwa komputery na jednym monitorze?

Jak uruchomić dwa komputery na jednym monitorze?

Przestrzeń może być na wagę złota. Dowiedz się, jak połączyć dwa komputery za pomocą jednego wyświetlacza. Poznaj najlepsze rozwiązania.