XYZ CyberBezpieki : Zagrożenie

Oto definicja NIST dotycząca tego, czym jest zagrożenie. Każdy człowiek lub oprogramowanie, które może negatywnie wpłynąć na Ciebie, Twoją firmę, jakiekolwiek Twoje dane, wszystko, co mogłoby mieć na Ciebie negatywny wpływ, jest uważane za zagrożenie. Kiedy patrzymy na to z punktu widzenia bezpieczeństwa, takiego jak cyberbezpieczeństwo, tak naprawdę sprowadza się to do tego, czym jest źródło zagrożenia. Źródłem zagrożenia jest osoba lub środki, za pomocą których narażasz się na zagrożenie. Jednym z najczęstszych, o których usłyszysz najczęściej, jest złośliwe oprogramowanie, znane również jako złośliwe oprogramowanie. Jednak złośliwe oprogramowanie to nie jedyna rzecz, o której usłyszysz o innych źródłach zagrożeń. Cóż, termin haker to ogólne określenie kogoś, kto może powodować zagrożenie. W dawnych czasach termin haker był ujmującym określeniem, był to ktoś taki jak majsterkowicz, który potrafił przejść i wymyślić skomplikowane rzeczy i jak to działa. Jednak dzisiaj wokół hakera jest tak wiele negatywności, że używam go jako ogólnego złośliwego określenia na osobę, która próbuje zrobić coś złego. Mamy również termin Script Kiddie, który jest bardzo niedoświadczonym być może przyszłym hakerem, który korzysta z wielu gotowych narzędzi. Niestety zdarza się to często i może się zdarzyć w każdym przedziale wiekowym, od kogoś, kto ma 8 lat, do kogoś, kto ma 100 lat. Istnieją również źródła zagrożeń, takie jak Certified Ethical Hackers, ale w dobrym sensie. Przeprowadzają autoryzowane testy penetracyjne i mogą wykonywać autoryzowane skanowanie luk w zabezpieczeniach. Mogą zostać wynajęci, aby pomóc Ci upewnić się, że Twoja firma jest odpowiednio chroniona. Haktywiści to ludzie, którzy dokonują wyczynów dla własnych celów. Niekoniecznie robią to dla pieniędzy lub nawet dla danych, ale aby pokazać, że potrafią to zrobić, a jednym z najtrudniejszych do walki jest wtajemniczony, jakiś atakujący lub haker w środku, który jest niezadowolony i który zrobi coś, aby wpłynąć biznes. Wszystko to są źródła zagrożeń, które mogą generować zagrożenia, ale te zagrożenia, do czego oni zmierzają? To są luki w zabezpieczeniach.

Cyberbezpieczeństwo: Strukturalny program obsługi wyjątków nadpisuje

Strukturalna obsługa wyjątków (SEH) to mechanizm obsługi wyjątków zawarty w większości programów, dzięki czemu są one niezawodne i niezawodne. Służy do obsługi wielu rodzajów błędów i wszelkich wyjątków, które pojawiają się podczas normalnego wykonywania aplikacji. Exploity SEH występują, gdy manipulowana jest obsługa wyjątków aplikacji, co powoduje wymuszenie zamknięcia aplikacji. Hakerzy zwykle atakują logikę SEH, powodując, że poprawia ona nieistniejące błędy i prowadzi system do bezpiecznego zamknięcia. Ta technika jest czasami używana w przypadku przepełnienia bufora, aby zapewnić, że system uszkodzony przez przepełnienie jest zamknięty, aby zapobiec niepotrzebnym i nadmiernym uszkodzeniom. W poniższej sekcji omówimy niektóre z typowych sposobów, w jakie hakerzy narażają systemy. Większy nacisk zostanie położony na to, jak złamać systemy operacyjne Windows za pomocą narzędzi opartych na Linuksie, ponieważ większość komputerów i znaczny procent serwerów działa na systemie Windows. Omawiane ataki zostaną uruchomione z BackTrack 5, dystrybucji Linuksa, która koncentruje się na bezpieczeństwie. Ta sama dystrybucja jest często wykorzystywana przez hakerów i testerów penetracji do włamywania się do systemów.

Klucze oprogramowania

Do zabezpieczania danych i sprzętu używane są różnego rodzaju klucze programowe. Klucz oprogramowania to zazwyczaj ciąg cyfr używany do celów identyfikacyjnych, aby umożliwić dostęp do sprzętu lub umożliwić autoryzowane drukowanie, przetwarzanie lub kopiowanie danych. Jak opisano wcześniej w dyskusji na temat kluczy sprzętowych, większości urządzeń sprzętowych do przeciwdziałania kopiowaniu towarzyszy oprogramowanie, które działa w parze ze sprzętem. Klucz programowy aktywuje lub dezaktywuje blokadę sprzętową. Gdy oprogramowanie działa idealnie, na ogół nie ma żadnych trudności. Jednak całe oprogramowanie może działać nieprawidłowo, a gdy tak się stanie, mogą wystąpić poważne problemy z uruchomieniem sprzętu. Dodatkowe problemy pojawiają się, gdy komputer zawierający klucz oprogramowania działa nieprawidłowo, a klucz oprogramowania nie może działać na komputerze zastępczym.

XYZ CyberBezpieki : Zrozumienie zagrożeń, exploitów i ryzyka

Pytanie brzmi, kto cię atakuje i czym cię atakują? Znalezienie sposobów, w jakie możesz pomóc złagodzić ten problem, zarówno atakowanie Ciebie i Twojej firmy w celu uzyskania danych i informacji. Przyjrzymy się liście różnych rodzajów ataków, ale ważne jest, aby zapoznać się z terminologią i na co uważać. Przyjrzymy się zagrożeniom i źródłom zagrożeń oraz słabościom i lukom w twoim systemie. Te luki w zabezpieczeniach, które znajdują się w twoim systemie, będą tworzyć exploity, które osoba o złych zamiarach może następnie wykorzystać przeciwko tobie. Mogą również zautomatyzować te exploity, pisząc malware, czyli złośliwe oprogramowanie, które wykonuje za nich cały exploit. Atakujący nie muszą nawet być obecni, gdy to nastąpi. Istnieje złośliwe oprogramowanie, ale są też inne działania, takie jak socjotechnika, o których chciałbym wspomnieć, zanim przejdziemy dalej. Zanim zaczniemy, chciałbym Wam zwrócić uwagę, gdzie można uzyskać więcej informacji. Nie będę podawał wszystkich terminów, ale te najważniejsze. Strona internetowa, którą możesz odwiedzić, aby uzyskać dodatkowe informacje, nazywa się NIST lub National Institute of Standards and Technology. Możesz znaleźć, odwiedzając https://www.nist.gov/ . Gdy odwiedzisz witrynę, znajdziesz wiele świetnych informacji, szczególnie dla specjalistów ds. bezpieczeństwa, ale jest też lista słownictwa. Jeśli coś usłyszysz i chcesz wiedzieć, co to oznacza, możesz albo poszukać tego za pomocą ulubionej wyszukiwarki, albo przejść bezpośrednio do NIST i dowiedzieć się, jakie są kluczowe definicje. Mając to na uwadze, zacznijmy definiować, czym jest zagrożenie, co to jest luka w zabezpieczeniach, a co to exploit.

Cyberbezpieczeństwo : Przepełnienia bufora

Przepełnienia buforów są spowodowane użyciem nieprawidłowej logiki w kodach systemu. Hakerzy zidentyfikują obszary, w których te przepełnienia mogą zostać wykorzystane w systemie. Wykonują exploit, instruując system, aby zapisywał dane w pamięci bufora, ale nie przestrzegał ograniczeń pamięci bufora. System zakończy zapis danych powyżej dopuszczalnego limitu, co spowoduje przepełnienie części pamięci. Głównym celem tego typu exploita jest spowodowanie awarii systemu w kontrolowany sposób. Jest to powszechny exploit dnia zerowego, ponieważ atakujący może łatwo zidentyfikować obszary w programie, w których może wystąpić przepełnienie. Atakujący mogą również wykorzystać istniejące luki przepełnienia bufora w niezałatanym systemie, na przykład CVE -2010-3939 usuwa lukę przepełnienia bufora w module win32k.sys w sterownikach trybu jądra systemu Windows Server 2008 R2.

Zanikające media

Istnieje wiele interpretacji terminu zanikające media. Szeroka interpretacja obejmuje obrazowanie cyfrowe, optykę, multimedia i inna sztuka elektroniczna oraz dane, które są krótkotrwałe lub przemijające. Gdy takie media są oryginalnymi, twórczymi dziełami, społeczeństwo ma interes w ochronie ich przed piractwem. Ponieważ większość ulotnych mediów obejmuje pewne aspekty wizualne, a także tekst, techniki antypirackie obecnie używane lub rozważane w przypadku innych rodzajów danych mogą mieć zastosowanie. Takie techniki obejmują wcześniej omówione klucze sprzętowe, klucze oprogramowania, znaki wodne, szyfrowanie i zarządzanie prawami cyfrowymi. Częścią problemu przy wyborze i wdrażaniu rozwiązania jest brak istniejących standardów, które konkretnie dotyczą tej nowej dziedziny sztuki i nauki.

XYZ CyberBezpieki : Zrozumienie triady i obrony CIA

Specjaliści ds. bezpieczeństwa dbają o ochronę danych. Jest to często określane jako triada bezpieczeństwa CIA lub czasami triada CIA. To nie jest CIA jak Centralna Agencja Wywiadowcza. Oznacza poufność, integralność i dostępność [ang.] Twoich danych. Rozbijmy to. Dodamy do tego czwarty element zwany prywatnością, ale zacznijmy od poufności. Przede wszystkim musimy upewnić się, że dane są poufne. Innymi słowy, nieuprawnieni użytkownicy nie mają dostępu do danych. Zrobimy to za pomocą różnych mechanizmów, których już doświadczyłeś. Poprosimy Cię o zalogowanie się przy użyciu nazwy użytkownika i hasła, coś, co znasz. Przyjrzymy się również szyfrowaniu tych danych. Na przykład, jeśli ktoś ukradnie twój laptop, może nie mieć twojego hasła, ale jeśli wyciągnie dysk twardy, może być w stanie wyciągnąć z niego dane. Cóż, nie, jeśli zaszyfrujemy również te dane, a to wymaga przeszkolenia, a dobrym przykładem są drukarki. W biurze, jeśli miałeś zadanie drukowania, wydrukowałeś coś i zapomniałeś o tym i zostawiłeś  na drukarce. Cóż, wyobraź sobie przez chwilę, że wydrukowałeś poufne informacje, które zostawiłeś na drukarce i każdy, kto podszedł do drukarki, mógł je nagle zobaczyć. Poufność jest bardzo ważnym elementem ochrony danych, ale nie jest to jedyny element. Jest też uczciwość. Integralność oznacza, że ​​same dane są dobre. Jest spójny i dokładny i możemy ufać danym. Innymi słowy, nikt lub żadne złośliwe oprogramowanie nie dostało się i nie uszkodziło tych danych lub je zmieniło, a my robimy to, przeprowadzając audyt danych, śledząc zmiany w danych i sprawdzając, kto jest ostatnią osobą, która dokonała w nich zmian? Oprócz integralności innym ważnym aspektem jest dostępność. Chcemy mieć pewność, że dane są dostępne dla uprawnionych użytkowników, gdy potrzebują dostępu do tych danych, co oznacza, że ​​możemy mieć pewne zabezpieczenia przed awariami lub redundancję, o których będziemy mówić później, aby zapewnić, że dane są dostępne. Jeśli stracimy serwer, nadal będę mógł uzyskać dostęp do tych danych. Z dostępnością będzie wymagać ciągłej konserwacji, takiej jak tworzenie kopii zapasowych i aktualizacji, plany odzyskiwania po awarii, ale dostępność jest ważna i dotyczy to nawet Twojego życia osobistego, kiedy zaczynamy mówić o jednym rodzaju złośliwego oprogramowania o nazwie ransomware. Twoje dane tam są, nie są dla Ciebie dostępne i możesz ich potrzebować. To również prowadzi nas do prywatności. To jest czwarta część z trzech odnóg triady CIA, a prywatność odnosi się do Ciebie i Twoich danych osobowych lub PII. Dzieje się tak niezależnie od tego, czy znajduje się w witrynie biznesowej, czy jest z Tobą osobiście, Twoimi danymi osobowymi, Twoją dokumentacją medyczną lub numerem ubezpieczenia społecznego. Być może nie chcesz, aby ludzie znali Twój adres. Cokolwiek to jest, jest z tobą lub może być z firmą, z którą robiłeś interesy, jeśli kupiłeś produkty. Te informacje muszą być chronione. Nie wszystko, ale rzeczy, które chcemy chronić. Ponadto organizacje mogą mieć bardzo specyficzne wymagania prawne. Kilka z nich to powszechnie znana ustawa o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych lub HIPAA dla instytucji medycznych w celu ochrony dokumentacji pacjentów. Również branża kart płatniczych dla kart kredytowych i kart debetowych. Istnieją poziomy zgodności dotyczące sposobu przeprowadzania tych transakcji. Czy można przechowywać numery kart kredytowych? A co z informacjami o osobie? Produkty, które kupili, daty, godziny, kiedy otrzymali te produkty, jak to jest przechowywane i czy jest dostępne dla każdego i dla kogo jest to upoważnione? Łączą się one w sposób, w jaki myślimy o ochronie danych. Poufność, integralność, dostępność i prywatność. Specjaliści ds. bezpieczeństwa nie myślą tylko o danych. Innymi słowy, czy dane są poufne? Czy ma integralność? Czy jest dostępny? Myślą też o tym, jak chronić te dane. Wyobraź sobie, że masz jakieś ważne poufne informacje na kartce papieru i wkładasz ją do zamkniętego sejfu. Cóż, sejf to jeden mechanizm, ale jeśli masz dobrego bezpiecznego crackera, dość łatwo jest dostać się do tego sejfu i ukraść te informacje. Koncepcja jest taka. Czy możemy budować warstwy bezpieczeństwa i to jest określane jako obrona dogłębna. Korzystanie z wielu procesów bezpieczeństwa w celu ochrony tych danych. Pomyśl o tym w ten sposób. Masz ten zamknięty sejf, ale powiedzmy, że umieściłeś go w pokoju, który jest również zamknięty, który wymaga skanera linii papilarnych, aby się do niego dostać, a ten pokój znajduje się w budynku, w którym są ochroniarze, którym muszą zeskanować odznakę zobacz, czy możesz się połączyć. Widzisz, jak budujemy na tym warstwy? To jest to, co specjalista ds. bezpieczeństwa chce zrobić z danymi i jest to ta sama rzecz, w której możesz pomóc w swojej firmie, co możesz zrobić również w swoim życiu osobistym. Dlatego specjaliści ds. bezpieczeństwa spędzają dużo czasu na organizowaniu, planowaniu i szukaniu sposobów łagodzenia różnych ataków. Mogą robić rzeczy zwane testami penetracyjnymi lub pentestami , które testują własne środowisko, aby sprawdzić, czy istnieją punkty ataku, które mogą zrobić. Opracują również plany odzyskania, analizy i naprawy sytuacji po ataku. Działy bezpieczeństwa będą również oferować szkolenia pracowników i zachęcam do sprawdzenia, czy to robią. Jeśli tak, skorzystaj z tego, ponieważ masz największy wpływ. Możesz poszerzyć swoją wiedzę i wykonywać zadania związane z bezpieczeństwem, które pomagają w sytuacji zarówno w Twojej firmie, jak i w domu. Co najważniejsze, zaczniesz zauważać, że coś jest nie tak, a potem możesz dać znać komuś innemu, o czym porozmawiamy na końcu tej książki. Do kogo możesz iść i wyjaśnić, że może być problem? To wszystko to bezpieczeństwo w biznesie. Jak myśleć o swoich danych? Czy dane są naprawdę bezpieczne przed nieautoryzowanymi użytkownikami? Czy jego integralność jest dobra? Jak możesz chronić się przed tymi danymi? Cóż, teraz nadszedł czas, aby w końcu się zagłębić i zacząć sprawdzać, przed czym go chronisz, różne rodzaje zagrożeń i exploitów, z którymi możesz się zmierzyć.

Cyberbezpieczeństwo : Rodzaje exploitów zero-day

Nie ma wątpliwości, że ochrona przed exploitami dnia zerowego jest jednym z najtrudniejszych aspektów codziennych operacji dla Blue Team. Jeśli jednak znasz zachowanie, a nie sposób działania, może to pomóc w zidentyfikowaniu wzorców i potencjalnie podjąć działania w celu ochrony systemu. Poniższe sekcje zawierają więcej szczegółów na temat różnych typów exploitów zero-day.

Akceptacja przez konsumentów wyspecjalizowanych czytelników

Nielegalne udostępnianie treści chronionych prawem autorskim jest powszechne w Internecie. Kiedy powstało Software Publishing Association (SPA), grupa wraz z organami ścigania dokonała nalotów na fizyczne siedziby firm, które, jak się sądzi, używały pirackiego oprogramowania. W wyniku znalezienia ilości pirackiego oprogramowania, SPA wygrało wiele postępowań prawnych i związanych z tym ugód. Niektórzy ludzie postrzegają szyfrowanie jako wyzwanie i pracują nad łamaniem algorytmów, aby móc pirackie dane — cyfrowe, wideo lub audio. Ponadto brak standaryzacji prawa we wszystkich branżach i krajach doprowadził do kontrowersji i ciągłego piractwa. Chociaż przeciętni konsumenci nie uważają się za piratów własności intelektualnej, wielu skądinąd uczciwych obywateli otrzymuje i używa nielegalnych programów, aplikacji, gier, ścieżek audio, płyt CD, DVD, kaset VHS i sygnałów telewizyjnych. Sytuację tę można przypisać brakowi edukacji etycznej, ale wiele osób lubi oszczędzać pieniądze i po prostu nie wierzy, że zostaną złapani i ukarani za takie kradzieże. Badanie przeprowadzone w 2001 roku przez Pew Internet & American Life Project, oparte na wywiadach telefonicznych z 4205 osobami dorosłymi w wieku 18 lat i starszymi, z których około 2299 było użytkownikami Internetu, sugeruje, że około 30 milionów mieszkańców USA pobrało muzykę z Internetu. Zwrot „pobrał muzykę z Internetu” był w zasadzie odpowiednikiem „nielegalnie pobrał muzykę z Internetu”, ponieważ legalne sposoby na to nie zostały jeszcze rozwinięte. Od czasu tego raportu ogłoszenie przez Apple w 2001 r. produktów iTunes i iPoda oraz uruchomienie sklepu muzycznego iTunes w 2003 r. zapoczątkowały ruch w celu zapewnienia przyjaznych konsumentom sposobów pobierania muzyki, które zapewniają również rekompensatę właścicielom praw autorskich. iTunes wykorzystuje uwierzytelnianie urządzenia i zastrzeżone formaty kodowania, aby ograniczyć redystrybucję pobranych utworów i filmów. Pomimo – a może właśnie z powodu – prób przestrzegania przez Apple praw autorskich, jasne jest, że Apple spełnił postrzeganą potrzebę na rynku, ponieważ wygenerował zarówno wielu konkurentów, jak i znaczną sprzedaż. Konsumenci pobrali pierwszy milion piosenek z iTunes Store w pięć dni, a cały rynek muzyki cyfrowej wzrósł do co najmniej 790 milionów dolarów rocznie. Przy cenie 0,99 USD za utwór liczba pobrań z iTunes Music Store przekroczyła granicę 1 miliarda dolarów 23 stycznia 2006 r.

Cyberbezpieczeństwo : Analiza kodu źródłowego

Odbywa się to w przypadku systemów, które udostępniają swój kod źródłowy publicznie lub poprzez open source na licencji BSD/GNU. Doświadczony haker w językach używanych do kodowania systemu może być w stanie zidentyfikować błędy w kodzie źródłowym. Ta metoda jest prostsza i szybsza niż fuzzing. Jednak jego wskaźnik sukcesu jest niższy, ponieważ nie jest łatwo wskazać błędy na podstawie samego spojrzenia na kod. Innym podejściem jest użycie określonych narzędzi do identyfikacji luk w kodzie, a Checkmarx jest tego przykładem. Checkmarx może skanować kod i szybko identyfikować, kategoryzować i sugerować środki zaradcze dla luk w kodzie.  Jeśli nie masz dostępu do kodu źródłowego, nadal możesz uzyskać istotne informacje, wykonując analizę wsteczną za pomocą narzędzi takich jak IDA PRO