Co je to bezpečnostní kompromis?

Pokud mluvíte anglicky, pravděpodobně znáte slovo kompromis při běžném používání. Konkrétně přijetí něčeho, co není úplně to, co jste původně chtěli kvůli nějakému konkurenčnímu faktoru. Neexistuje žádné skutečné omezení toho, jaký může být konkurenční faktor. Náklady jsou klasickým příkladem, stejně jako čas, úsilí, materiální omezení a požadavky jiných lidí.

Ve světě kybernetické bezpečnosti se také skloňuje slovo kompromis. Přesný význam však není ve skutečnosti stejný. Pokud opravdu silně přimhouříte oči, můžete namítnout, že jde o specifický případ, ale prodej by byl trochu obtížný. Ohrožení zabezpečení je výsledkem neoprávněného přístupu k datům nebo systému. Přesné detaily kompromisu a jeho závažnost se mohou výrazně lišit. Mezi důležité faktory patří citlivost napadených dat nebo systému, rozsah a doba trvání ohrožení a akce, které útočník provedl.

Poznámka: Konkrétní případ zmíněný výše by byl: chtít bezpečný systém, ale přijmout, že není/nebyl kvůli důkazu opaku. Nejde ani tak o záměrný kompromis, ale spíše o vynucené přehodnocení řízené realitou. Obvykle také není pouze „přijato“, ale je vynaloženo úsilí k vyřešení problému.

Kompromitovaná data

Aby mohla být data kompromitována, musí k nim mít přístup neoprávněná strana. V naprosté většině případů to bude znamenat, že neoprávněná strana bude moci data vidět. Existují však scénáře, kdy by mohla být data slepě upravena nebo smazána, což by také bylo klasifikováno jako kompromitovaná data. Kompromis může ovlivnit důvěrnost nebo integritu dat, případně obojí.

Pokud data nejsou zvlášť citlivá, nemusí to být velký problém. Obvykle je však přístup k omezeným datům z nějakého důvodu omezen. Platební údaje jsou klasickým datovým bodem. Pokud je ovlivněna důvěrnost platebních údajů, mohou je neoprávněné strany použít k finančnímu zisku. Utajovaná data mohou mít například důsledky pro národní bezpečnost, pokud jsou prozrazena neoprávněným stranám. Podobným způsobem, pokud by byla tato data upravena, mohlo dojít k dalším problémům. zvláště pokud tato změna nebyla nějakou dobu zaznamenána.

Jakmile jsou data kompromitována, kočka je venku. Způsob přístupu lze vyřešit, ale data jsou venku. Vědět, jaká data byla zpřístupněna, může umožnit další řízení o omezení škod. To může být zvláště důležité, pokud byla data změněna.

Kompromitovaný počítač

Obecně platí, že pokud váš počítač obsahuje virus nebo jinou formu malwaru, je rozumné považovat počítač za napadený. V závislosti na malwaru může napadený počítač znamenat různé věci. Ransomware může smazat vaše data, ale obvykle je ve skutečnosti nikomu neprozradí. Většina ostatních forem moderního malwaru se pokouší ukrást citlivá data, jako jsou hesla.

Poznámka: Ransomware může poskytnout dobré krytí pro další malware, takže by se nemělo nutně předpokládat, že vaše data nebyla vystavena, pokud vás ransomware zasáhne.

Některé typy malwaru může být obzvláště obtížné odstranit. Obecně platí, že antivirový software může věci vyčistit, ale může být nutné vymazat pevný disk a přeinstalovat operační systém. V některých vzácných případech ani to nemusí stačit. Malware tohoto kalibru však obvykle vyvíjejí pouze aktéři hrozeb na úrovni národních států.

Kompromitovaný software

Když je software kompromitován, vše, co dělá a co udělal, je podezřelé. Pokud je software kompromitován, mělo by se s ním zacházet, jako by to byl čistě malware. Obvykle, pokud se některý software ve vašem počítači nakazí, lze jej vyřešit pomocí antivirového softwaru. Bohužel jsou i horší scénáře. Pokud například dojde ke kompromitaci vývojáře určitého softwaru, může kompromitovaný software odeslat svým zákazníkům. Toto je známé jako útok na dodavatelský řetězec. Tento druh kompromisu znamená, že vývojář je nějakým způsobem hacknut. Je však možné, že vývojář bude mít vnitřní hrozbu.

Poznámka: Hardware může být také ohrožen útoky na dodavatelský řetězec.

Předimenzované efekty

Je důležité si uvědomit, že bezpečnostní incident se nemusí omezovat na skutečně napadený systém nebo data. Původní kompromis může umožnit další bezpečnostní incidenty. Každý z výše uvedených příkladů to v nějaké formě ukázal. Kompromitovaná utajovaná data by mohla ohrozit životy agentů v terénu a „majetek“, který spravují. Pokud by se s ním opatrně manipulovalo, mohlo by to dokonce vést k přijetí falešných informací a mohlo by ohrozit další operace. Váš kompromitovaný počítač by mohl být použit k šíření malwaru, kterým je infikován. Data na něm lze také použít pro přístup k vašim online účtům atd. Kompromitovaný software může ovlivnit všechny uživatele softwaru, pokud je dotčený software široce používán, což může mít velmi široký dopad.

Závěr

Kompromisem v kybernetické bezpečnosti se rozumí neoprávněný přístup, úprava nebo vymazání dat nebo systému. I když může být ovlivněn jeden systém, každý systém, který se s tímto systémem integruje, může také pocítit účinky, i když sám nebyl přímo ovlivněn. Kompromis nemusí nutně vést k „narušení dat“, kdy jsou data prodávána/uvolňována na černý trh. Může to být jen náhodné prozrazení odpovědné, ale neoprávněné osobě. Může být také rozumné předpokládat, že data, která byla náhodně veřejná, jsou kompromitována, i když neexistují žádné skutečné známky toho, že by k nim někdo měl přístup.


Leave a Comment

Základy 3D tisku: Kontrolní seznam údržby, který si musíte přečíst

Základy 3D tisku: Kontrolní seznam údržby, který si musíte přečíst

Udržování vašeho vybavení v dobrém stavu je nezbytné. Zde jsou některé užitečné tipy, jak udržet váš 3D tiskárnu v nejlepším stavu.

Jak nainstalovat SSD na desktop a notebooky

Jak nainstalovat SSD na desktop a notebooky

Právě jste zakoupili SSD a chtěli byste upgradovat interní úložiště svého počítače, ale nevíte, jak SSD nainstalovat? Přečtěte si tento článek nyní!

Canon Pixma MG5220: Skenování bez inkoustu

Canon Pixma MG5220: Skenování bez inkoustu

Jak povolit skenování na Canon Pixma MG5220, když dojde inkoust.

Jak najít IP adresu tiskárny

Jak najít IP adresu tiskárny

Máte problémy s nalezením IP adresy tiskárny? Ukážeme vám, jak ji najít.

Jak používat AirPods s telefony Samsung

Jak používat AirPods s telefony Samsung

Pokud si nejste jisti, zda koupit AirPods pro váš telefon Samsung, tento průvodce vám může pomoci. Nejvíce evidentní otázka je, zda jsou obě zařízení kompatibilní, a odpověď je: Ano, jsou!

Co dělat, když se Powerbeats Pro nenabíjí v pouzdře

Co dělat, když se Powerbeats Pro nenabíjí v pouzdře

Pokud se vaše Powerbeats Pro nenabíjí, zkuste jiný zdroj napájení a vyčistěte si sluchátka. Nechte pouzdro otevřené během nabíjení sluchátek.

Co je tepelné škrcení?

Co je tepelné škrcení?

Tepelné škrcení je ochranný mechanismus CPU, který snižuje výkon při vysokých teplotách, aby se zabránilo poškození.

Jak provozovat dva počítače s jedním monitorem

Jak provozovat dva počítače s jedním monitorem

Naučte se, jak efektivně používat jeden monitor pro dva počítače. Zjistěte, jaké jsou nejlepší možnosti připojení a užitečné tipy pro úsporu prostoru.

Jak vytvořit vlastní Gify v Whatsapp

Jak vytvořit vlastní Gify v Whatsapp

Jak vytvořit vlastní GIFy v aplikaci WhatsApp a sdílet je snadno s přáteli. Zjistěte, jak na to!

Jak vypnout zvuk spouště fotoaparátu – Galaxy S 21 Plus

Jak vypnout zvuk spouště fotoaparátu – Galaxy S 21 Plus

Foťte jako ninja a ztište zvuk závěrky na Galaxy S21 Plus. Podívejte se také, co můžete dělat, pokud tuto možnost nemáte.