Hvad er et sikkerhedskompromis?

Hvis du taler engelsk, er du sikkert bekendt med ordet kompromis ved normal brug. Specifikt at acceptere noget, der ikke er helt, hvad du oprindeligt ønskede på grund af en eller anden konkurrerende faktor. Der er ingen reel grænse for, hvad den konkurrerende faktor kan være. Omkostninger er et klassisk eksempel, ligesom tid, indsats, materielle begrænsninger og andres krav.

I cybersikkerhedens verden bruges ordet kompromis også. Den nøjagtige betydning er dog ikke rigtig den samme. Hvis du skeler virkelig hårdt, kan du argumentere for, at det er en specifik sag, men det ville være lidt af et hårdt salg. Et sikkerhedskompromis er resultatet af uautoriseret adgang til data eller et system. De nøjagtige detaljer om kompromiset, og hvor alvorligt det er, kan variere betydeligt. Vigtige faktorer omfatter følsomheden af ​​de kompromitterede data eller system, omfanget og varigheden af ​​kompromitteringen og de handlinger, der blev foretaget af angriberen.

Bemærk: Det specifikke tilfælde nævnt ovenfor ville være: at ønske et sikkert system, men at acceptere, at det ikke er/ikke var på grund af bevis for det modsatte. Dette er mindre et bevidst kompromis og mere en tvungen realitetsdrevet re-evaluering. Det er også typisk ikke bare "accepteret", men der gøres en indsats for at løse problemet.

Kompromitterede data

For at data kan blive kompromitteret, skal en uautoriseret part have adgang til dem. Det vil i langt de fleste tilfælde indebære, at den uvedkommende kan se dataene. Der er dog scenarier, hvor data kan blive blindt ændret eller slettet, hvilket også vil blive klassificeret som de data, der kompromitteres. Kompromiset kan påvirke fortroligheden eller integriteten af ​​dataene eller potentielt begge dele.

Hvis dataene ikke er særligt følsomme, er dette muligvis ikke et stort problem. Typisk er adgangsbegrænsede data dog begrænset af en eller anden grund. Betalingsoplysninger er et klassisk datapunkt. Hvis fortroligheden af ​​betalingsoplysninger påvirkes, kan uautoriserede parter muligvis bruge dem til økonomisk vinding. Klassificerede data kan for eksempel have nationale sikkerhedsmæssige konsekvenser, hvis de videregives til uautoriserede parter. På lignende måder, hvis disse data blev ændret, kunne der være yderligere problemer. især hvis den ændring ikke blev bemærket i nogen tid.

Når data først er blevet kompromitteret, er katten ude af sækken. Adgangsmetoden kan løses, men dataene er derude. At vide, hvilke data der blev tilgået, kan give mulighed for yderligere skadesbegrænsningsprocedurer. Dette kan være særligt vigtigt, hvis dataene er blevet ændret.

Kompromitteret computer

Generelt, hvis din computer har en virus eller anden form for malware, er det rimeligt at betragte computeren som kompromitteret. Afhængigt af malwaren kan en kompromitteret computer betyde forskellige ting. Ransomware sletter muligvis dine data, men afslører dem typisk ikke til nogen. De fleste andre former for moderne malware forsøger at stjæle følsomme data såsom adgangskoder.

Bemærk: Ransomware kan give god dækning for anden malware, så det skal ikke nødvendigvis antages, at dine data ikke er blevet afsløret, hvis du bliver påvirket af ransomware.

Nogle typer malware kan være særligt svære at fjerne. Generelt kan antivirussoftware rydde op i tingene, men det kan være nødvendigt at tørre harddisken og geninstallere operativsystemet. I nogle sjældne tilfælde kan selv dette ikke være nok. Malware af denne kaliber er dog typisk kun udviklet af trusselsaktører på nationalstatsniveau.

Kompromitteret software

Når software er kompromitteret, er alt, hvad det gør og har gjort, mistænkeligt. Hvis softwaren er kompromitteret, skal den behandles, som om den var ren malware. Typisk, hvis et stykke software på din computer bliver inficeret, kan det løses med antivirussoftware. Desværre er der værre scenarier. For eksempel, hvis udvikleren af ​​et stykke software bliver kompromitteret, kan den sende kompromitteret software til sine kunder. Dette er kendt som et forsyningskædeangreb. Denne form for kompromis involverer, at udvikleren bliver hacket på en eller anden måde. Det er dog muligt for udvikleren at have en insidertrussel.

Bemærk: Hardware kan også blive kompromitteret gennem forsyningskædeangreb.

Store effekter

Det er vigtigt at forstå, at sikkerhedshændelsen muligvis ikke er begrænset til det faktisk kompromitterede system eller data. Det oprindelige kompromis kan muliggøre yderligere sikkerhedshændelser. Hvert af eksemplerne ovenfor har vist dette i en eller anden form. Kompromitterede klassificerede data kan sætte livet for feltagenter og de "aktiver", de administrerer, i fare. Hvis det omhyggeligt manipuleres, kan det endda føre til accept af falske efterretninger og kan kompromittere andre operationer. Din kompromitterede computer kan blive brugt til at sprede den malware, den er inficeret med. Dataene på den kan også bruges til at få adgang til dine onlinekonti osv. Kompromitteret software kan påvirke alle brugere af softwaren, når den berørte software er meget udbredt, dette kan have en meget bred indvirkning.

Konklusion

Et kompromis inden for cybersikkerhed refererer til uautoriseret adgang, ændring eller sletning af data eller et system. Mens et enkelt system kan blive påvirket, kan ethvert system, der integrerer med det system, også mærke virkningerne, selvom det ikke var direkte påvirket i sig selv. Et kompromis resulterer ikke nødvendigvis i et "databrud", hvor data sælges/frigives på det sorte marked. Det kan blot være en utilsigtet videregivelse til en ansvarlig, men uautoriseret person. Det kan også være klogt at antage, at data, der ved et uheld var offentlige, kompromitteres, selvom der ikke er nogen faktiske tegn på, at nogen har fået adgang til dem.


Sådan klones en harddisk

Sådan klones en harddisk

I den moderne digitale tidsalder, hvor data er et værdifuldt aktiv, kan kloning af en harddisk på Windows være en afgørende proces for mange. Denne omfattende guide

Sådan repareres driveren WUDFRd kunne ikke indlæses på Windows 10?

Sådan repareres driveren WUDFRd kunne ikke indlæses på Windows 10?

Står du over for fejlmeddelelsen, mens du starter din computer, som siger, at driveren WUDFRd ikke kunne indlæses på din computer?

Sådan rettes NVIDIA GeForce Experience-fejlkode 0x0003

Sådan rettes NVIDIA GeForce Experience-fejlkode 0x0003

Oplever du NVIDIA GeForce-oplevelsesfejlkode 0x0003 på dit skrivebord? Hvis ja, læs bloggen for at finde ud af, hvordan du løser denne fejl hurtigt og nemt.

Hvad er SMPS?

Hvad er SMPS?

Lær, hvad SMPS er og betydningen af ​​forskellige effektivitetsvurderinger, før du vælger en SMPS til din computer.

Hvorfor tænder min Chromebook ikke

Hvorfor tænder min Chromebook ikke

Få svar på spørgsmålet: Hvorfor tænder min Chromebook ikke? I denne nyttige vejledning til Chromebook-brugere.

Sådan rapporteres phishing-svindel til Google

Sådan rapporteres phishing-svindel til Google

Lær, hvordan du rapporterer en svindler til Google for at forhindre dem i at snyde andre med denne vejledning.

Roomba stopper, stikker og drejer rundt – Fix

Roomba stopper, stikker og drejer rundt – Fix

Løs et problem, hvor din Roomba robotstøvsuger stopper, sætter sig fast og bliver ved med at dreje rundt.

Sådan ændres grafikindstillinger på Steam Deck

Sådan ændres grafikindstillinger på Steam Deck

Steam Deck tilbyder en robust og alsidig spiloplevelse lige ved hånden. Dog for at optimere dit spil og sikre det bedst mulige

Hvad er isolationsbaseret sikkerhed?

Hvad er isolationsbaseret sikkerhed?

Ville dykke ned i et emne, der bliver stadig vigtigere i cybersikkerhedens verden: isolationsbaseret sikkerhed. Denne tilgang til

Sådan bruger du Auto Clicker til Chromebook

Sådan bruger du Auto Clicker til Chromebook

I dag skulle du dykke ned i et værktøj, der kan automatisere gentagne klikopgaver på din Chromebook: Auto Clicker. Dette værktøj kan spare dig tid og