Що таке порушення безпеки?

Якщо ви розмовляєте англійською, ви, ймовірно, знайомі зі словом компроміс у звичайному вживанні. Зокрема, прийняти те, що не зовсім те, чого ви спочатку хотіли, через якийсь конкуруючий фактор. Немає реальних обмежень на те, що може бути конкуруючим фактором. Класичним прикладом є вартість, як і час, зусилля, матеріальні обмеження та вимоги інших людей.

У світі кібербезпеки також використовується слово компроміс. Точне значення, однак, насправді не те саме. Якщо ви дуже сильно примружитесь, ви можете стверджувати, що це окремий випадок, але це буде трохи важко продати. Порушення безпеки є результатом несанкціонованого доступу до даних або системи. Точні деталі компромісу та його серйозність можуть значно відрізнятися. До важливих факторів належать конфіденційність зламаних даних або системи, масштаб і тривалість зламу, а також дії, вжиті зловмисником.

Примітка. Конкретний випадок, згаданий вище, буде: бажання мати безпечну систему, але визнати, що її немає/не було через докази протилежного. Це не стільки навмисний компроміс, скільки вимушена переоцінка реальності. Крім того, зазвичай це не просто «прийнято», але вживаються зусилля для вирішення проблеми.

Зламані дані

Щоб дані були скомпрометовані, неавторизована сторона повинна мати до них доступ. У переважній більшості випадків неавторизована сторона зможе переглядати дані. Однак існують сценарії, коли дані можуть бути сліпо змінені або видалені, що також класифікуватиметься як дані, що скомпрометовані. Компрометація може вплинути на конфіденційність або цілісність даних або, можливо, на те й інше.

Якщо дані не є особливо конфіденційними, це може не бути великою проблемою. Однак зазвичай доступ до даних з обмеженим доступом обмежено з певних причин. Платіжні реквізити є класичною точкою даних. Якщо конфіденційність платіжних даних порушена, неавторизовані сторони можуть використовувати їх для отримання фінансової вигоди. Наприклад, секретні дані можуть мати наслідки для національної безпеки, якщо їх розкрити стороннім особам. Подібним чином, якщо ці дані були змінені, можуть виникнути додаткові проблеми. особливо якщо ця зміна не була помічена протягом деякого часу.

Після того, як дані були скомпрометовані, кішка вийшла з мішка. Метод доступу можна вирішити, але дані там. Знання того, до яких даних було отримано доступ, може дозволити подальші процедури обмеження шкоди. Це може бути особливо важливо, якщо дані були змінені.

Зламаний комп'ютер

Як правило, якщо на вашому комп’ютері є вірус або будь-яка інша форма зловмисного програмного забезпечення, доцільно вважати комп’ютер скомпрометованим. Залежно від зловмисного програмного забезпечення, скомпрометований комп’ютер може означати різні речі. Програмне забезпечення-вимагач може видалити ваші дані, але зазвичай нікому їх не розголошує. Більшість інших форм сучасних шкідливих програм намагаються викрасти конфіденційні дані, наприклад паролі.

Примітка. Програми-вимагачі можуть забезпечити гарне прикриття для інших зловмисних програм, тому не обов’язково вважати, що ваші дані не були розкриті, якщо ви потрапили під вплив програм-вимагачів.

Деякі типи зловмисного програмного забезпечення може бути особливо важко видалити. Як правило, антивірусне програмне забезпечення може вирішити проблему, але може знадобитися стерти жорсткий диск і перевстановити операційну систему. У деяких рідкісних випадках навіть цього може бути недостатньо. Однак зловмисне програмне забезпечення такого калібру зазвичай розробляється лише суб’єктами загроз на рівні нації.

Зломане програмне забезпечення

Коли програмне забезпечення скомпрометовано, усе, що воно робить і робило, викликає підозру. Якщо програмне забезпечення скомпрометовано, його слід розглядати як суто зловмисне програмне забезпечення. Як правило, якщо будь-яке програмне забезпечення на вашому комп’ютері заражається, це можна вирішити за допомогою антивірусного програмного забезпечення. На жаль, бувають і гірші сценарії. Наприклад, якщо розробник частини програмного забезпечення скомпрометований, він може надіслати скомпрометоване програмне забезпечення своїм клієнтам. Це відоме як атака на ланцюг поставок. Цей вид компромісу включає розробника, якого певним чином зламано. Однак розробник може мати внутрішню загрозу.

Примітка. Обладнання також може бути скомпрометовано через атаки на ланцюг поставок.

Негабаритні ефекти

Важливо розуміти, що інцидент безпеки може не обмежуватися фактично скомпрометованою системою чи даними. Початковий компроміс може призвести до подальших інцидентів безпеки. Кожен із наведених вище прикладів у тій чи іншій формі показав це. Скомпрометовані секретні дані можуть поставити під загрозу життя польових агентів і «активи», якими вони керують. Якщо обережно маніпулювати ними, це може навіть призвести до прийняття неправдивих даних і може поставити під загрозу інші операції. Ваш компрометований комп’ютер може бути використаний для розповсюдження зловмисного програмного забезпечення, яким він заражений. Дані на ньому також можуть бути використані для доступу до ваших облікових записів в Інтернеті тощо. Зламане програмне забезпечення може вплинути на всіх користувачів програмного забезпечення, коли уражене програмне забезпечення широко використовується, це може мати дуже широкий вплив.

Висновок

Компроміс у кібербезпеці стосується несанкціонованого доступу, зміни або видалення даних або системи. У той час як окрема система може постраждати, будь-яка система, яка інтегрується з цією системою, також може відчути наслідки, навіть якщо вона сама безпосередньо не постраждала. Компроміс не обов’язково призводить до «витоку даних», коли дані продаються/розповсюджуються на чорному ринку. Це може бути просто випадкове розголошення відповідальній, але не уповноваженій особі. Також може бути розумним припустити, що дані, які випадково були публічними, скомпрометовані, навіть якщо немає фактичних ознак того, що хтось до них отримав доступ.


Як клонувати жорсткий диск

Як клонувати жорсткий диск

У сучасну цифрову епоху, коли дані є цінним активом, клонування жорсткого диска в Windows може бути вирішальним процесом для багатьох. Цей вичерпний посібник

Як виправити помилку завантаження драйвера WUDFRd у Windows 10?

Як виправити помилку завантаження драйвера WUDFRd у Windows 10?

Ви стикаєтеся з повідомленням про помилку під час завантаження комп’ютера, у якому йдеться про те, що драйвер WUDFRd не вдалося завантажити на ваш комп’ютер?

Як виправити код помилки NVIDIA GeForce Experience 0x0003

Як виправити код помилки NVIDIA GeForce Experience 0x0003

Ви відчуваєте код помилки NVIDIA GeForce 0x0003 на робочому столі? Якщо так, прочитайте блог, щоб дізнатися, як швидко та легко виправити цю помилку.

Що таке SMPS?

Що таке SMPS?

Перш ніж вибрати SMPS для свого комп’ютера, дізнайтеся, що таке SMPS і значення різних показників ефективності.

Чому мій Chromebook не вмикається

Чому мій Chromebook не вмикається

Отримайте відповіді на запитання «Чому мій Chromebook не вмикається?» У цьому корисному посібнику для користувачів Chromebook.

Як повідомити Google про фішинг

Як повідомити Google про фішинг

Дізнайтеся, як повідомити про шахрая в Google, щоб запобігти йому обманювати інших за допомогою цього посібника.

Roomba зупиняється, залипає та розвертається – виправлення

Roomba зупиняється, залипає та розвертається – виправлення

Вирішіть проблему, коли ваш робот-пилосос Roomba зупиняється, залипає та продовжує обертатися.

Як змінити налаштування графіки на Steam Deck

Як змінити налаштування графіки на Steam Deck

Steam Deck пропонує надійний і універсальний ігровий досвід прямо у вас під рукою. Однак, щоб оптимізувати вашу гру та забезпечити найкраще

Що таке безпека на основі ізоляції?

Що таке безпека на основі ізоляції?

Я збирався заглибитися в тему, яка стає все більш важливою у світі кібербезпеки: безпека на основі ізоляції. Такий підхід до

Як використовувати Auto Clicker для Chromebook

Як використовувати Auto Clicker для Chromebook

Сьогодні я збирався заглибитися в інструмент, який може автоматизувати повторювані завдання на вашому Chromebook: Auto Clicker. Цей інструмент може заощадити ваш час і