Sunteți pe pagina 1din 5

Privire de ansamblu asupra curs

Până la sfârșitul acestui curs, veți putea:

 Descrieți caracteristicile criminalilor și eroilor în domeniul securității cibernetice.

 Descrieți principiile confidențialității, integrității și disponibilității, în măsura în care acestea se referă la stările
date și la contra-măsuri privind securitatea cibernetică.

 Descrieți tacticile, tehnicile și procedurile folosite de infractorii cibernetici.

 Descrieți modul în care tehnologiile, produsele și procedurile sunt utilizate pentru a proteja confidențialitatea.

 Descrieți modul în care tehnologiile, produsele și procedurile sunt utilizate pentru a asigura integritatea.

 Descrieți modul în care tehnologiile, produsele și procedurile oferă o disponibilitate ridicată.

 Explicați modul în care profesioniștii din domeniul securității informatice utilizează tehnologii, procese și
proceduri pentru a apăra toate componentele rețelei.

 Explicați scopul legilor legate de securitatea informatică.

Cine sunt infractorii cibernetici?


În primii ani ai lumii cibernetice, criminaliștii cibernetici tipici erau adolescenți sau pasionați care operează de la un
computer de acasă, atacurile fiind limitatei. Astăzi, lumea criminalilor cibernetici a devenit mai periculoasă. Atacatorii
sunt persoane sau grupuri care încearcă să exploateze vulnerabilitățile pentru câștiguri personale sau
financiare. Cyber criminals sunt interesați de totul, de la cardurile de credit la design-urile de produse, și orice cu
valoare.

Amateurs

Amatori, sau copii de scenariu, au abilități puțin sau deloc, folosindu-se de multe ori instrumentele existente sau
instrucțiunile găsite pe Internet pentru a lansa atacuri. Unii sunt doar curioși, în timp ce alții încearcă să-și
demonstreze abilitățile și să dăuneze. Ele pot folosi instrumente de bază, dar rezultatele pot fi totuși devastatoare.

hackerii

Acest grup de infractori se încadrează în calculatoare sau rețele pentru a avea acces din diverse motive. Intenția de
spargere determină clasificarea acestor atacatori ca pălării albe, gri sau negre. Teroristii de alunecare albe se sparg
in retele sau sisteme informatice pentru a descoperi deficientele pentru a imbunatati securitatea acestor
sisteme. Proprietarii sistemului dau permisiunea de a efectua spargerea și primesc rezultatele testului. Pe de altă
parte, atacatorii de pălărie negri profită de orice vulnerabilitate pentru câștiguri personale, financiare sau politice
ilegale. Atacatorii de pălărie gri se află undeva între atacatorii de pălărie albe și negri. Atacatorii de pălărie gri ar
putea găsi o vulnerabilitate și o vor raporta proprietarilor sistemului dacă acea acțiune coincide cu agenda lor. Unii
hackeri de pălărie gri publică faptele despre vulnerabilitate pe Internet,

Cifra oferă detalii despre termenii hacker de pălărie albă, hacker de pălărie negru și hacker de pălărie gri.

Hackeri organizați

Acești criminali includ organizații de infractori cibernetici, hacktiviști, teroriști și hackeri sponsorizați de stat. Criminalii
criminaliști sunt de obicei grupuri de infractori profesioniști care se concentrează pe control, putere și
bogăție. Criminalii sunt foarte sofisticați și organizați și pot oferi chiar și criminalitatea informatică ca
serviciu. Hacktivistii fac declaratii politice pentru a creea constientizarea unor probleme importante pentru
ei. Hacktivistii publica informatii publice despre victimele lor. Atacatorii sponsorizați de stat adună informații sau fac
sabotaj în numele guvernului lor. Acești atacatori sunt, de obicei, foarte instruiți și bine finanțați. Atacurile lor se
axează pe obiective specifice care sunt benefice pentru guvernul lor. Unii atacatori sponsorizați de stat sunt chiar
membri ai forțelor armate ale națiunilor lor.

Cyber Criminal Motives

Profilurile și motivele criminalității online s-au schimbat de-a lungul anilor. Hacking-ul a început în anii '60, cu freakul
telefonic (sau phreaking), care se referă la utilizarea diferitelor frecvențe audio pentru a manipula sistemele
telefonice. La mijlocul anilor '80, criminali au folosit modemuri de calculator dial-up pentru a conecta computerele la
rețele și a folosit programe de cracare a parolelor pentru a avea acces la date. În prezent, infractorii depășesc doar
furtul de informații. Criminalii pot folosi malware-ul și virușii ca arme de înaltă tehnologie. Cu toate acestea, cea mai
mare motivație pentru majoritatea infractorilor cibernetici este financiară. Criminalitatea informatică a devenit mai
profitabilă decât comerțul cu droguri ilegale.

Profilurile și motivele hackerului general s-au schimbat destul de mult. Cifra afișează termeni moderni de hacking și o
scurtă descriere a fiecăruia.

Răzbunarea criminalilor cibernetici

Îndepărtarea infractorilor cibernetici este o sarcină dificilă și nu există un astfel de lucru ca un "glonț de argint". Cu
toate acestea, companiile, guvernul și organizațiile internaționale au început să întreprindă acțiuni coordonate pentru
a limita sau a abate criminali cibernetici. Acțiunile coordonate includ:
 Crearea de baze de date cuprinzătoare a vulnerabilităților cunoscute ale sistemului și a semnăturilor de atac
(un aranjament unic al informațiilor utilizate pentru a identifica încercarea unui atacator de a exploata o
vulnerabilitate cunoscută). Organizațiile împărtășesc aceste baze de date în întreaga lume pentru a ajuta la
pregătirea și la îndepărtarea multor atacuri comune.

 Stabilirea senzorilor de alertă timpurie și a rețelelor de alertă. Datorită costurilor și imposibilității de monitorizare
a fiecărei rețele, organizațiile monitorizează obiective de valoare ridicată sau creează impostri care arată ca
ținte de valoare ridicată. Deoarece aceste ținte cu valoare mare sunt mai predispuse la atacuri, ei avertizează
pe alții despre potențialele atacuri.

 Împărtășirea informațiilor despre informații inteligente. Afaceri, agenții guvernamentale și țări colaborează acum
pentru a împărtăși informații critice despre atacurile grave la obiectivele critice, pentru a preveni atacurile
similare în alte locuri. Multe țări au creat agenții de informații cibernetice pentru a colabora în întreaga lume în
combaterea atacurilor cibernetice majore.

 Stabilirea standardelor de management al securității informațiilor în rândul organizațiilor naționale și


internaționale. ISO 27000 este un bun exemplu al acestor eforturi internaționale.

 Emiterea de noi legi pentru a descuraja atacurile cibernetice și încălcările datelor. Aceste legi au sancțiuni
severe pentru a pedepsi criminalii cibernetici prinși în acțiuni ilegale.

Cifra afișează măsuri pentru a contracara infractorii cibernetici și o scurtă descriere a fiecăruia.

Amenințări comune pentru utilizatorii finali

După cum sa descris anterior, există experți care sunt inovatori și vizionari. Construiesc diferitele domenii cibernetice
ale Internetului. Ei au capacitatea de a recunoaște puterea datelor și de a le valorifica. Apoi își construiesc
organizațiile și oferă servicii, precum și protejând oamenii de atacurile cibernetice. În mod ideal, profesioniștii din
domeniul securității informatice ar trebui să recunoască amenințarea pe care datele o reprezintă dacă sunt folosiți
împotriva oamenilor.

Amenințările și vulnerabilitățile sunt principala preocupare a profesioniștilor din domeniul securității informatice. Două
situații sunt deosebit de importante:

 Atunci când o amenințare este posibilitatea ca un eveniment dăunător, cum ar fi un atac, să apară.

 Atunci când o vulnerabilitate face o țintă susceptibilă la un atac.

De exemplu, datele din mâinile greșite pot duce la pierderea intimității proprietarilor, pot afecta creditul sau pot pune
în pericol cariera sau relațiile personale. Furtul de identitate este o afacere mare. Cu toate acestea, nu este neapărat
Googles și Facebook-urile care prezintă cel mai mare risc. Școlile, spitalele, instituțiile financiare, agențiile
guvernamentale, locul de muncă și comerțul electronic prezintă riscuri și mai mari. Organizații precum Google și
Facebook au resursele necesare pentru a angaja talente de top pentru securitatea cibernetică pentru a-și proteja
domeniile. Pe măsură ce mai multe organizații creează baze de date mari care conțin toate datele personale, crește
nevoia de profesioniști în domeniul securității informatice. Acest lucru lasă întreprinderile și organizațiile mai mici să
concureze pentru restul de profesioniști în domeniul securității informatice.

Tipuri de înregistrări personale

Următoarele exemple sunt doar câteva surse de date care pot proveni de la organizații stabilite.

Dosarele medicale
Deplasarea la cabinetul medicului duce la adăugarea mai multor informații la un registru electronic de sănătate
(EHR). Rețeta de la un medic de familie devine parte a EHR. Un EHR include sănătatea fizică, sănătatea mintală și
alte informații personale care nu pot fi legate de mediul medical. De exemplu, o persoană merge la consiliere ca un
copil din cauza schimbărilor majore în familie. Acesta va fi undeva în dosarul său medical. Pe lângă istoricul medical
și informațiile personale, EHR poate include și informații despre familia persoanei respective. Mai multe legi se
adresează protejării dosarelor pacienților.

Dispozitivele medicale, cum ar fi benzi de fitness, utilizează platforma cloud pentru a permite transferul wireless,
stocarea și afișarea datelor clinice, cum ar fi frecvența cardiacă, presiunea sângelui și zahărurile din sânge. Aceste
dispozitive pot genera o cantitate enormă de date clinice care pot face parte dintr-o înregistrare medicală.

Înregistrări de studii

Înregistrările privind educația includ informații despre note, note de test, participare, cursuri luate, premii, grade
acordate și rapoarte disciplinare. Această înregistrare poate include, de asemenea, informații de contact, înregistrări
privind sănătatea și imunizarea și înregistrări speciale de educație, inclusiv programe educaționale individualizate
(IPP).

Ocuparea forței de muncă și evidențele financiare

Informațiile privind ocuparea forței de muncă pot include ocuparea și performanța în trecut. Fișele de angajare pot
include, de asemenea, informații salariale și de asigurare. Înregistrările financiare pot include informații despre
venituri și cheltuieli. Înregistrările fiscale ar putea include salariale, extrase de carduri de credit, ratinguri de credit și
informații bancare.

Amenințări la adresa serviciilor de internet

Există multe servicii tehnice esențiale necesare pentru ca o rețea și, în cele din urmă, Internetul să
funcționeze. Aceste servicii includ direcționarea, adresarea, denumirea domeniilor și gestionarea bazelor de
date. Aceste servicii servesc, de asemenea, ca obiective principale pentru infractorii cibernetici.

Criminalii folosesc instrumente de snifare a pachetelor pentru a capta fluxuri de date într-o rețea. Aceasta înseamnă
că toate datele sensibile, cum ar fi numele de utilizator, parolele și numerele cărților de credit, sunt expuse
riscului. Aparatele de sniffing pentru pachete funcționează prin monitorizarea și înregistrarea tuturor informațiilor care
intră într-o rețea. Criminalii pot folosi și dispozitive necinstite, cum ar fi punctele de acces Wi-Fi negarantate. În cazul
în care criminalul pune acest lucru în apropierea unui loc public, cum ar fi o cafenea, indivizii care nu se întreabă pot
să se conecteze și pachetul de sniffer își copiază informațiile personale.

Serviciul de nume de domenii (DNS) traduce un nume de domeniu, cum ar fi www.facebook.com, în adresa sa
numerică IP. Dacă un server DNS nu cunoaște adresa IP, va cere un alt server DNS. Cu spoilarea DNS (sau
otrăvirea cache-ului DNS), criminalul introduce datele false într-o memorie cache a resolverului DNS. Aceste atacuri
otrăvitoare exploatează o slăbiciune a software-ului DNS care determină serverele DNS să redirecționeze traficul
către un anumit domeniu către computerul criminalului, în locul proprietarului legitim al domeniului.

Pachete de date de transport într-o rețea sau pe Internet. Falsificarea pachetelor (sau injectarea de pachete)
interferează cu o comunicare de rețea stabilită prin construirea de pachete care apar ca și cum ar face parte dintr-o
comunicare. Falsificarea pachetelor permite unui infractor să perturbe sau să intercepteze pachetele. Acest proces
permite infractorului să deturneze o conexiune autorizată sau neagă capacitatea unui individ de a utiliza anumite
servicii de rețea. Experții profesioniști în domeniu numesc acest atac un om în mijloc.

Exemplele dau doar zgârieturi pe suprafața tipurilor de amenințări pe care infractorii le pot lansa împotriva serviciilor
de internet și de rețea.

Amenințări interne și externe

Amenințări ale securității interne


Atacurile pot proveni dintr-o organizație sau din afara organizației, după cum se arată în figură. Un utilizator intern,
cum ar fi un angajat sau un partener contractual, poate în mod accidental sau intenționat:

 Măsurați datele confidențiale

 Perfectează operațiile serverelor interne sau ale dispozitivelor de infrastructură de rețea

 Facilitați atacurile externe conectând mediile USB infectate la sistemul informatic corporativ

 Invitați accidental malware în rețea prin e-mail sau site-uri web rău intenționate

Amenințările interne au potențialul de a provoca daune mai mari decât amenințările externe, deoarece utilizatorii
interni au acces direct la clădire și la dispozitivele sale de infrastructură. Atacatorii interni au de obicei cunoștințe
despre rețeaua companiei, despre resursele acesteia și despre datele confidențiale. Ele pot avea, de asemenea,
cunoștințe despre contramăsuri de securitate, politici și niveluri mai ridicate de privilegii administrative.

Amenințări externe de securitate

Amenințările externe ale amatorilor sau atacatorilor calificați pot exploata vulnerabilitățile dispozitivelor în rețea sau
pot folosi ingineria socială, cum ar fi trucurile, pentru a obține acces. Atacurile externe exploatează punctele slabe
sau vulnerabilitățile pentru a avea acces la resursele interne.

Datele tradiționale

Datele companiei includ informații despre personal, proprietate intelectuală și date financiare. Informațiile despre
personal includ materialele de înscriere, salarizare, scrisori de ofertă, contracte de angajați și orice informație utilizată
pentru luarea deciziilor privind ocuparea forței de muncă. Proprietatea intelectuală, cum ar fi brevetele, mărcile
comerciale și noile planuri de produse, permite unei întreprinderi să obțină un avantaj economic față de concurenții
săi. Luați în considerare această proprietate intelectuală ca un secret comercial; pierderea acestor informații poate fi
dezastruoasă pentru viitorul companiei. Datele financiare, cum ar fi situațiile veniturilor, bilanțurile și situațiile fluxurilor
de trezorerie, oferă o perspectivă asupra sănătății companiei.

S-ar putea să vă placă și