Cyberangreb

Et cyberangreb er når der er en uautoriseret handling mod computerinfrastruktur, der kompromitterer datafortrolighed, dataintegritet og datatilgængelighed af ​​dets indhold.

Den stigende afhængighed af stadig mere komplekse og sammenkoblede computersystemer i de fleste områder af mennesker liv er den vigtigste faktor, der forårsager sårbarhed over for cyberangreb, da stort set alle computersystemer har bug, der kan udnyttes af angribere. Selvom det er umuligt eller upraktisk at skabe et perfekt sikkert system, er der mange forsvarsmekanismer, der kan gøre et system sværere at angribe.

Gerningsmændene til et cyberangreb kan være kriminelle, hacktivister eller stater. De forsøger at finde svagheder i et system, udnytte dem og skabe malware for at udføre deres mål og levere det til det målrettede system. Når den først er installeret, kan malwaren have en række forskellige effekter afhængigt af dens formål. Detektion af cyberangreb er ofte fraværende eller forsinket, især når malwaren forsøger at spionere på systemet, mens den forbliver uopdaget. Hvis det opdages, kan den målrettede organisation forsøge at indsamle beviser om angrebet, fjerne malware fra sine systemer og lukke den sårbarhed, der aktiverede angrebet.

Cyberangreb kan forårsage en række forskellige skader på målrettede enkeltpersoner, organisationer og regeringer, herunder betydelige økonomiske tab og identitetstyveri. Cyberangreb er normalt ulovlige både som kriminalitet og cyberkrigsførelse, selvom det er svært at tilskrive angrebet korrekt, og gerningsmændene bliver sjældent retsforfulgt.

Definitioner

Et cyberangreb kan defineres som ethvert forsøg fra en person eller organisation, der "bruger en eller flere computere og computersystemer til at stjæle, afsløre, ændre, deaktivere eller eliminere information eller til at bryde computerinformationssystemer, computernetværk og computerinfrastrukturer".[1] Definitionerne er forskellige med hensyn til den type kompromis, der kræves - for eksempel at kræve, at systemet producerer uventede reaktioner eller forårsager personskade eller skade på ejendom.[2] Nogle definitioner udelukker angreb udført af ikke-statslige aktører, og andre kræver, at målet er en stat.[3] At holde et system sikkert afhænger af opretholdelse af CIA-triaden: datafortrolighed (ingen uautoriseret adgang), dataintegritet (ingen uautoriseret ændring) og datatilgængelighed.[4] Selvom datatilgængelighed er mindre vigtig for nogle webbaserede tjenester, kan det være det mest afgørende aspekt for industrielle systemer.[5]

Beskyttelse

Uddybende Uddybende artikler: Cybersikkerhed og cyberrobusthed

Et systems arkitektur og designbeslutninger spiller en stor rolle i at bestemme, hvor sikkert det kan være.[6] Den traditionelle tilgang til at forbedre sikkerheden er påvisning af systemer, der er sårbare over for angreb og hærdning af disse systemer for at gøre angreb vanskeligere, men det er kun delvist effektivt.[7] Formel risikovurdering for kompromittering af meget komplekse og indbyrdes forbundne systemer er upraktisk[8], og det relaterede spørgsmål om, hvor meget man skal bruge på sikkerhed, er svært at besvare.[9] På grund af den stadigt skiftende og usikre karakter af cybertrusler kan risikovurderinger frembringe scenarier, der er dyre eller uoverkommelige at afbøde.[10] Fra/indtil 2019 er der ingen kommercielt tilgængelige, udbredte aktive forsvarssystemer til at beskytte systemer ved bevidst at øge kompleksiteten eller variabiliteten af ​​systemerne for at gøre det sværere at angribe.[11] cyberrobusthedstilgangen antager på den anden side, at brud vil forekomme og fokuserer på at beskytte væsentlig funktionalitet, selvom dele er kompromitteret, ved hjælp af tilgange som datanet mikrosegmentering, zero-trust-arkitektur og planlægning af forretningskontinuitet.[12]

De fleste angreb kan forhindres ved at sikre, at al software er fuldt patchet. Ikke desto mindre er fuldt patchede systemer stadig sårbare over for udnyttelser ved hjælp af nul-dags sårbarheder.[13] Den højeste risiko for angreb opstår lige efter, at en sårbarhed er blevet offentliggjort, eller en patch er frigivet, fordi angribere kan skabe udnyttelser hurtigere, end en patch kan udvikles og rulles ud.[14]

Softwareløsninger har til formål at forhindre uautoriseret adgang og opdage indtrængen af ​​skadelig software.[15] Brugertræning kan undgå cyberangreb (fx ikke at klikke på et mistænkeligt link eller åbne en vedhæftet fil), især dem, der afhænger af brugerfejl.[4][16] Men for mange regler kan få medarbejderne til at se bort fra dem, hvilket negerer enhver sikkerhedsforbedringer. Nogle insiderangreb kan også forhindres ved hjælp af regler og procedurer.[16] Tekniske løsninger kan forhindre mange årsager til menneskelige fejl, der efterlader data sårbare for angribere, såsom kryptering af alle følsomme data, forhindre medarbejdere i at bruge usikre adgangskoder, installere antivirussoftware for at forhindre malware og implementere et robust patching-system for at sikre, at alle enheder er opdateret.[17]

Der er kun få beviser for effektiviteten og omkostningseffektiviteten af ​​forskellige cyberangrebsforebyggende foranstaltninger.[15] Selvom opmærksomhed på it-sikkerhed kan reducere risikoen for angreb, er det umuligt at opnå perfekt sikkerhed for et komplekst system, og mange sikkerhedsforanstaltninger har uacceptable omkostninger eller brugervenlighed ulemper.[18] Fx er reduktion af kompleksiteten og funktionaliteten af ​​systemet effektivt til at reducere angrebsfladen.[19] At afbryde systemer fra internettet er en virkelig effektiv foranstaltning mod angreb, men det er sjældent muligt.[8] I nogle jurisdiktioner er der juridiske krav til beskyttelse mod angreb.[20]

Angrebsproces og angrebstyper

Indbrud kill chain for informationssikkerhed
Endnu en model af cyberangrebs kill chain

Cyber kill chain er den proces, hvorved gerningsmændene udfører cyberangreb:[21]

  1. Rekognoscering: Potentielle angribere søger efter information om systemet for at målrette det. De kan søge offentligt tilgængelige oplysninger eller udføre social engineering-angreb for at få flere oplysninger om målets systemer.[21]
  2. Weaponization: Efter at have fundet en it-sårbarhed bygger angribere en udnyttelse for at få adgang og malware til at udføre angrebet.[22]
  3. Levering: Når weaponization er fuldført, leveres malwaren til målet.[22] De fleste databrud og malware-indsættelser aktiveres af phishing, hvor angriberen sender en ondsindet kommunikation, ofte en e-mail, i et forsøg på at få modtageren til at klikke på et link eller en vedhæftet fil for at levere malware.[23] Drive-by-download kræver ingen klik, kun et besøg på et ondsindet websted.[23] Nogle gange står insidere bag angrebet og kan bruge deres legitimationsoplysninger til at omgå sikkerheden.[24] Nogle angreb leveres indirekte via virksomheder, der har en forretningsforbindelse med målet. Andre kan blive leveret ved direkte adgang til hardware, især i tilfælde af bestikkelse eller afpresning.[22]
  4. Exploitation: Angriberens software udføres på det målrettede system og skaber ofte en it-bagdør for at aktivere fjernstyring, som udnyttes af angriberen.[22]
  5. Mange angribere vil ikke starte et angreb med det samme.[25] Angriberen søger ofte at fortsætte efter systemafbrydelse (såsom nedbrud eller genstart), undgå registrering og privilegieeskalering[26] og sikre flere kommunikationskanaler med sine controllere.[25] Andre almindelige handlinger omfatter at reagere på fjernbetjeninger og indsamle og kopiere data til en enhed, der kontrolleres af angriberen (dataeksfiltrering).[26]

Referencer

  1. ^ Asbaş & Tuzlukaya 2022, s. 303.
  2. ^ Li & Liu 2021, s. 8179.
  3. ^ Li & Liu 2021, s. 8177–8179.
  4. ^ a b Li & Liu 2021, s. 8183.
  5. ^ Tjoa et al. 2024, s. 14.
  6. ^ Tjoa et al. 2024, s. 65.
  7. ^ Linkov & Kott 2019, s. 2, 7.
  8. ^ a b Linkov & Kott 2019, s. 2.
  9. ^ Tjoa et al. 2024, s. 3.
  10. ^ Linkov & Kott 2019, s. 7.
  11. ^ Linkov & Kott 2019, s. 19–20.
  12. ^ Tjoa et al. 2024, s. 15.
  13. ^ Ablon & Bogart 2017, s. 3.
  14. ^ Libicki, Ablon & Webb 2015, s. 49–50.
  15. ^ a b Agrafiotis et al. 2018, s. 2.
  16. ^ a b Linkov & Kott 2019, s. 20.
  17. ^ Daswani & Elbayadi 2021, s. 31–32.
  18. ^ Tjoa et al. 2024, s. 63.
  19. ^ Tjoa et al. 2024, s. 68, 70.
  20. ^ Tjoa et al. 2024, s. 4–5.
  21. ^ a b Skopik & Pahi 2020, s. 4.
  22. ^ a b c d Skopik & Pahi 2020, s. 5.
  23. ^ a b Al-Turjman & Salama 2020, s. 242.
  24. ^ Al-Turjman & Salama 2020, s. 243–244.
  25. ^ a b Tjoa et al. 2024, s. 3.
  26. ^ a b Skopik & Pahi 2020, s. 6.
  • Ablon, Lillian; Bogart, Andy (2017). Zero Days, Thousands of Nights: The Life and Times of Zero-Day Vulnerabilities and Their Exploits (PDF) (engelsk). Rand Corporation. ISBN 978-0-8330-9761-3.
  • Al-Turjman, Fadi; Salama, Ramiz (2020). "An Overview about the Cyberattacks in Grid and Like Systems". Smart Grid in IoT-Enabled Spaces. CRC Press. ISBN 978-1-003-05523-5.
  • Agrafiotis, Ioannis; Nurse, Jason R C; Goldsmith, Michael; Creese, Sadie; Upton, David (2018). "A taxonomy of cyber-harms: Defining the impacts of cyber-attacks and understanding how they propagate". Journal of Cybersecurity. 4 (1). doi:10.1093/cybsec/tyy006. ISSN 2057-2085.
  • Asbaş, C.; Tuzlukaya, Ş. (2022). "Cyberattack and Cyberwarfare Strategies for Businesses". Conflict Management in Digital Business: New Strategy and Approach (engelsk). Emerald Group Publishing. s. 303-328. doi:10.1108/978-1-80262-773-220221027. ISBN 978-1-80262-773-2.
  • Daswani, Neil; Elbayadi, Moudy (2021). Big Breaches: Cybersecurity Lessons for Everyone. Apress. ISBN 978-1-4842-6654-0.
  • Li, Yuchong; Liu, Qinghui (2021). "A comprehensive review study of cyber-attacks and cyber security; Emerging trends and recent developments". Energy Reports. 7: 8176-8186. Bibcode:2021EnRep...7.8176L. doi:10.1016/j.egyr.2021.08.126.
  • Libicki, Martin C.; Ablon, Lillian; Webb, Tim (2015). The Defender's Dilemma: Charting a Course Toward Cybersecurity (PDF) (engelsk). Rand Corporation. ISBN 978-0-8330-8911-3.
  • Linkov, Igor; Kott, Alexander (2019). "Fundamental Concepts of Cyber Resilience: Introduction and Overview". Cyber Resilience of Systems and Networks (engelsk). Springer International Publishing. s. 1-25. ISBN 978-3-319-77492-3.
  • Skopik, Florian; Pahi, Timea (2020). "Under false flag: using technical artifacts for cyber attack attribution". Cybersecurity (engelsk). 3 (1): 8. doi:10.1186/s42400-020-00048-4. ISSN 2523-3246.
  • Tjoa, Simon; Gafić, Melisa; Kieseberg, Peter (2024). Cyber Resilience Fundamentals (engelsk). Springer Nature. ISBN 978-3-031-52064-8.