Dlaczego cyberbezpieczeństwo jest ważne? Środki obronne i konsekwencje zaniedbania
Opublikowany: 2021-02-22Internet zrewolucjonizował świat, a dzisiejsze organizacje przesyłają miliardy terabajtów danych w ciągu kilku minut. Wrażliwy transfer danych w sieciach wymaga rozległych potrzeb w zakresie bezpieczeństwa. Specjalny system ochrony i wytycznych bezpieczeństwa staje się koniecznością, aby uniknąć przenikania przestępczości do cyfrowego miejsca pracy. W cyfrowym świecie oprogramowanie ransomware działa w taki sam sposób, jak porwanie i spłata w prawdziwym świecie.
A to tylko jeden rodzaj zagrożenia. WannaCry to złośliwy robak, który wykorzystywał lukę w starych systemach Windows do szyfrowania plików na dysku twardym i zezwalał użytkownikowi na dostęp tylko po zapłaceniu okupu w Bitcoinach. W 2017 r. wpływ WannaCry spowodował szkody w wysokości ponad 4 miliardów dolarów. Nazwa „WannaCry” przywodzi na myśl i symbolizuje szerzące się ataki cyberprzestępcze na słabo chronione systemy informatyczne. W związku z tym podkreśla również znaczenie cyberbezpieczeństwa.
Cyberśrodek jest definiowany jako działanie, proces, technologia, urządzenie lub system, które służą zapobieganiu lub łagodzeniu skutków cyberataku na ofiarę, komputer, serwer, sieć lub powiązane urządzenie . (1)
Zasadniczo obejmuje to szerokie parametry cyberbezpieczeństwa.
Spis treści
Cyberbezpieczeństwo: powód, dla którego
Innym przykładem ze świata rzeczywistego, który jeszcze silniej uświadamia znaczenie cyberbezpieczeństwa i to, czego wszyscy obecnie doświadczamy, to pandemia kowboja. Takie pandemie są wywoływane przez wirusy, bakterie i inne wektory przenoszące choroby. Odpowiednio w świecie cyfrowym mamy złośliwe oprogramowanie lub programy, takie jak błędy, boty, trojany, robaki, oprogramowanie szpiegujące, oprogramowanie ransomware, oprogramowanie reklamowe, rootkity itp.
Podczas gdy biowirusy uszkadzają nasze ciała, złośliwe oprogramowanie ma na celu włamanie się do systemów komputerowych. Ponadto wzrosło wykorzystanie zaawansowanych narzędzi sztucznej inteligencji i metod inżynierii społecznej, takich jak phishing i spear phishing, w celu penetracji systemów, manipulowania i kradzieży informacji i danych.
Typowe formy ataków sieciowych obejmują atak typu Denial of Service (DoS), Distributed Denial of Service (DDoS), atak typu Man-in-the-middle, sniffing pakietów, TCP SYN Flood, ICMP Flood, podszywanie się pod IP, a nawet proste uszkadzanie stron internetowych (2)
Środki obronne i konsekwencje zaniedbania
Wraz z pojawieniem się nowszych technologii, takich jak 5G, sztuczna inteligencja, uczenie maszynowe itp., cyberprzestępcy mają dostęp do coraz bardziej wyrafinowanego arsenału. Ci, którzy stoją na czele walki z zagrożeniem, muszą również zdobyć środki na wprowadzenie skutecznych środków zaradczych.
Choroby człowieka leczy się lub kontroluje za pomocą leków. Obecnie podejmujemy środki ochronne, takie jak noszenie masek, mycie rąk i dezynfekcja, budując naszą odporność. Najnowsze to szczepionki. Podobnie środki zaradcze przeciwko złośliwemu oprogramowaniu obejmują oprogramowanie antywirusowe, zapory sieciowe i takie narzędzia do zapobiegania, izolowania i usuwania infekcji złośliwym oprogramowaniem.
Ryzyko, że nie poświęcisz odpowiedniej uwagi cyberbezpieczeństwu, może prowadzić do poważnych reperkusji, aż do katastrofalnych uszkodzeń terminali. Niektóre poważne implikacje obejmują:
- Ryzyko reputacji
- Straty operacyjne
- Straty przychodów
- Niechęć do klienta i nieufność
- Legalne Akcje
- Utrata informacji zastrzeżonych, kradzież własności intelektualnej i danych osobowych
Droga naprzód
Wraz ze wzrostem zależności od podłączonych urządzeń (IoT), technologii chmury i dostawców zewnętrznych, scenariusz wydaje się przerażający. Ale strach nie jest kluczem. Rozwiązaniem jest bycie czujnym i czujnym.
Następujące podstawowe funkcje nadawane przez Narodowy Instytut Standardów i Technologii Departamentu Handlu Stanów Zjednoczonych ( NIST Cybersecurity Framework ) dla firm amerykańskich, dostosowane do konkretnych potrzeb, są dobrym miejscem do rozpoczęcia tworzenia bezpieczniejszego środowiska technologicznego:
☆ Zidentyfikuj – oceń i oceń ryzyko
☆Chroń – buduj środki zabezpieczające
☆Wykryj – opracuj działania w celu identyfikacji występowania zdarzeń związanych z bezpieczeństwem
☆Reagowanie – rozwijanie strategicznych reakcji na zdarzenia związane z bezpieczeństwem
☆Odzyskaj — przywracanie utraconych danych, uszkodzeń i naruszeń bezpieczeństwa.
Podobnie w Unii Europejskiej obowiązuje Ogólne rozporządzenie o ochronie danych (RODO) z 2018 r., które chroni prawo osoby, której dane dotyczą do usunięcia danych osobowych.
W Indiach w 2013 r. ustanowiono Narodową Politykę Bezpieczeństwa Cybernetycznego z deklaracją wizji „Zbudować bezpieczną i odporną cyberprzestrzeń dla obywateli, przedsiębiorstw i rządu”. Ustawa o technologii informacyjnej (2000) zajmuje się cyberbezpieczeństwem i powiązanymi cyberprzestępstwami. Ta z 2013 r. jest w trakcie rewizji, a nowa polityka cyberbezpieczeństwa jest na kowadle.
Uzasadniony wydatek
Trzeba jednak pamiętać, że tworzenie systemów i protokołów ochronnych nie jest tanie. Koszty mogą być przytłaczające, tym bardziej, gdy oczekiwany wynik nie jest widoczny. Spojrzenie na indyjskie wydatki sektorowe na cyberbezpieczeństwo przewiduje, że koszty wzrosną z 1977 mln USD w 2019 r. do 3053 mln USD do 2022 r. Dane są następujące:(3)
(Liczba w mln USD)
ROK BFSI IT/ITeS Rządowy Inne Razem
2022 810 713 581 949 3053
2019 518 434 395 631 1977
Oczywiste jest, że obawy dotyczące cyberbezpieczeństwa przeważają w różnych sektorach. Przewidywany wzrost o ponad 150% wyraźnie wskazuje, że firmy nie chcą podejmować ryzyka braku ochrony cennych zasobów IT i informacji.
Ponieważ jednak cyberataki mogą mieć katastrofalne skutki, wskazane jest, aby przedsiębiorstwa budżetowe na takie wydatki były przygotowane na ewentualne naruszenia.
Niektóre mówiące instancje
W gwałtownie rozwijającym się cyfrowym świecie zrozumiałe jest, że cyberbezpieczeństwo powinno znaleźć centralne miejsce. Żaden sektor gospodarki, czy to przedsiębiorstwa, rządy, instytucje czy osoby prywatne, nie jest dotknięty technologią. W połączonym świecie cyberataki dotkną każdego. Gdy takie zdarzenie ma miejsce, wpływa to na miliony, usługi są wyłączane; renowacja jest czasochłonna i kosztowna.
W Stanach Zjednoczonych jeden z takich ataków ransomware oznaczonych SamSam spowodował zatrzymanie miasta Atlanta na 5 dni.
W Iranie złośliwy cyberrobak Stuxnet zniszczył ich elektrownie jądrowe.
Bliżej domu Indie również były świadkami cyberataków. W 2018 r. UIDAI ujawniło, że 210 rządów. strony internetowe odegrały kluczową rolę w wycieku danych Aadhar. W innym przypadku Cosmos Cooperative Bank w Pune poniósł stratę w wysokości prawie 950 milionów rupii na rzecz hakerów.
Zamówienie: Wynagrodzenie za bezpieczeństwo cybernetyczne w Indiach
Osoba wrażliwa
Podczas gdy korporacje i rządy są lepiej przygotowane do radzenia sobie z potrzebami w zakresie cyberbezpieczeństwa, jednostki nadal są narażone. Są miękkimi celami. Jak często można spotkać informacje o osobach padających ofiarą oszustw internetowych? Odwiedź witrynę, a pojawi się ostrzeżenie o poważnej infekcji wirusowej telefonu komórkowego. Te wiadomości wydają się tak realne, że rzadko kwestionuje się ich autentyczność. Osoby wtajemniczone zdają sobie jednak sprawę, że jest to tylko sposób na zainfekowanie urządzenia i próbę uzyskania dostępu do danych osobowych.
Osoby muszą również być ostrożne i czujne w przypadku kradzieży tożsamości. Zaopatrzenie się w niezbędną wiedzę, kwestionowanie pozornie wiarygodnych informacji, odwiedzanie chronionych i zaufanych witryn, niełatwe ujawnianie swoich danych osobowych itp. to tylko niektóre środki, które muszą podjąć osoby fizyczne.
Rządy i instytucje muszą rozpowszechniać wśród ogółu społeczeństwa świadomość korzyści płynących z cyberbezpieczeństwa. Prawa, które chronią obywateli i kroki, jakie mają podjąć ludzie w obliczu niekorzystnych wydarzeń, muszą być wzmacniane i propagowane na większą skalę. Takie działania będą również służyć jako ostrzeżenie dla potencjalnych cyberprzestępców, że ich droga nie będzie łatwa.
Mantra bezpieczeństwa
W stale kurczącym się niecyfrowym świecie cyberprzestępcy wykorzystują innowacyjne narzędzia technologiczne do naruszania bezpieczeństwa IT. Znaczenie cyberbezpieczeństwa można zmierzyć po prostu na podstawie jego ogromnej liczby. Do końca 2019 r. szacowany koszt globalnej cyberprzestępczości wynosił około 2 biliony dolarów, a liczba ta rośnie. To wyścig w nieskończoność bez mety. Nie ma zwycięzców, ale wystarczy dotrzymać kroku sprawcom lub jeszcze lepiej być o krok do przodu. Lag i na pewno będziesz przegrany z wysoką ceną do zapłacenia.
Wniosek
UpGrad's PG Certification in Cybersecurity oraz PG Diploma in Cybersecurity nauczy Cię wszystkich niezbędnych umiejętności i przedmiotów, których potrzebujesz, aby zostać profesjonalistą. Będziesz mógł uczyć się bezpośrednio od ekspertów branżowych poprzez sesje wideo na żywo. Kurs daje ci status absolwentów IIIT Bangalore i dostęp do członków wydziału pracy.
Ucz się kursów rozwoju oprogramowania online z najlepszych światowych uniwersytetów. Zdobywaj programy Executive PG, Advanced Certificate Programs lub Masters Programs, aby przyspieszyć swoją karierę.
Bibliografia
(1)Coleman, Kevin (2009) – Cyberataki na systemy łańcucha dostaw.
(2)Odom, Wendell (2008). CCENT/CCNA ICND1 (2. ed.)
(3) https://Statistics.com/ Cyberprzestępczość i bezpieczeństwo—PwC;DSCI
https://www.dsci.in/content/cyber-security-india-market
Co to jest phishing? Jak się przed tym bronisz?
Wyłudzanie informacji to sytuacja, w której ktoś podszywa się pod godną zaufania osobę lub organizację w celu uzyskania Twoich danych osobowych, takich jak nazwa użytkownika, hasło lub numer karty kredytowej. Najprostszym sposobem ochrony przed phishingiem jest bycie świadomym najczęstszych metod stosowanych przez oszustów i nigdy nie ujawnianie danych osobowych, chyba że masz pewność, że osoba lub organizacja jest legalna. Możesz również użyć menedżera haseł, aby ustawić unikalne hasła dla każdego konta, zapewniając, że nawet jeśli jedno z nich zostanie naruszone, reszta kont pozostanie bezpieczna. Podobnie możesz chronić numer swojej karty kredytowej i inne poufne informacje, korzystając z usługi monitorowania kredytu. Ostatecznie jednak najlepszą metodą uniknięcia phishingu jest zachowanie ostrożności i podejrzliwości wobec wszelkich niechcianych żądań podania danych osobowych.
Jakie środki ostrożności należy podjąć przed złośliwym oprogramowaniem?
Złośliwe oprogramowanie to dowolne oprogramowanie, które zostało utworzone w celu wyrządzenia szkody systemowi komputerowemu. Przykładami tego są wirusy, oprogramowanie szpiegujące i oprogramowanie ransomware. Mogą powodować różne problemy, w tym utratę danych, kradzież informacji, a nawet zniszczenie systemu komputerowego. Możesz zabezpieczyć swój komputer przed wirusami, wykonując kilka czynności. Na początek upewnij się, że całe oprogramowanie, w tym system operacyjny, przeglądarka internetowa i oprogramowanie antywirusowe, jest aktualne. Instaluj oprogramowanie tylko z renomowanych źródeł i uważaj na to, co ujawniasz w Internecie. Upewnij się również, że zapora jest włączona.
Jak zidentyfikować podatności?
Skanowanie podatności to najpopularniejsza metoda identyfikacji podatności. Skanowanie podatności to procedura polegająca na skanowaniu systemu pod kątem znanych usterek. Te wady można zidentyfikować w oprogramowaniu, sprzęcie lub konfiguracji systemu. Inną techniką wyszukiwania luk w zabezpieczeniach jest badanie dzienników systemowych. Dzienniki mogą służyć do wykrywania udanych ataków, jak również tych, których próbowano, ale się nie powiodły. Dzienniki mogą być również wykorzystywane do wykrywania podatnych systemów i usług. Inną techniką wyszukiwania luk w zabezpieczeniach jest badanie konfiguracji systemu. Konfiguracja może pomóc w identyfikacji zagrożonych ustawień, takich jak hasła domyślne lub hasła, które można łatwo odgadnąć. Za pomocą tej konfiguracji można również zidentyfikować usługi niezabezpieczone, takie jak otwarte porty.