Investor's wiki

Bezpieczeństwo cybernetyczne

Bezpieczeństwo cybernetyczne

Co to jest cyberbezpieczeństwo?

Cyberbezpieczeństwo odnosi się do środków podjętych w celu ochrony urządzeń, sieci i danych podłączonych do Internetu przed nieautoryzowanym dostępem i wykorzystaniem przestępczym. Dodatkowo cyberbezpieczeństwo zapewnia poufność, integralność i dostępność danych w całym ich cyklu życia.

Cyberbezpieczeństwo dotyczy zarówno oprogramowania, sprzętu, jak i informacji w Internecie. Może chronić wszystko, od danych osobowych po złożone systemy rządowe.

Zrozumienie cyberbezpieczeństwa

Środki cyberbezpieczeństwa obejmują zapobieganie, wykrywanie i reagowanie na cyberataki. Wszelkie informacje przechowywane na urządzeniu podłączonym do Internetu, systemie komputerowym lub sieci mogą zostać zhakowane. Dzięki odpowiednim środkom można temu zapobiec. Biorąc pod uwagę, że świat jest bardziej niż kiedykolwiek uzależniony od komputerów, cyberbezpieczeństwo stało się niezbędne.

Cyberbezpieczeństwo waha się od prostych do złożonych. W ramach podstawowego środka zapobiegawczego większość urządzeń jest wyposażona w ochronę hasłem, aby zapobiec włamaniom. Aktualizacja oprogramowania to kolejny prosty sposób zapobiegania cyberatakom.

Jeśli system zostanie zaatakowany lub zagrożony atakiem, mogą zostać podjęte określone środki w zależności od typu ataku. Na przykład szyfrowanie jest jednym ze sposobów zapobiegania atakom, a niektóre programy antywirusowe mogą wykrywać podejrzaną aktywność online i blokować większość ataków programowych.

Aby zapewnić bezpieczeństwo systemu, konieczne jest zrozumienie zagrożeń i luk w zabezpieczeniach związanych z tym konkretnym urządzeniem lub siecią oraz tego, czy hakerzy mogą wykorzystać te luki.

Środki cyberbezpieczeństwa muszą stale dostosowywać się do nowych technologii i rozwoju, aby być o krok do przodu, ponieważ hakerzy dostosowują swoje metody do nowych form cyberbezpieczeństwa i czynią je nieskutecznymi.

Rodzaje cyberataków

Cyberataki mogą mieć rozległy wpływ na osoby fizyczne, firmy i organizacje rządowe, w tym utratę pieniędzy, kradzież tożsamości i utratę reputacji. Są klasyfikowane według metody ataku. Chociaż istnieje wiele rodzajów cyberataków, niektóre z najczęstszych to:

Wyłudzanie informacji

Phishing ma miejsce, gdy wiadomość e-mail lub tekst wygląda na wysłaną z renomowanego źródła. Celem phishingu jest nakłonienie odbiorcy do udostępnienia poufnych informacji, takich jak dane karty kredytowej i dane logowania, lub zainstalowanie złośliwego oprogramowania na komputerze ofiary. Phishing to jeden z najczęstszych ataków na konsumentów.

Złośliwe oprogramowanie

Złośliwe oprogramowanie to złośliwe oprogramowanie mające na celu uszkodzenie komputera lub sieci. Rodzaje złośliwego oprogramowania obejmują wirusy, robaki, oprogramowanie szpiegujące i oprogramowanie ransomware. Złośliwe oprogramowanie może przedostać się na komputery, gdy użytkownik kliknie łącze lub załącznik wiadomości e-mail, które instalują złośliwe oprogramowanie.

Znajdujące się wewnątrz systemu złośliwe oprogramowanie może blokować dostęp do kluczowych komponentów sieci (oprogramowanie ransomware), potajemnie uzyskiwać informacje poprzez przesyłanie danych z dysku twardego (oprogramowanie szpiegujące), zakłócać działanie komponentów i uniemożliwiać działanie systemu.

Podsłuchiwanie ataków

Atak polegający na podsłuchiwaniu (inaczej atak typu man-in-the-middle) polega na przechwyceniu, usunięciu lub modyfikacji danych przesyłanych przez sieć przez komputer, smartfon lub inne podłączone urządzenie. Cyberprzestępcy wykorzystują niezabezpieczoną komunikację sieciową, aby uzyskać dostęp do danych wysyłanych lub odbieranych przez użytkownika.

Podsłuchiwanie często ma miejsce, gdy użytkownik łączy się z siecią, która nie jest zabezpieczona ani zaszyfrowana i wysyła do współpracownika poufne dane biznesowe. Ataki polegające na podsłuchiwaniu mogą być trudne do wykrycia, ponieważ, w przeciwieństwie do niektórych innych cyberataków, obecność urządzenia nasłuchującego może nie wpływać na wydajność urządzenia lub sieci.

Ataki typu „odmowa usługi”

Ataki typu „odmowa usługi” (DoS) są ukierunkowane na urządzenia, systemy informacyjne i inne zasoby sieciowe, aby uniemożliwić uprawnionym użytkownikom dostęp do usług i zasobów. Jest to zazwyczaj realizowane przez zalanie serwera i hosta ruchem do tego stopnia, że przestaje on działać lub ulega awarii. Ataki DoS to ataki system-on-system, co oznacza, że pochodzą z jednej lokalizacji i są skierowane na pojedynczy system.

Rozproszone ataki typu „odmowa usługi”

Ataki rozproszonej odmowy usługi (DDoS) są podobne, ale atak pochodzi z wielu zdalnych maszyn (zombie lub boty). Ataki te można wdrożyć znacznie szybciej — i przy większym ruchu — niż ataki DoS, więc zazwyczaj są trudniejsze do wykrycia niż ataki DoS.

241,342

Liczba osób, które padły ofiarą oszustw phishingowych w 2020 roku, według FBI. Jest to wzrost z 114 700 w 2019 r., co oznacza wzrost o 110% rok do roku. Internet Crime Complaint Center (IC3) otrzymuje średnio 440 000 skarg rocznie, co oznacza straty w wysokości 4,2 miliarda dolarów w samym tylko 2020 roku.

Typowe cele cyberataków

Chociaż każdy pojedynczy system jest na pewnym poziomie zagrożenia cyberatakami, większe podmioty, takie jak firmy i systemy rządowe, są często celem tych ataków, ponieważ przechowują wiele cennych informacji.

Na przykład Departament Bezpieczeństwa Wewnętrznego wykorzystuje zaawansowane technologicznie środki bezpieczeństwa cybernetycznego, aby chronić poufne informacje rządowe przed innymi krajami, państwami narodowymi i indywidualnymi hakerami.

Cyberprzestępczość rośnie, ponieważ przestępcy próbują czerpać korzyści z podatnych na ataki systemów biznesowych. Wielu napastników szuka okupu. Według raportu firmy Palo Alto Networks zajmującej się cyberbezpieczeństwem, w pierwszej połowie 2021 r. średnia opłata za oprogramowanie ransomware wzrosła do rekordowych 570 000 USD.

Każdy system finansowy, który przechowuje informacje o kartach kredytowych swoich użytkowników, jest zagrożony, ponieważ hakerzy mogą bezpośrednio kraść pieniądze od ludzi, uzyskując dostęp do tych kont. Duże firmy są często atakowane, ponieważ przechowują dane osobowe dotyczące ich rozległej sieci pracowników.

Branże z największą liczbą cyberataków w ciągu ostatnich pięciu lat to opieka zdrowotna, produkcja, usługi finansowe, administracja rządowa i transport. Oczekuje się, że do 2022 r. handel detaliczny, prawo, edukacja, media i rozrywka, ropa i gaz oraz energetyka i usługi komunalne znajdą się w pierwszej dziesiątce branż atakowanych przez cyberprzestępców.

Przegląd najważniejszych wydarzeń

  • Cyberbezpieczeństwo odnosi się do środków podjętych w celu ochrony urządzeń, sieci i danych przed nieautoryzowanym dostępem i wykorzystaniem przestępczym.

  • Ochrona hasłem i szyfrowanie to rodzaje środków cyberbezpieczeństwa.

  • Cyberbezpieczeństwo może obejmować różne środki ochrony, takie jak zapobieganie włamywaniu się cyberprzestępców do komputerów i innych podłączonych urządzeń oraz kradzież poufnych informacji.

  • Typowe rodzaje cyberataków obejmują phishing, złośliwe oprogramowanie, ataki polegające na podsłuchiwaniu oraz ataki typu „odmowa usługi” (DoS).

FAQ

Czy cyberbezpieczeństwo to dobra kariera?

Ze względu na ciągłe i rosnące zagrożenia cyberbezpieczeństwa branża ma bardzo obiecujące perspektywy kariery. Nie ma wystarczającej liczby wykwalifikowanych pracowników, aby objąć stanowiska w zakresie cyberbezpieczeństwa, więc profesjonaliści mogą łatwo znaleźć pracę. 28 października 2021 r. Microsoft ogłosił plany zmniejszenia o połowę niedoboru pracowników zajmujących się cyberbezpieczeństwem do 2025 r., współpracując z lokalnymi uczelniami w całych Stanach Zjednoczonych i zapewniając bezpłatne zasoby, które pomogą wyeliminować niedobór.

Co to jest cyberbezpieczeństwo?

Cyberbezpieczeństwo to praktyka ochrony systemów, urządzeń, sieci i danych podłączonych do Internetu przed nieautoryzowanym dostępem i wykorzystaniem przestępczym.

Jaka jest różnica między DoS a DDoS?

Oba typy ataków przeciążają serwer lub aplikację internetową, aby przerwać usługi dla legalnych użytkowników. Atak DoS (odmowa usługi) pochodzi z jednej lokalizacji, więc łatwiej jest wykryć jego pochodzenie i zerwać połączenie. Ataki DDoS (rozproszona odmowa usługi) pochodzą z wielu lokalizacji. Są szybsze we wdrażaniu i mogą jednocześnie wysyłać znacznie większe ilości ruchu, więc trudniej je wykryć i zamknąć.