stringtranslate.com

Киберсамооборона

В кибербезопасности киберсамозащита относится к самозащите от кибератак . [1] Хотя обычно подчеркивается активная кибербезопасность, принимаемая самими пользователями компьютеров, киберсамозащита иногда используется для обозначения самозащиты организаций в целом, [2] таких как корпоративные образования или целые страны . [3] [4] [5] Самозащита от наблюдения [6] [7] [8] является вариантом киберсамозащиты и во многом совпадает с ней. Активные и пассивные меры кибербезопасности предоставляют защитникам более высокие уровни кибербезопасности , обнаружения вторжений , обработки инцидентов и возможностей устранения последствий. Различные секторы и организации юридически обязаны придерживаться стандартов кибербезопасности .

Фон

Организации могут проводить тест на проникновение с помощью внутренней команды или нанимать стороннюю организацию для аудита систем организации. Более крупные организации могут проводить внутренние сценарии «атакующий-защитник», когда « красная команда » атакует, а «синяя команда» защищается. Защитники, а именно охотники за угрозами , системные администраторы и программисты , проактивно управляют информационными системами , устраняют уязвимости , собирают информацию о киберугрозах и укрепляют свои операционные системы , код , подключенные устройства и сети . Синие команды могут включать весь персонал по информационной и физической безопасности, работающий в организации. [9] Физическая безопасность может быть проверена на наличие слабых мест, и все сотрудники могут стать объектом атак с использованием социальной инженерии и аудитов ИТ-безопасности . Цифровые и физические системы могут проверяться с различной степенью знания соответствующих систем для имитации реалистичных условий для атакующих и для сотрудников, которые часто обучаются методам и мерам безопасности. В сценариях тестирования с полным знанием, известных как тесты белого ящика , атакующая сторона знает всю доступную информацию о системах клиента. В тестах черного ящика атакующей стороне не предоставляется никакой информации о системах клиента. Тесты серого ящика предоставляют атакующей стороне ограниченную информацию.

Исследователь кибербезопасности Джеффри Карр сравнивает киберсамооборону с боевыми искусствами , поскольку поверхность атаки на компьютер и сеть может быть уменьшена, чтобы снизить риск эксплуатации . [10]

Меры

Аутентификация

Меры антисоциальной инженерии

Профилактические меры программного обеспечения

Меры сетевой и информационной безопасности

Сообщение о нарушениях и инцидентах

«Взлом в ответ»

Теоретики права и политики все чаще рассматривают возможность предоставления частному сектору полномочий на принятие активных мер путем «ответного взлома» (также известного как хакбэк). [20] [21] В отличие от активных мер атаки, пассивные меры защиты представляют собой меньший риск кибервойны , а также правовых, политических и экономических последствий.

Современной темой дискуссий и исследований является вопрос: «Когда кибератака или ее угроза дает основание для права на самооборону?» [22]

В марте 2017 года Том Грейвс предложил Закон об активной киберзащите (ACDC), который усилит Закон о компьютерном мошенничестве и злоупотреблении (CFAA), чтобы позволить отдельным лицам и частному сектору использовать определенные инструменты, в настоящее время ограниченные в соответствии с CFAA, для идентификации злоумышленников и предотвращения атак путем их взлома. [20] [23] [24] Это представляет собой проблему «курица или яйцо», когда если бы всем было разрешено взламывать кого угодно, то все бы взламывали всех, и остались бы только самые опытные и имеющие ресурсы.
Брэд Мэриман предупреждает о непреднамеренных последствиях , заявляя, что, по его мнению, «идея о том, что мы должны узаконить и принять уровень недокументированных и неконтролируемых кибердействий со стороны любого, кто думает, что его взломали, непостижима». [24]

Смотрите также

Ссылки

  1. ^ Уайтхаус, Шелдон; Микульски, Барбара; Сноу, Олимпия. «Киберсамозащита может помочь безопасности США — CNN.com». CNN . Получено 13 апреля 2017 г. .
  2. ^ Freedberg, Sydney J. Jr. (17 июня 2015 г.). "Адмирал Цукунфт представляет новую киберстратегию береговой охраны". Breaking Defense . Получено 13 апреля 2017 г.
  3. ^ "Катарские технологии помогают ХАМАСу в туннелях и ракетах: эксперт". The Times of Israel . Получено 13 апреля 2017 г.
  4. ^ Релла, Кристоф. "Neutrales Österreich setzt auf "Cyber"-Selbstverteidigung - Wiener Zeitung Online" (на немецком языке). Винер Цайтунг Онлайн . Проверено 13 апреля 2017 г.
  5. ^ «Кибератаки могут привести к применению правила самообороны, заявил американский чиновник». Washington Post . Получено 13 апреля 2017 г.
  6. ^ Гринберг, Иван (31 мая 2012 г.). Наблюдение в Америке: критический анализ ФБР с 1920 года по настоящее время. Lexington Books. ISBN 9780739172483. Получено 13 апреля 2017 г. .
  7. ^ Ziccardi, Giovanni (29 сентября 2012 г.). Сопротивление, технология освобождения и права человека в цифровую эпоху. Springer Science & Business Media. ISBN 9789400752757. Получено 13 апреля 2017 г. .
  8. ^ "EFF возобновляет самооборону с помощью наблюдения". Electronic Frontier Foundation. 23 октября 2014 г. Получено 13 апреля 2017 г.
  9. ^ Мисслер, Дэниел. «Разница между красными, синими и фиолетовыми командами» . Получено 7 мая 2019 г.
  10. ^ abcde "Киберсамооборона для не-гиков". jeffreycarr.blogspot.de . Получено 13 апреля 2017 г. .
  11. ^ abcdefg Торнтон, Майкл (16 февраля 2017 г.). «Вы больше не можете полагаться на антивирусное программное обеспечение». Slate . Получено 13 апреля 2017 г. .
  12. ^ ab Firewall, The. «Киберсамооборона: сократите поверхность атаки». Forbes . Получено 13 апреля 2017 г.
  13. ^ abcd Конн, Ричард (15 марта 2016 г.). «Эксперт по кибербезопасности дает советы по обеспечению безопасности в Интернете» . Получено 13 апреля 2017 г.
  14. ^ abc Мур, Алексис; Эдвардс, Лори (2014). Киберсамозащита: советы экспертов по предотвращению онлайн-хищников, кражи личных данных и кибербуллинга . Rowman & Littlefield. ISBN 9781493015429.
  15. ^ Сей, Гэри. "4 ключа к самообороне в кибербезопасности" . Получено 13 апреля 2017 г.
  16. ^ Барретт, Брайан. "Flash. Must. Die". WIRED . Получено 13 апреля 2017 г.
  17. ^ Уиттекер, Зак. «13 новых уязвимостей? Вам следует отключить или удалить Adobe Flash». ZDNet . Получено 13 апреля 2017 г.
  18. ^ Стоунер, Дэниел. «Хакеры любят продукты Интернета вещей: как их не подпускать». Safety Detective . Получено 22 ноября 2018 г.
  19. ^ Тивари, Мохит (апрель 2017 г.). "СИСТЕМА ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ". Международный журнал технических исследований и приложений 5(2):2320-8163 . Получено 22 апреля 2019 г.
  20. ^ ab Chesney, Robert (29 мая 2013 г.). «Международное право и активные меры киберзащиты частных лиц». Lawfare . Получено 13 апреля 2017 г. .
  21. ^ Браун, Меган Л. (6 сентября 2018 г.). «Разрешение частного взлома было бы Диким Западом для кибербезопасности». Law.com . Получено 7 сентября 2018 г.
  22. ^ Ваксман, Мэтью С. ( 19 марта 2013 г.). «Силы самообороны против кибератак: правовые, стратегические и политические аспекты». Исследования международного права . 89. SSRN  2235838.
  23. ^ Хокинс, Гарретт. «Представитель Том Грейвс предлагает законопроект о киберсамообороне». www.thedallasnewera.com . Получено 13 апреля 2017 г.
  24. ^ ab "Законопроект о "самообороне" позволит жертвам хакерских атак в ответ" . Получено 13 апреля 2017 г. .

Внешние ссылки