Самозащита от кибератак
В кибербезопасности киберсамозащита относится к самозащите от кибератак . [1] Хотя обычно подчеркивается активная кибербезопасность, принимаемая самими пользователями компьютеров, киберсамозащита иногда используется для обозначения самозащиты организаций в целом, [2] таких как корпоративные образования или целые страны . [3] [4] [5] Самозащита от наблюдения [6] [7] [8] является вариантом киберсамозащиты и во многом совпадает с ней. Активные и пассивные меры кибербезопасности предоставляют защитникам более высокие уровни кибербезопасности , обнаружения вторжений , обработки инцидентов и возможностей устранения последствий. Различные секторы и организации юридически обязаны придерживаться стандартов кибербезопасности .
Фон
Организации могут проводить тест на проникновение с помощью внутренней команды или нанимать стороннюю организацию для аудита систем организации. Более крупные организации могут проводить внутренние сценарии «атакующий-защитник», когда « красная команда » атакует, а «синяя команда» защищается. Защитники, а именно охотники за угрозами , системные администраторы и программисты , проактивно управляют информационными системами , устраняют уязвимости , собирают информацию о киберугрозах и укрепляют свои операционные системы , код , подключенные устройства и сети . Синие команды могут включать весь персонал по информационной и физической безопасности, работающий в организации. [9] Физическая безопасность может быть проверена на наличие слабых мест, и все сотрудники могут стать объектом атак с использованием социальной инженерии и аудитов ИТ-безопасности . Цифровые и физические системы могут проверяться с различной степенью знания соответствующих систем для имитации реалистичных условий для атакующих и для сотрудников, которые часто обучаются методам и мерам безопасности. В сценариях тестирования с полным знанием, известных как тесты белого ящика , атакующая сторона знает всю доступную информацию о системах клиента. В тестах черного ящика атакующей стороне не предоставляется никакой информации о системах клиента. Тесты серого ящика предоставляют атакующей стороне ограниченную информацию.
Исследователь кибербезопасности Джеффри Карр сравнивает киберсамооборону с боевыми искусствами , поскольку поверхность атаки на компьютер и сеть может быть уменьшена, чтобы снизить риск эксплуатации . [10]
Меры
Аутентификация
- Включить многофакторную аутентификацию . [11]
- Минимизируйте риск аутентификации , ограничив количество людей, которые знают три общих фактора аутентификации человека , например, «то, кем вы являетесь, что вы знаете или что у вас есть». Уникальная информация характеризуется как обладающая определенной степенью полезности для субъекта угрозы при получении несанкционированного доступа к информации человека.
- Сократите свое присутствие в социальных сетях [12] [13], чтобы снизить уровень риска.
- Регулярно проверяйте настройки безопасности и конфиденциальности в социальных сетях . [13]
- Создавайте надежные и уникальные пароли для каждой учетной записи пользователя [11] [10] и меняйте пароли как можно чаще, а также после любого инцидента, связанного с безопасностью.
- Используйте менеджер паролей , чтобы избежать хранения паролей в физической форме. Это влечет за собой более высокий уровень риска программного обеспечения из-за потенциальных уязвимостей в программном обеспечении для управления паролями, но снижает риск нарушений в случае кражи или потери списка паролей, а также в случае наличия на машине кейлоггеров .
- Обратите внимание на то, какую информацию можно случайно раскрыть в онлайн-постах. [13]
- Измените пароли по умолчанию для программ и служб, чтобы предотвратить использование уязвимостей, связанных с учетными данными по умолчанию .
- Используйте соответствующее программное обеспечение для предотвращения атак методом подбора паролей , например Fail2ban или его эффективный аналог.
- Никогда не сообщайте логины и пароли кому-либо, если только это не является абсолютно необходимым, а если это так, немедленно меняйте их. [14]
- Используйте контрольные вопросы и ответы, на которые никто другой не сможет ответить, даже если у него есть доступ к вашим сообщениям в социальных сетях или он занимается социальной инженерией. [14]
Меры антисоциальной инженерии
- Не подключайте обнаруженные внешние устройства хранения данных, такие как внешние жесткие диски , USB-флеш-накопители и другие цифровые носители .
- Остерегайтесь методов социальной инженерии и шести ключевых принципов: взаимности, приверженности и последовательности, социального доказательства, авторитета, симпатии и дефицита.
- Остерегайтесь подглядывания , когда злоумышленники собирают пароли и информацию об аутентификации, физически наблюдая за целевым пользователем.
- Остерегайтесь подкрадывания (проникновения в хвост), когда злоумышленник следует за уполномоченным персоналом на территорию охраняемого объекта.
- Остерегайтесь вардрайвинга , когда злоумышленники используют мобильные хакерские станции для получения несанкционированного доступа к WiFi. Вардрайвинг может также заключаться в использовании параболических микрофонов для сбора акустических данных, таких как пароли и персональные идентификационные данные .
- Будьте осторожны при просмотре и открытии вложений или ссылок в электронных письмах [10] , что известно как фишинг .
- Воздержитесь от участия в поддельных телефонных звонках с помощью голосового фишинга , также известного как «вишинг».
- Сканируйте ссылки на вредоносные веб-сайты с помощью Google Transparency Report для проверки на наличие известных вредоносных программ.
Профилактические меры программного обеспечения
- Используйте, но не полагайтесь исключительно на антивирусное программное обеспечение , [11], поскольку обойти его для злоумышленников не составит труда . Это связано с его зависимостью от легко изменяемой цифровой подписи , формы применяемого хеша , ранее известного вредоносного кода.
- Используйте антивирусный продукт, например Malwarebytes Anti-Malware , в сочетании с антивирусом с функциями сканирования уязвимостей.
- Обновляйте и модернизируйте все свое программное обеспечение и программы — включая, помимо прочего, операционную систему пользователя , прошивку , драйверы программного обеспечения и драйверы устройств . Используйте специальное программное обеспечение для обновления и включите функции автоматического обновления. [11] [10]
- Зашифруйте свой компьютер и телефон. [11]
- Регулярно создавайте резервные копии своих данных. [11] [15]
- Удалите небезопасное программное обеспечение, такое как Adobe Flash [12] [16] [17] из своей операционной системы. Воздержитесь от доступа к веб-страницам и связанным с ними плагинам в своем веб-браузере .
- Запускайте программное обеспечение только при необходимости, чтобы уменьшить поверхность атаки .
- Воздержитесь от рутирования телефона или устройства с выходом в Интернет. [13]
Меры сетевой и информационной безопасности
- Использование брандмауэра на устройствах, подключенных к Интернету. [11]
- Не запускайте программы, службы или браузеры с учетной записью суперпользователя или привилегированного пользователя, например, root в Linux и Unix ) или как администратор ( Windows ), если вы не осознаете риски безопасности такого действия.
- Избегать бесплатного Wi-Fi и не входить ни в какие учетные записи при его использовании. [10]
- Целесообразно использовать программное обеспечение для обеспечения конфиденциальности и анонимности, такое как Tor (сеть анонимности) для анонимного просмотра веб-страниц , учитывая, что это привлекает некоторое внимание.
- Правильное использование HTTP и различных прокси-серверов интернет-протоколов , а также мер безопасности, таких как отключение полей заголовков HTTP , фильтрация и ретрансляция трафика с помощью прокси-серверов, таких как Squid Proxy , proxychains, socks4 и socks5.
- Публикация открытых ключей для аутентификации PGP с целью подтверждения личности.
- Использование самого надежного метода шифрования, предлагаемого маршрутизатором [18], и обновление прошивки маршрутизатора .
- Использование системы обнаружения вторжений (IDS) [19] или SIEM (система управления информацией и событиями безопасности) для оповещения об индикаторах компрометации , таких как изменения конфигурации операционной системы , повышение привилегий , нарушения безопасности сети и несанкционированные удаленные входы в систему .
- Использование демилитаризованной зоны для сокращения количества систем и сервисов, открыто подключенных к Интернету.
- Использование виртуальной частной сети с IPsec для защиты трафика на транспортном уровне модели OSI с целью усиления защиты стека IP .
Сообщение о нарушениях и инцидентах
«Взлом в ответ»
Теоретики права и политики все чаще рассматривают возможность предоставления частному сектору полномочий на принятие активных мер путем «ответного взлома» (также известного как хакбэк). [20] [21] В отличие от активных мер атаки, пассивные меры защиты представляют собой меньший риск кибервойны , а также правовых, политических и экономических последствий.
Современной темой дискуссий и исследований является вопрос: «Когда кибератака или ее угроза дает основание для права на самооборону?» [22]
В марте 2017 года Том Грейвс предложил Закон об активной киберзащите (ACDC), который усилит Закон о компьютерном мошенничестве и злоупотреблении (CFAA), чтобы позволить отдельным лицам и частному сектору использовать определенные инструменты, в настоящее время ограниченные в соответствии с CFAA, для идентификации злоумышленников и предотвращения атак путем их взлома. [20] [23] [24] Это представляет собой проблему «курица или яйцо», когда если бы всем было разрешено взламывать кого угодно, то все бы взламывали всех, и остались бы только самые опытные и имеющие ресурсы.
Брэд Мэриман предупреждает о непреднамеренных последствиях , заявляя, что, по его мнению, «идея о том, что мы должны узаконить и принять уровень недокументированных и неконтролируемых кибердействий со стороны любого, кто думает, что его взломали, непостижима». [24]
Смотрите также
Ссылки
- ^ Уайтхаус, Шелдон; Микульски, Барбара; Сноу, Олимпия. «Киберсамозащита может помочь безопасности США — CNN.com». CNN . Получено 13 апреля 2017 г. .
- ^ Freedberg, Sydney J. Jr. (17 июня 2015 г.). "Адмирал Цукунфт представляет новую киберстратегию береговой охраны". Breaking Defense . Получено 13 апреля 2017 г.
- ^ "Катарские технологии помогают ХАМАСу в туннелях и ракетах: эксперт". The Times of Israel . Получено 13 апреля 2017 г.
- ^ Релла, Кристоф. "Neutrales Österreich setzt auf "Cyber"-Selbstverteidigung - Wiener Zeitung Online" (на немецком языке). Винер Цайтунг Онлайн . Проверено 13 апреля 2017 г.
- ^ «Кибератаки могут привести к применению правила самообороны, заявил американский чиновник». Washington Post . Получено 13 апреля 2017 г.
- ^ Гринберг, Иван (31 мая 2012 г.). Наблюдение в Америке: критический анализ ФБР с 1920 года по настоящее время. Lexington Books. ISBN 9780739172483. Получено 13 апреля 2017 г. .
- ^ Ziccardi, Giovanni (29 сентября 2012 г.). Сопротивление, технология освобождения и права человека в цифровую эпоху. Springer Science & Business Media. ISBN 9789400752757. Получено 13 апреля 2017 г. .
- ^ "EFF возобновляет самооборону с помощью наблюдения". Electronic Frontier Foundation. 23 октября 2014 г. Получено 13 апреля 2017 г.
- ^ Мисслер, Дэниел. «Разница между красными, синими и фиолетовыми командами» . Получено 7 мая 2019 г.
- ^ abcde "Киберсамооборона для не-гиков". jeffreycarr.blogspot.de . Получено 13 апреля 2017 г. .
- ^ abcdefg Торнтон, Майкл (16 февраля 2017 г.). «Вы больше не можете полагаться на антивирусное программное обеспечение». Slate . Получено 13 апреля 2017 г. .
- ^ ab Firewall, The. «Киберсамооборона: сократите поверхность атаки». Forbes . Получено 13 апреля 2017 г.
- ^ abcd Конн, Ричард (15 марта 2016 г.). «Эксперт по кибербезопасности дает советы по обеспечению безопасности в Интернете» . Получено 13 апреля 2017 г.
- ^ abc Мур, Алексис; Эдвардс, Лори (2014). Киберсамозащита: советы экспертов по предотвращению онлайн-хищников, кражи личных данных и кибербуллинга . Rowman & Littlefield. ISBN 9781493015429.
- ^ Сей, Гэри. "4 ключа к самообороне в кибербезопасности" . Получено 13 апреля 2017 г.
- ^ Барретт, Брайан. "Flash. Must. Die". WIRED . Получено 13 апреля 2017 г.
- ^ Уиттекер, Зак. «13 новых уязвимостей? Вам следует отключить или удалить Adobe Flash». ZDNet . Получено 13 апреля 2017 г.
- ^ Стоунер, Дэниел. «Хакеры любят продукты Интернета вещей: как их не подпускать». Safety Detective . Получено 22 ноября 2018 г.
- ^ Тивари, Мохит (апрель 2017 г.). "СИСТЕМА ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ". Международный журнал технических исследований и приложений 5(2):2320-8163 . Получено 22 апреля 2019 г.
- ^ ab Chesney, Robert (29 мая 2013 г.). «Международное право и активные меры киберзащиты частных лиц». Lawfare . Получено 13 апреля 2017 г. .
- ^ Браун, Меган Л. (6 сентября 2018 г.). «Разрешение частного взлома было бы Диким Западом для кибербезопасности». Law.com . Получено 7 сентября 2018 г.
- ^ Ваксман, Мэтью С. ( 19 марта 2013 г.). «Силы самообороны против кибератак: правовые, стратегические и политические аспекты». Исследования международного права . 89. SSRN 2235838.
- ^ Хокинс, Гарретт. «Представитель Том Грейвс предлагает законопроект о киберсамообороне». www.thedallasnewera.com . Получено 13 апреля 2017 г.
- ^ ab "Законопроект о "самообороне" позволит жертвам хакерских атак в ответ" . Получено 13 апреля 2017 г. .
Внешние ссылки
- Кибербезопасность самооборона, Slate
- Мур, Алексис; Эдвардс, Лори (2014). Киберсамозащита: советы экспертов по предотвращению онлайн-хищников, кражи личных данных и кибербуллинга . Rowman & Littlefield. ISBN 9781493015429.
- Самооборона от наблюдения, EFF
- Пол Каругати: Киберсамозащита, выступление на TED