Кибер-самооборона - Cyber self-defense
Эта статья поднимает множество проблем. Пожалуйста помоги Улучши это или обсудите эти вопросы на страница обсуждения. (Узнайте, как и когда удалить эти сообщения-шаблоны) (Узнайте, как и когда удалить этот шаблон сообщения)
|
В информационная безопасность, кибер-самооборона относится к самооборона против кибератака.[1] Хотя в нем обычно подчеркиваются активные меры кибербезопасности, принимаемые самими пользователями компьютеров, киберсамозащита иногда используется для обозначения самообороны организации в целом,[2] такие как юридические лица или целые нации.[3][4][5] Самозащита наблюдения[6][7][8] является вариантом кибер-самозащиты и во многом перекликается с ней. Активный и пассивный меры кибербезопасности предоставить защитникам более высокий уровень информационная безопасность, обнаружения вторжений, обработка инцидентов и возможности восстановления. Различные секторы и организации юридически обязаны придерживаться стандарты кибербезопасности.
Фон
Организации могут проводить тест на проникновение через внутреннюю команду или нанять стороннюю организацию для аудита систем организации. Более крупные организации могут проводить внутренние сценарии злоумышленника-защитника с "красная команда "нападение и "синяя команда" защищаясь. Защитники, а именно охотники за угрозами, системные администраторы, и программисты, проактивно управлять информационные системы, исправить уязвимости, собирать разведка киберугроз, и затвердеть их операционные системы, код, подключенные устройства, и сети. Синие команды могут включать в себя весь персонал по информационной и физической безопасности, нанятый организацией.[9] Физическая охрана могут быть проверены на слабые места, и все сотрудники могут стать целью атаки социальной инженерии и Аудит ИТ-безопасности. Цифровые и физические системы могут подвергаться аудиту с разной степенью знания соответствующих систем, чтобы моделировать реальные условия для злоумышленников и сотрудников, которые часто проходят обучение методам и мерам безопасности. В сценариях тестирования с полным знанием дела, известных как тесты белого ящика, атакующей стороне известна вся доступная информация о системах клиента. В черный ящик тесты, атакующей стороне не предоставляется информация о клиентских системах. Серый ящик тесты предоставлять ограниченную информацию атакующей стороне.
Исследователь кибербезопасности Джеффри Карр сравнивает кибер-самозащиту с боевые искусства поскольку поверхность для компьютерных и сетевых атак может быть уменьшена, чтобы снизить риск эксплуатация.[10]
Меры
Аутентификация
- Давать возможность многофакторная аутентификация.[11]
- Свести к минимуму аутентификация риск, ограничивая количество людей, знающих три общих фактора аутентификации, например «что-то, что вы есть, что-то, что вы знаете или что-то, что у вас есть». Уникальная информация характеризуется как обладающая особой степенью полезности для злоумышленника в получении несанкционированного доступа к информации человека.
- Уменьшить социальные медиа след[12][13] для снижения профиля риска.
- Регулярно проверяйте настройки безопасности и конфиденциальности в социальных сетях.[13]
- Создавать сильный и уникальный пароли для каждого учетная запись пользователя[11][10] и часто меняйте пароли после любого нарушения безопасности.
- Использовать менеджер паролей чтобы избежать хранения паролей в физической форме. Это требует большего программного обеспечения профиль риска из-за потенциальных уязвимостей в программном обеспечении для управления паролями, но снижает риск взлома, если список паролей был украден или утерян, и в случае клавиатурные шпионы присутствовали на машине.
- Обратите внимание, какую информацию можно случайно раскрыть в сообщениях в сети.[13]
- Регулярно проверяйте настройки безопасности и конфиденциальности в социальных сетях.[13]
- Измените пароли по умолчанию для программ и служб, чтобы уязвимость учетных данных по умолчанию эксплуатация техники.
- Правильно используйте пароль атака грубой силой профилактическое программное обеспечение, такое как Fail2ban или эффективный эквивалент.
- Никогда не сообщайте никому логины или пароли без крайней необходимости, и если да, то сразу же их измените.[14]
- Использовать вопросы безопасности и ответы, на которые никто не сможет ответить, даже если у них есть доступ к чьим-либо сообщениям в социальных сетях или они занимаются социальной инженерией.[14]
Меры антисоциальной инженерии
- Не подключайте найденные внешние запоминающие устройства, такие как внешние жесткие диски, USB-накопители, и другие цифровые СМИ.
- Остерегаться методы социальной инженерии и шесть ключевых принципов: взаимность, приверженность и последовательность, социальное доказательство, авторитет, симпатия и дефицит.
- Остерегаться плечевой серфинг, при этом злоумышленники собирают пароли и аутентификационную информацию, физически наблюдая за целевым пользователем.
- Остерегаться совмещение (наблюдение), при котором злоумышленник следует за уполномоченным персоналом на охраняемый объект.
- Остерегаться вождение, при этом злоумышленники используют мобильные хакерские станции для получения несанкционированного доступа к Wi-Fi. Вардрайвинг также может состоять из использования параболические микрофоны для сбора акустических данных, таких как пароли и личные данные.
- Будьте осторожны при просмотре и открытии вложения электронной почты или ссылки в письмах,[10] известный как фишинг.
- Воздержитесь от поддельных телефонных звонков голосовая рыбалка, также известный как «вишинг».
- Сканируйте ссылки на вредоносные веб-сайты с помощью отчета о прозрачности Google, чтобы проверить наличие известных вредоносных программ.
Профилактические программные меры
- Используйте, но не полагайтесь исключительно на антивирусное программное обеспечение,[11] как уклонение тривиально для субъекты угрозы из-за его зависимости от легко изменяемого цифровой подписи, форма прикладной хэш, ранее известного вредоносного кода.
- Используйте продукт для защиты от вредоносных программ, например Malwarebytes Anti-Malware, в сочетании с антивирусом с функциями сканирования уязвимостей.
- Обновлять и Обновить все программное обеспечение и программы, включая, помимо прочего, пользовательские Операционная система, прошивка, программные драйверы, и драйверы устройств. Используйте специальное программное обеспечение для обновления и включите функции автоматического обновления.[11][10]
- Зашифровать свой компьютер и телефон.[11]
- Регулярно создавайте резервные копии своих данных.[11][15]
- Удалите небезопасное программное обеспечение, такое как Adobe Flash[12][16][17] в своей операционной системе. Воздерживаться от доступа к веб-страницам и связанным плагинам в пределах одного веб-браузер.
- Запускайте программное обеспечение только при необходимости, чтобы уменьшить поверхность атаки.
- Воздержаться от укоренение свой телефон или устройство с выходом в Интернет.[13]
Меры сетевой и информационной безопасности
- Используя брандмауэр на устройствах, подключенных к Интернету.[11]
- Не запущены программы, службы или браузеры с суперпользователь или же привилегированный учетная запись пользователя, например root в Linux и Unix ) или как администратор (Windows ), если только кто-то не понимает риски безопасности такого действия.
- Избегая бесплатный вай-фай и не входить в какие-либо учетные записи при его использовании.[10]
- Надлежащим образом используя Конфиденциальность и программное обеспечение для анонимности, такое как Tor (сеть анонимности) за анонимный просмотр веб-страниц, учитывая, что это привлекает внимание.
- Надлежащим образом используя HTTP и различные протокол Интернета прокси и меры безопасности, такие как отключение Поля HTTP-заголовка, фильтрация и ретрансляция трафика с прокси-серверы Такие как Прокси-сервер Squid, проксичейны, socks4 и socks5.
- Публикация открытых ключей для PGP аутентификация за возможность подтвердить свою личность.
- Используя самый надежный метод шифрования, который предлагает маршрутизатор[18] и обновление роутера прошивка.
- Используя Система обнаружения вторжений (IDS)[19] или SIEM (система управления информацией и событиями безопасности) для оповещения о индикаторы компрометации, например, изменение конфигурации в Операционная система, повышение привилегий, нарушения безопасности сети, и несанкционированные удаленный вход. Для Mac OS X IDS 4Shadow доступен на Магазин приложений Apple macOS за 0,99 доллара США и другие бесплатные варианты с открытым исходным кодом и платные варианты существуют для Linux и Windows. Решение о том, выдает ли IDS ложные срабатывания, требует исследований и опыта.
- Используя демилитаризованная зона уменьшить количество систем и сервисов, открыто обращающихся в Интернет.
- Используя виртуальная частная сеть с IPsec к безопасный трафик на транспортный уровень из Модель OSI закалить Стек IP.
Сообщение о нарушениях и инцидентах
- Собирайте доказательства и документируйте безопасность и данные нарушения (вторжения).
- Свяжитесь с соответствующими органами, администраторами или организациями в случае кибератаки.[14]
- Остерегайтесь утечки данных веб-сайта, когда публикуются сохраненные пароли и личная информация.
- См. Статут штата о законы об уведомлении о нарушениях безопасности.
"Взлом"
Теоретики права и политики все чаще рассматривают возможность разрешить частному сектору принимать активные меры путем «взлома» (также известного как «взлом»).[20][21] В отличие от мер активной атаки, меры пассивной защиты снижают риск заражения. кибервойна, юридические, политические и экономические последствия.
Современная тема в дискуссиях и исследованиях - это вопрос «когда кибератака или ее угроза приводят к возникновению права на самооборону?»[22]
В марте 2017 г. Том Грейвс предложила Закон об активной кибербезопасности (ACDC), который улучшит Закон о компьютерном мошенничестве и злоупотреблении (CFAA), чтобы позволить отдельным лицам и частному сектору использовать определенные инструменты, которые в настоящее время ограничены CFAA, для выявления злоумышленников и предотвращения атак путем их взлома.[20][23][24] Это представляет собой проблему «курица или яйцо»: если бы каждому разрешили взломать кого угодно, то все взломали бы всех, и остались бы только самые квалифицированные и обеспеченные ресурсами.
Брэд Мэриман предупреждает о непреднамеренные последствия, заявив, что, по его мнению, «идея о том, что мы должны законодательно закрепить и принять уровень недокументированных и неконтролируемых кибер-действий со стороны любого, кто думает, что они были взломаны, непостижимо».[24]
Смотрите также
Рекомендации
- ^ Белый дом, Шелдон; Микульски, Барбара; Сноу, Олимпия. «Кибер-самооборона может помочь безопасности США - CNN.com». CNN. Получено 13 апреля 2017.
- ^ Младший, Сидней Дж. Фридберг. «Адмирал Зукунфт представляет новую киберстратегию береговой охраны». Нарушение защиты. Получено 13 апреля 2017.
- ^ «Катарские технологии помогают ХАМАСу в туннелях и ракетах: эксперт». The Times of Israel. Получено 13 апреля 2017.
- ^ Релла, Кристоф. "Neutrales Österreich setzt auf" Cyber "-Selbstverteidigung - Wiener Zeitung Online" (на немецком). Wiener Zeitung Online. Получено 13 апреля 2017.
- ^ «Кибератаки могут вызвать действие правила самообороны, - заявляет официальный представитель США».. Вашингтон Пост. Получено 13 апреля 2017.
- ^ Гринберг, Иван (31 мая 2012 г.). Слежка в Америке: критический анализ ФБР с 1920 г. по настоящее время. Lexington Books. ISBN 9780739172483. Получено 13 апреля 2017.
- ^ Зиккарди, Джованни (29 сентября 2012 г.). Сопротивление, технологии освобождения и права человека в эпоху цифровых технологий. Springer Science & Business Media. ISBN 9789400752757. Получено 13 апреля 2017.
- ^ "EFF возобновляет самооборону слежения". Фонд электронных рубежей. 23 октября 2014 г.. Получено 13 апреля 2017.
- ^ Мисслер, Даниэль. «Разница между красной, синей и фиолетовой командами». Получено 7 мая 2019.
- ^ а б c d е «Кибер-самооборона для не-гиков». jeffreycarr.blogspot.de. Получено 13 апреля 2017.
- ^ а б c d е ж грамм Торнтон, Майкл (16 февраля 2017 г.). "Вы больше не можете полагаться на антивирусное программное обеспечение". Шифер. Получено 13 апреля 2017.
- ^ а б Брандмауэр, расширение. «Кибер-самооборона: уменьшите поверхность атаки». Forbes. Получено 13 апреля 2017.
- ^ а б c d е Конн, Ричард. «Эксперт по кибербезопасности дает советы, как оставаться в безопасности в Интернете». Получено 13 апреля 2017.
- ^ а б c Мур, Алексис; Эдвардс, Лори (2014). Киберсамозащита: советы экспертов по предотвращению сетевых хищников, кражи личных данных и киберзапугивания. Роуман и Литтлфилд. ISBN 9781493015429.
- ^ Сэй, Гэри. «4 ключа к самозащите кибербезопасности». Получено 13 апреля 2017.
- ^ Барретт, Брайан. «Вспышка. Должен. Умереть». ПРОВОДНОЙ. Получено 13 апреля 2017.
- ^ Уиттакер, Зак. «13 новых уязвимостей? Вы должны отключить или удалить Adobe Flash | ZDNet». ZDNet. Получено 13 апреля 2017.
- ^ Стоунер, Дэниел. «Хакеры любят продукты Интернета вещей: вот как их уберечь». Детектив безопасности. Получено 2018-11-22.
- ^ Тивари, Мохит (апрель 2017 г.). "СИСТЕМА ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ". Международный журнал технических исследований и приложений 5 (2): 2320-8163. Получено 22 апреля 2019.
- ^ а б Чесни, Роберт (29 мая 2013 г.). «Международное право и меры активной киберзащиты частных лиц». Lawfare. Получено 13 апреля 2017.
- ^ Браун, Меган Л. (6 сентября 2018 г.). «Авторизация частного хакбэка была бы диким западом для кибербезопасности». Law.com. Получено 7 сентября 2018.
- ^ Ваксман, Мэтью С. (19 марта 2013 г.). «Сила самообороны против кибератак: правовые, стратегические и политические аспекты». SSRN 2235838. Цитировать журнал требует
| журнал =
(помощь) - ^ Хокинс, Гарретт. "Представитель Тома Грейвса предлагает законопроект о кибер-самообороне". www.thedallasnewera.com. Получено 13 апреля 2017.
- ^ а б "'Законопроект о самообороне позволит жертвам взламывать ответный удар ». Получено 13 апреля 2017.
внешняя ссылка
- Самозащита кибербезопасности, Шифер
- Мур, Алексис; Эдвардс, Лори (2014). Кибер-самооборона: советы экспертов по предотвращению сетевых хищников, кражи личных данных и киберзапугивания. Роуман и Литтлфилд. ISBN 9781493015429.
- Самозащита наблюдения, EFF
- Пол Каругати: кибер-самооборона, Выступление на TED