Hjem " Cybersikkerhed og dens betydning i dag

Cybersikkerhed og dens betydning i dag

07. april 2023 - sikkerhed

Efterhånden som computerteknologien udvikler sig, er der blevet gjort forskellige forsøg på at udnytte sikkerhedsfejl og sårbarheder. Med udvidelsen af internettet og vores stadig mere forbundne verden, hvor de fleste individer i udviklede lande ejer flere internetaktiverede enheder, har cyberangreb oplevet en betydelig stigning.

Et godt eksempel er væksten af webbaserede cyberangreb, som steg med næsten 6.000% og nåede over 1,4 milliarder tilfælde i 2022. Dette tal understreger vigtigheden af effektiv cybersikkerhedsstyring i håndteringen af potentielt alvorlige konsekvenser, såsom betydelige økonomiske tab.

H2 – Er fuldstændig cybersikkerhed mulig?

Absolut sikkerhed eksisterer ikke i hverken den fysiske eller virtuelle verden. Det er dog muligt at minimere risiciene og chancerne for, at en cybertrussel realiseres og forårsager skade på computersystemer og de værdifulde oplysninger, de genererer og opbevarer.

“Sårbarhed” refererer til svagheder og huller i beskyttelsen, der gør det muligt for en cybertrussel at realisere sig, hvilket resulterer i negative påvirkninger på et computersystem. For eksempel ville utilstrækkelig brandbeskyttelse eller et svagt adgangskodesystem for en organisations computersystem udgøre sårbarheder. Sandsynligheden for, at disse sårbarheder udnyttes, kaldes “risiko”. I det væsentlige fokuserer cybersikkerhed på at reducere risici i den digitale verden.

Covid-19-pandemien har skabt et udfordrende miljø for mange virksomheder, hvilket har gavnet nogle sektorer, mens det har været til ulempe for andre. Ifølge PriceWaterhouseCoopers’ (PwC) artikel, “The Future of Financial Services” (2020), har pandemien accelereret tendenser mod e-handel inden for finansielle tjenester. Denne udvikling har været positiv for logistiksektoren og kontaktløse/mobilbetalingsindustrier, men negativ for detailsalg. Efterhånden som internettransaktioner stiger, gør cyberkriminalitet og cybertrusler det også.

PriceWaterhouseCoopers’ “Global Economic Crime and Fraud Survey” (2020) viser, at bedrageri, kundesvindel og cyberkriminalitet har oplevet de mest betydelige stigninger, hvor cyberkriminalitet repræsenterer 34% af den samlede frekvens. Rapporten afslører også, at “næsten 47% af de adspurgte har oplevet en form for bedrageri i de sidste 24 måneder, hvilket markerer det næsthøjeste niveau af sikkerhedshændelser i de sidste tyve år.”

Værktøjer til analyse og detektion af malware

“Malware” refererer til enhver software, der påfører skade eller skade på en bruger, enhed eller netværk, og tager forskellige former som trojanske heste, vira, orme, rootkits eller spyware. Derfor skal analyseværktøjer være alsidige nok til at opdage malware, vurdere den påførte skade og identificere eventuelle andre berørte filer.

Når en skadelig fil er lokaliseret og identificeret, tilføjes den til en malware-signaturdatabase for at forhindre fremtidig infiltration i netværket eller enheden. Der er to primære metoder til at udføre malware-analyse: statisk og dynamisk. Vi vil give detaljer om begge tilgange.

Statisk analyse

Statisk analyse er processen med at inspicere en fil for at opnå information om dens struktur og funktionalitet uden at udføre den. Denne tilgang er mere grundlæggende og sikker, da den undgår at køre potentielt skadelig kode. Det er dog mindre effektivt til at håndtere obfuskerede malware-filer. Den udbredte teknik til at opdage malware involverer brug af signaturer. Når en mistænkelig fil kommer ind i et system, produceres dens hash og krydsrefereres med en database over kendte malware-signaturer. Ulempen ved denne tilgang er, at malware-skabere let kan ændre deres kode, hvilket gør det muligt for dem at omgå denne form for analyse.

Dynamisk analyse

Denne analyse muliggør observation af malware-adfærd under systemudførelse og detektion og drift af malwaren. Dynamisk malware-analyse kræver et sikkert miljø, hvor skadelige filer kan udføres sikkert uden at forårsage skade på enheden eller netværket. Som et resultat udføres disse analyser typisk i virtuelle maskiner kendt som sandkasser, som har forudinstalleret software til malware-undersøgelse og skaber virtuelle netværk for at observere malware-interaktioner.

Malware-analyseværktøjer i 2023:

  1. Yara: En platformuafhængig applikation til Windows-, Linux- og macOS-systemer, Yara hjælper med at identificere og klassificere potentielle malware-familier. Det arbejder med binære eller tekstuelle fil oplysninger gemt i regler, der bestemmer, om en fil tilhører en bestemt klasse. Hver regel har to nøgleord: “strenge” (de etablerede sekvenser, YARA søger efter i det binære) og “betingelse” (de specificerede kriterier for detektion).
  2. Metascan: Et gratis online malware-analyseværktøj, Metascan scanner filer ved hjælp af flere analyse-motorer og tilbyder en Java API. En adgangskode, opnået ved registrering på OPSWAT-portalen, er påkrævet. Det tillader 1500 hash-søgeforespørgsler og 25 filanalyseforespørgsler pr. time.
  3. Cuckoo: En gratis, open-source applikation, der automatiserer dynamisk malware-analyse, Cuckoo fungerer som en sandkasse der kører og analyserer filer i realtid. Den består af central software, der styrer filudførelse og analyse inden for isolerede virtuelle maskiner, med en værtsmaskine og flere gæstemaskiner, der kører filer. Værten styrer hele analyseprocessen, mens den sikkert delegerer filudførelse til hver gæst.
  4. Fuzzy Hash: Hash-algoritmer identificerer filer unikt, men malware-skabere kan let ændre kildekoden for at undgå detektion. Fuzzy hashing fokuserer på at sammenligne ligheden mellem to filer, hvilket muliggør detektion af software, der kan være en modifikation af en anden ved at sammenligne deres fuzzy hashes.

Som konklusion

Begrebet cybersikkerhed har fået fremtrædende plads i det moderne samfund sammen med relaterede termer som cyberkriminalitet, cyberterrorisme og cyberforsvar. Generelt involverer cybersikkerhed beskyttelse af tilgængeligheden, tilgængeligheden, ægtheden, integriteten og fortroligheden af data, der er gemt eller transmitteret gennem computersystemer eller webbaserede digitale tjenester fra forskellige former for angreb.

Forfatterens avatar

sikkerhed

admin er seniorskribent for Government Technology. Hun har tidligere skrevet for PYMNTS og The Bay State Banner og har en BA i kreativ skrivning fra Carnegie Mellon. Hun bor uden for Boston.

da_DKDanish