Cybersecurity and its impact today
2023. április 07. • biztonság
Cybersecurity and its impact today
Ahogy a számítástechnika fejlődik, különböző kísérletek történtek a biztonsági hibák és sebezhetőségek kihasználására. Az internet terjedésével és az egyre inkább összekapcsolt világunkban, ahol a fejlett országokban élő egyének többsége több internetkapcsolattal rendelkező eszközzel rendelkezik, a kibertámadások jelentős növekedést mutattak.
Egy kiváló példa a webalapú kibertámadások növekedése, amelyek közel 6000%-kal nőttek, elérve az 1,4 milliárd esetet 2022-ben. Ez a szám rávilágít a hatékony kiberbiztonsági menedzsment fontosságára a potenciálisan súlyos következmények, például jelentős gazdasági veszteségek kezelése érdekében.
H2 – Lehetséges-e a teljes kiberbiztonság?
Abszolút biztonság sem a fizikai, sem a virtuális világban nem létezik. Azonban lehetséges minimalizálni a kockázatokat és a kiberveszélyek megvalósulásának esélyét, valamint a számítógépes rendszerek és az általuk generált és tárolt értékes információk károsodását.
“A ”sebezhetőség“ a védelem gyengeségeire és hiányosságaira utal, amelyek lehetővé teszik egy kiberveszély megvalósulását, negatív hatásokat okozva egy számítógépes rendszerben. Például egy szervezet számítógépes rendszerének nem megfelelő tűzvédelme vagy gyenge jelszórendszere sebezhetőséget jelentene. Az ezen sebezhetőségek kihasználásának valószínűségét ”kockázatnak” nevezik. Lényegében a kiberbiztonság a digitális térben jelentkező kockázatok csökkentésére összpontosít.
A Covid-19 világjárvány számos vállalkozás számára kihívást jelentő környezetet teremtett, egyes ágazatoknak előnyös, míg másoknak hátrányos volt. A PriceWaterhouseCoopers (PwC) ’A pénzügyi szolgáltatások jövője“ (2020) című cikke szerint a világjárvány felgyorsította az e-kereskedelem irányába mutató trendeket a pénzügyi szolgáltatások terén. Ez a fejlődés pozitív volt a logisztikai szektor és az érintésmentes/mobil fizetési iparágak számára, de negatív a kiskereskedelmi eladások számára. Ahogy az internetes tranzakciók növekednek, úgy nő a kiberbűnözés és a kiberveszélyek aránya is.
A PriceWaterhouseCoopers ’Globális gazdasági bűnözés és csalás felmérése“ (2020) azt mutatja, hogy a csalás, az ügyfélcsalások és a kiberbűnözés tapasztalta a legnagyobb növekedést, a kiberbűnözés az összes előfordulás 34%-át képviseli. A jelentés azt is felfedi, hogy ”a felmérés válaszadóinak közel 47%-a tapasztalt valamilyen formájú csalást az elmúlt 24 hónapban, ami az elmúlt húsz év második legmagasabb szintű biztonsági incidenseit jelenti.“
Eszközök a rosszindulatú szoftverek elemzésére és észlelésére
“A ”rosszindulatú szoftver” bármilyen szoftvert jelent, amely kárt vagy sérülést okoz a felhasználónak, eszköznek vagy hálózatnak, különböző formákban, mint például trójaiak, vírusok, férgek, rootkitek vagy kémprogramok. Ennek következtében az elemző eszközöknek elég sokoldalúnak kell lenniük ahhoz, hogy észleljék a rosszindulatú szoftvereket, felmérjék az okozott károkat, és azonosítsák az esetlegesen érintett fájlokat.
Amikor egy rosszindulatú fájlt megtalálnak és azonosítanak, azt hozzáadják egy rosszindulatú szoftver aláírási adatbázisához, hogy megakadályozzák a jövőbeli behatolást a hálózatba vagy eszközbe. Két fő módszer létezik a rosszindulatú szoftverek elemzésére: statikus és dinamikus. Mindkét megközelítésről részleteket fogunk nyújtani.
Statikus elemzés
A statikus elemzés egy fájl vizsgálatának folyamata annak szerkezetéről és funkcionalitásáról szóló információk megszerzése érdekében anélkül, hogy azt végrehajtanánk. Ez a megközelítés alapvetőbb és biztonságosabb, mivel elkerüli bármilyen potenciálisan káros kód futtatását. Azonban kevésbé hatékony az elhomályosított rosszindulatú fájlok kezelésében. A rosszindulatú szoftverek észlelésének elterjedt technikája az aláírások használata. Amikor egy gyanús fájl belép a rendszerbe, annak hash értékét előállítják, és összevetik egy ismert rosszindulatú szoftver aláírási adatbázissal. Ennek a megközelítésnek a hátránya, hogy a rosszindulatú szoftverek készítői könnyedén módosíthatják a kódjukat, ami lehetővé teszi számukra, hogy megkerüljék ezt az elemzési formát.
Dinamikus elemzés
Ez az elemzés lehetővé teszi a rosszindulatú szoftver viselkedésének megfigyelését a rendszer végrehajtása során, valamint a rosszindulatú szoftver észlelését és működését. A dinamikus rosszindulatú szoftver elemzéséhez biztonságos környezet szükséges, amelyben a rosszindulatú fájlok biztonságosan végrehajthatók anélkül, hogy kárt okoznának az eszközben vagy hálózatban. Ennek eredményeként ezek az elemzések általában homokozónak nevezett virtuális gépekben történnek, amelyek előre telepített szoftverekkel rendelkeznek a rosszindulatú szoftverek vizsgálatához, és virtuális hálózatokat hoznak létre a rosszindulatú szoftverek interakcióinak megfigyelésére.
Rosszindulatú szoftver elemző eszközök 2023-ban:
- Yara: Egy többplatformos alkalmazás Windows, Linux és macOS rendszerekhez, a Yara segít azonosítani és osztályozni a potenciális rosszindulatú szoftvercsaládokat. Bináris vagy szöveges fájlokkal tárolt információval dolgozik szabályokban, meghatározva, hogy egy fájl egy adott osztályba tartozik-e. Minden szabálynak két kulcsszava van: “karakterláncok” (az előre meghatározott sorozatok, amelyeket a YARA keres a binárisban) és “feltétel” (a meghatározott kritériumok az észleléshez).
- Metascan: Egy ingyenes online rosszindulatú szoftver elemző eszköz, a Metascan több elemző motorral vizsgálja a fájlokat, és Java API-t biztosít. Jelszó szükséges, amelyet a OPSWAT portálon, történő regisztráció után kapunk meg. Lehetővé teszi 1500 hash keresési kérést és 25 fájlelemzési kérést óránként.
- Cuckoo: Egy ingyenes, nyílt forráskódú alkalmazás, amely automatizálja a dinamikus rosszindulatú szoftver elemzést, a Cuckoo homokozóként működik, amely valós időben futtatja és elemzi a fájlokat. Központi szoftverből áll, amely kezeli a fájlok végrehajtását és elemzését izolált virtuális gépekben, egy gazdagéppel és több vendéggéppel, amelyek fájlokat futtatnak. A gazdagép kezeli az egész elemzési folyamatot, miközben biztonságosan delegálja a fájlok végrehajtását minden vendégnek.
- Fuzzy Hash: A hash algoritmusok egyedileg azonosítják a fájlokat, de a rosszindulatú szoftverek készítői könnyen módosíthatják a forráskódot, hogy elkerüljék az észlelést. A fuzzy hashing a két fájl közötti hasonlóság összehasonlítására összpontosít, lehetővé téve annak észlelését, hogy egy szoftver egy másik módosítása lehet-e, azáltal, hogy összehasonlítja a fuzzy hash értékeiket.
Conclusion
A kiberbiztonság fogalma a kortárs társadalomban egyre nagyobb jelentőséget kapott, a kapcsolódó kifejezésekkel, mint például a kiberbűnözés, a kibertámadás és a kiberbiztonság. Általánosságban a kiberbiztonság magában foglalja az adatok elérhetőségének, hozzáférhetőségének, hitelességének, integritásának és bizalmasságának védelmét, amelyeket számítógépes rendszerek vagy webalapú digitális szolgáltatások tárolnak vagy továbbítanak, különböző támadásokkal szemben.
biztonság
admin a Government Technology vezető munkatársa. Korábban a PYMNTS és a The Bay State Banner számára írt, és a Carnegie Mellon Egyetemen szerzett B.A. diplomát kreatív írásból. Boston környékén él.