Acasă " Securitatea cibernetică și impactul acesteia în prezent

Securitatea cibernetică și impactul acesteia în prezent

aprilie 07, 2023 - securitate

Pe măsură ce tehnologia de calcul avansează, au fost făcute diverse încercări de a exploata defectele și vulnerabilitățile de securitate. Odată cu extinderea internetului și a lumii noastre din ce în ce mai conectate, unde majoritatea indivizilor din țările dezvoltate dețin mai multe dispozitive conectate la internet, atacurile cibernetice au cunoscut o creștere semnificativă.

Un exemplu principal este creșterea atacurilor cibernetice bazate pe web, care au crescut cu aproape 6.000%, ajungând la peste 1,4 miliarde de cazuri în 2022. Această cifră subliniază importanța unei gestionări eficiente a securității cibernetice în abordarea consecințelor potențial severe, cum ar fi pierderile economice substanțiale.

H2 – Este posibilă securitatea cibernetică completă?

Securitatea absolută nu există nici în lumea fizică, nici în cea virtuală. Cu toate acestea, este posibilă minimizarea riscurilor și a șanselor ca o amenințare cibernetică să se materializeze și să cauzeze daune sistemelor informatice și informațiilor valoroase pe care le generează și le stochează.

“Vulnerabilitate” se referă la slăbiciunile și lacunele în protecție care permit materializarea unei amenințări cibernetice, rezultând în impacturi negative asupra unui sistem informatic. De exemplu, protecția inadecvată împotriva incendiilor sau un sistem de parole slab pentru sistemul informatic al unei organizații ar constitui vulnerabilități. Probabilitatea ca aceste vulnerabilități să fie exploatate este cunoscută sub numele de “risc”. În esență, securitatea cibernetică se concentrează pe reducerea riscurilor în domeniul digital.

Pandemia Covid-19 a creat un mediu provocator pentru multe afaceri, beneficiind unele sectoare în timp ce dezavantajează altele. Conform articolului PriceWaterhouseCoopers’ (PwC), “Viitorul Serviciilor Financiare” (2020), pandemia a accelerat tendințele către comerțul electronic în serviciile financiare. Această dezvoltare a fost pozitivă pentru sectorul logistic și industriile de plăți contactless/mobile, dar negativă pentru vânzările cu amănuntul. Pe măsură ce tranzacțiile pe internet cresc, la fel cresc și ratele criminalității cibernetice și ale amenințărilor cibernetice.

’Global Economic Crime and Fraud Survey“ (2020) al PriceWaterhouseCoopers demonstrează că frauda, escrocheriile clienților și criminalitatea cibernetică au înregistrat cele mai semnificative creșteri, criminalitatea cibernetică reprezentând 34% din frecvența totală. Raportul mai dezvăluie că ”aproape 47% dintre respondenții sondajului au experimentat o formă de fraudă în ultimele 24 de luni, marcând al doilea cel mai înalt nivel de incidente de securitate din ultimii douăzeci de ani.“

Instrumente pentru analiza și detectarea Malware-ului

“Malware” se referă la orice software care provoacă rău sau daune unui utilizator, dispozitiv sau rețea, luând diverse forme, cum ar fi Troieni, viruși, viermi, rootkit-uri sau spyware. În consecință, instrumentele de analiză trebuie să fie suficient de versatile pentru a detecta malware-ul, a evalua daunele provocate și a identifica orice alte fișiere afectate.

Odată ce un fișier malițios este localizat și identificat, acesta este adăugat într-o bază de date de semnături malware pentru a preveni infiltrarea viitoare în rețea sau dispozitiv. Există două metode principale de a efectua analiza malware: statică și dinamică. Vom oferi detalii despre ambele abordări.

Analiza Statică

Analiza statică este procesul de inspectare a unui fișier pentru a obține informații despre structura și funcționalitatea sa fără a-l executa. Această abordare este mai fundamentală și mai sigură, deoarece evită rularea oricărui cod potențial dăunător. Totuși, este mai puțin eficientă în tratarea fișierelor malware obfuscate. Tehnica prevalentă pentru detectarea malware-ului implică utilizarea semnăturilor. Când un fișier suspect intră într-un sistem, hash-ul său este produs și comparat cu o bază de date de semnături malware cunoscute. Dezavantajul acestei abordări este că creatorii de malware pot modifica cu ușurință codul lor, ceea ce le permite să eludeze această formă de analiză.

Analiza Dinamică

Această analiză permite observarea comportamentului malware-ului în timpul execuției sistemului și detectarea și operarea malware-ului. Analiza dinamică a malware-ului necesită un mediu sigur în care fișierele malițioase pot fi executate în siguranță fără a provoca daune dispozitivului sau rețelei. Ca rezultat, aceste analize sunt de obicei efectuate în mașini virtuale cunoscute sub numele de sandbox-uri, care au software preinstalat pentru examinarea malware-ului și creează rețele virtuale pentru a observa interacțiunile malware-ului.

Instrumente de analiză a malware-ului în 2023:

  1. Yara: O aplicație cross-platform pentru sistemele Windows, Linux și macOS, Yara ajută la identificarea și clasificarea potențialelor familii de malware. Funcționează cu fișiere binare sau textuale informații stocate în reguli, determinând dacă un fișier aparține unei clase specifice. Fiecare regulă are două cuvinte cheie: “șiruri” (secvențele stabilite pe care YARA le caută în binar) și “condiție” (criteriile specificate pentru detectare).
  2. Metascan: Un instrument online gratuit de analiză a malware-ului, Metascan scanează fișierele folosind mai multe motoare de analiză și oferă un API Java. Este necesară o parolă, obținută la înregistrarea pe portalul OPSWAT, . Permite 1500 de cereri de căutare hash și 25 de cereri de analiză a fișierelor pe oră.
  3. Cuckoo: O aplicație gratuită, open-source care automatizează analiza dinamică a malware-ului, Cuckoo acționează ca un sandbox care rulează și analizează fișierele în timp real. Cuprinde software central care gestionează execuția și analiza fișierelor în mașini virtuale izolate, cu o mașină gazdă și mai multe mașini oaspete care rulează fișiere. Gazda gestionează întregul proces de analiză în timp ce delegă în siguranță execuția fișierelor fiecărei oaspete.
  4. Hash Fuzzy: Algoritmii de hashing identifică unic fișierele, dar creatorii de malware pot modifica ușor codul sursă pentru a evita detectarea. Hashing-ul fuzzy se concentrează pe compararea similarității între două fișiere, permițând detectarea software-ului care poate fi o modificare a altuia prin compararea hash-urilor fuzzy.

În concluzie

Conceptul de securitate cibernetică a câștigat proeminență în societatea contemporană alături de termeni înrudiți precum criminalitatea cibernetică, terorismul cibernetic și apărarea cibernetică. În linii mari, securitatea cibernetică implică protejarea disponibilității, accesibilității, autenticității, integrității și confidențialității datelor stocate sau transmise prin sisteme informatice sau servicii digitale bazate pe web de diverse forme de atac.

autor avatar

securitate

admin este redactor senior pentru Government Technology. Anterior a scris pentru PYMNTS și The Bay State Banner și deține o diplomă de licență în scriere creativă de la Carnegie Mellon. Ea locuiește în afara Bostonului.

ro_RORomanian