Cyber ​​Security: Was ist das und wie wird es durchgeführt?

Erfahren Sie in diesem Artikel, wie z seguridad cibernética Es ist zum technologischen Rückgrat von Computersystemen auf der ganzen Welt geworden.

Cyber-Sicherheit-1

Schutz der Cyberwelt

Cyber-Sicherheit: Informationen schützen

Computer Security, Cyber ​​Security oder einfach Cyber ​​Security, umfasst den Schutz von Daten und lebenswichtigen Programmen für den Betrieb von Technologien wie Computern, Handys oder den sogenannten Clouds.

Im Allgemeinen ist die Cybersicherheit dafür verantwortlich, wesentliche Informationen (Software, Computernetzwerke, Dateien usw.), die in einem Computersystem enthalten sind, vor dem Angriff von Malware zu schützen, die Systeme und Benutzer schädigt.

Es unterscheidet sich von „Informationssicherheit“, weil es sich auf Daten konzentriert, die auf Computermedien gespeichert sind, während es, um von Informationssicherheit zu sprechen, notwendig ist, sich auf die Privatsphäre jedes Einzelnen zu beziehen.

Um die Risiken für die Computerinfrastruktur oder Informationen zu minimieren, ermöglicht die Cybersicherheit die Festlegung von Richtlinien wie Einschränkungen oder Protokollen, um deren Schutz zu gewährleisten.

Das Hauptziel dieser Technologie besteht darin, die Computerinfrastruktur zu schützen, das ordnungsgemäße Funktionieren der Geräte zu gewährleisten und alle Eventualitäten (Ausfälle, Stromausfälle, Sabotage usw.) zu antizipieren, die sich auf die Computersysteme auswirken.

Der Schutz der Infrastruktur wiederum ermöglicht den Benutzern eine sichere Nutzung ohne Schwachstellen in den verwendeten Informationen, was sich als zentrales Element der Cyber ​​Security auszeichnet.

Wenn Sie mehr über die Cloud und deren Sicherung erfahren möchten, gehen Sie zu folgendem Link und werden Sie Experte: Sicherheit in der Cloud Was ist das und wie funktioniert es? Und mehr.

Cyber-Sicherheit-2

Bedrohungen

Die Risikofaktoren, die sich auf die Daten auswirken, stammen nicht nur aus der Aktivität der Geräte oder der Programme, die sie verwalten.

Es gibt andere Bedrohungen jenseits des Computers, einige davon sind nicht vorhersehbar. In diesen Fällen ist die Strukturierung von Computernetzwerken, in denen Informationen geteilt werden, die beste Schutzoption.

Ursachen von Bedrohungen

Usuarios

Sie sind die Hauptursache für Sicherheitslücken, die in Geräten auftreten, häufig aufgrund falscher Autorisierungen, die die Aktionen bei Aktivitäten, an denen Benutzer nicht teilnehmen sollen, nicht einschränken.

bösartige Programme

Diese Dateien werden mit dem Ziel entwickelt, ohne Zustimmung des Benutzers oder der Organisation illegal in Computer einzudringen, auf die gespeicherten Informationen zuzugreifen und sie zu ändern.

Schädliche Programme werden als Malware bezeichnet, die bekanntesten sind unter anderem: Software- oder Computerviren, Logikbomben, Trojaner, Spyware.

Programmierfehler

Programmierfehler entstehen durch die Manipulation von Programmen durch Personen, die für die Verletzung von Sicherheitssystemen verantwortlich sind, besser bekannt als Cracker.

Als Hauptziel bringen Cracker Computer dazu, sich so zu verhalten, wie sie es wollen, und schaden sowohl dem Gerät als auch den Benutzern.

Manchmal weisen die Programme herstellungsbedingte Fehler auf, die auch die Sicherheit der Geräte beeinträchtigen. Um diese Ausfälle zu verhindern, veröffentlichen Unternehmen von Zeit zu Zeit Updates für Betriebssysteme und gespeicherte Anwendungen.

Cyber-Sicherheit-3

Eindringlinge

Sie sind Personen, die sich der Verletzung der Sicherheit von Computersystemen verschrieben haben und es schaffen, ohne Genehmigung auf gespeicherte Informationen zuzugreifen. Die bekanntesten sind Hacker und Cracker.

Auf der anderen Seite wird Social Engineering von Personen verwendet, die Benutzer über das Internet oder Mobiltelefon dazu verleiten, die erforderlichen Daten für den Zugriff auf ihre vertraulichen Informationen bereitzustellen.

Unheimlich

Ein Unfall ist ein zufälliges Ereignis, das den teilweisen oder vollständigen Verlust von Daten verursacht, die auf Speichergeräten gespeichert und durch Cybersicherheit geschützt sind.

Technisches Personal

Wenn wir von technischem Personal sprechen, meinen wir die Menschen, die daran arbeiten, die Cybersicherheit von Computern zu gewährleisten. Das technische Personal kann das System aus verschiedenen Gründen sabotieren, zum Beispiel Arbeitskonflikte, Spionage oder Entlassungen.

Arten von Bedrohungen

Obwohl Bedrohungen auf unterschiedliche Weise gruppiert werden können, gibt es derzeit drei Haupttypen von Angriffen: nach Ursprung, nach Wirkung und nach den verwendeten Mitteln.

Bedrohungen vom Ursprung

Laut dem Computer Security Institute (CSI) kommen zwischen 60 und 80 % der Angriffe auf Speichergeräte von innen, also von ihnen selbst.

Insider-Bedrohungen stellen eine größere Gefahr dar, da sie direkt auf Daten zugreifen können, die die Standorte der kritischen Informationen eines Unternehmens, wie z. B. der anstehenden Großprojekte, lokalisieren.

Hinzu kommt, dass Intrusion-Prevention-Systeme nicht darauf ausgelegt sind, auf interne Bedrohungen zu reagieren, sondern auf externe.

Externe Bedrohungen treten auf, wenn ein Angreifer beschließt, die Funktionsweise des Netzwerks zu ändern, um Daten zu erhalten und zu stehlen. Dies geschieht normalerweise beim Aufbau einer externen Systemverbindung.

Bedrohungen aufgrund der Wirkung

Wir nennen Bedrohungen nach Wirkung, die nach dem Grad der Verschlechterung oder des Schadens gruppiert sind, der dem System zugefügt wurde. Diebstahl oder Zerstörung von Informationen, Änderung des Systembetriebs oder Betrug sind Beispiele für diese Art von Angriffen.

Bedrohungen durch das verwendete Medium

Wir können Bedrohungen danach klassifizieren, wie der Angreifer sie produziert. In diese Kategorie ordnen wir Malware, Phishing (Techniken, die darauf abzielen, Benutzer zu täuschen), Social Engineering und Denial-of-Service-Angriffe ein.

Computerbedrohung der Zukunft

Heutzutage hat die technologische Entwicklung die weite Entwicklung des semantischen Webs ermöglicht und damit das Interesse von Cyber-Angreifern geweckt.

Mit Web 3.0 konnten Geräte die Bedeutung von Webseiten verstehen, dank der Verwendung künstlicher Intelligenz als Mittel zur Modernisierung der Informationserfassung.

Aufgrund dessen, was oben gesagt wurde, konzentrieren moderne Angreifer ihre Bemühungen darauf, virtuelle Inhalte zu verändern. Um diese Angriffe zu vermeiden, vermeiden Sie es, verdächtige Anhänge herunterzuladen, vertrauenswürdige Computer zu verwenden usw.

Risikoanalyse

Die Risikoanalyse besteht darin, Computersysteme kontinuierlich zu überprüfen und sicherzustellen, dass sie über die erforderlichen Kontrollen verfügen, um Schwachstellen zu identifizieren.

Darüber hinaus beinhaltet eine Risikoanalyse die Berechnung der Wahrscheinlichkeit des Auftretens einer Bedrohung sowie des Einflusses, den sie auf das System ausübt.

Idealerweise sollten die zur Bewältigung von Risiken ausgewählten Kontrollen zusammenarbeiten, um die Datensicherheit zu unterstützen.

Die identifizierten Risiken, Berechnungen, implementierten Kontrollen und Ergebnisse werden in einem Dokument namens Risikomatrix aufgezeichnet, das die Überprüfung des Verfahrens zur Beseitigung der Bedrohung ermöglicht.

Business-Impact-Analyse

Es besteht darin, den Wert jedes Systems und der darin enthaltenen Informationen zu ermitteln. Diese Werte werden abhängig von der Auswirkung zugewiesen, die die Teams auf das Geschäft haben.

Die Werte sind: Vertraulichkeit, Integrität und Verfügbarkeit. Ein System muss einen niedrigen Wert (z. B. niedrige Integrität) und die anderen beiden hohen (hohe Vertraulichkeit und Verfügbarkeit) oder alle drei hohen Werte aufweisen, um als zuverlässig zu gelten.

Sicherheitsrichtlinie

Sicherheitsrichtlinien regeln die Zugriffsrechte von Benutzern und Unternehmen auf Informationen und richten Kontrollmechanismen ein, die die Einhaltung dieser Richtlinien durch Organisationen sicherstellen.

Organisationen müssen Standards haben, die ihre Dienstleistungen regulieren. Außerdem wird ihnen geraten, gut ausgearbeitete Pläne zu haben, um rechtzeitig auf jede Bedrohung reagieren zu können.

Um eine Sicherheitsrichtlinie zu entwickeln, brauchen wir IT-Administratoren, da sie das System genau kennen und die Kommunikation zwischen Managern und Mitarbeitern herstellen.

Cyber-Sicherheitstechniken

Implementieren Sie Passwörter mit hohem Schwierigkeitsgrad, überwachen Sie das Netzwerk und verschlüsseln Sie Informationen. Dies sind einige der empfohlenen Maßnahmen zum Schutz von Informationen.

Es ist wichtig, dass die Datenzugriffsberechtigungen innerhalb der Organisation eingeschränkt werden, ebenso wie die Beschränkung dieses Zugriffs auf Informationen, die Benutzer nicht handhaben sollten.

Sicherung

Es besteht darin, die in einem Computergerät enthaltenen Originalinformationen zu kopieren, um es zu verwenden, falls es durch ein bestimmtes Ereignis beschädigt wird.

Die Sicherung muss konstant und sicher sein und den Schutz der Informationen in anderen Systemen als demjenigen ermöglichen, das die ursprünglichen Daten hostet.

Organisationen, die Cybersicherheit praktizieren, können Online-Systeme, Software oder externe Speichergeräte wie USBs verwenden, um die Sicherheit ihrer Computerinfrastruktur zu gewährleisten.

schützende Technologien

Wie oben erwähnt, handelt es sich bei Malware um bösartige Software, die absichtlich Schaden in Computersystemen anrichtet.

Viren, die in Geräte eindringen, werden durch Öffnen des beschädigten Programms ausgeführt, Trojaner ermöglichen die Fernsteuerung des Computers, die Logikbombe agiert, wenn bestimmte Bedingungen erfüllt sind, und Spyware verteilt sensible Informationen.

Um zu verhindern, dass Computer durch diesen bösartigen Code beschädigt werden, verwenden Organisationen schützende Anti-Malware-Technologien.

Heutzutage findet man Computer ohne Virenschutz sehr selten, ihr Erfolg liegt in ihrer Fähigkeit, nicht nur Viren, sondern auch andere Arten von Malware zu erkennen und zu beseitigen.

Eine weitere Möglichkeit, unsere Geräte zu schützen, ist die kontinuierliche Überwachung der installierten Software sowie die Kontrolle des Zugriffs auf das Internet.

Wenn Sie einen Webserver erstellen und schützen möchten, müssen Sie zunächst den für die gewünschte Funktion am besten geeigneten auswählen, auf den folgenden Link klicken und alle diese Details erfahren: Eigenschaften eines Webservers: Typen und vieles mehr.

Physische Sicherheit von Computersystemen

Die physische Sicherheit von Netzwerken bezieht sich auf die Barrieren, die entwickelt werden, um Bedrohungen für wesentliche Systemressourcen und Daten zu verhindern.

Im Allgemeinen konzentrieren sich Unternehmen darauf, Angriffe durch Programme oder virtuelle Medien zu verhindern, und lassen die physische Sicherheit ihrer Geräte außer Acht.

Ein Angreifer kann Schwachstellen im physischen Schutz ausnutzen, um direkt in einen Bereich einzudringen und die gewünschten Informationen oder Geräte zu extrahieren.

Dabei ist zu beachten, dass nicht nur Menschen körperlichen Schaden anrichten können. Brände, Erdbeben oder Überschwemmungen sind Beispiele für Faktoren, die Systeme physisch gefährden.

Eine Option, um zu kontrollieren, wer Zugang zu den Computern hat, wäre die Platzierung eines Smartcard-Lesegeräts, das mit einem System verbunden ist, das die Informationen enthält, um einem Benutzer den Zugang zu den Türen der Zimmer oder Büros zu gestatten oder zu verweigern.

Wenn es nicht möglich ist, ein Kartenlesegerät zu verwenden, kann das Auffinden eines Wachmanns, der in dem Bereich bleibt, die Rolle des Wachmanns bis zu einem gewissen Grad ausfüllen.

Alarmsysteme werden entwickelt, um im Falle eines Diebstahls Alarm zu schlagen, es gibt sogar moderne Systeme, die sofort mit der Polizei kommunizieren, nachdem die Eventualität erkannt wurde.

Bei Naturereignissen muss jede Organisation über Brandbekämpfungssysteme und Feuerlöscher verfügen, die im Brandfall rechtzeitig reagieren können.

Unternehmen sind dafür verantwortlich, ihren Mitarbeitern, auch im IT-Bereich, zivile Sicherheitsschulungen anzubieten. Mindestens ein oder zwei Personen aus jeder Einheit sollten über die erforderlichen Grundkenntnisse zur Bearbeitung von Ansprüchen verfügen.

Sanierung oder Löschung

Die Bereinigung ist ein logisches Verfahren zum Löschen vertraulicher Informationen, sodass sie nicht wiederhergestellt werden können.

Als physikalischer Prozess ist es für die Zerstörung von Trägern oder Geräten bestimmt, wodurch die gespeicherten Daten dauerhaft gelöscht werden.

Falls die zu löschenden Informationen auf Papier gefunden werden, erfolgt die Löschung durch Einäscherung oder Fragmentierung.

zuverlässige Hardware

Als Hardware bezeichnen wir jedes physische Gerät, das Teil der Struktur von Computern ist. Zuverlässige Hardware ist in der Lage, die Verwendung privilegierter Informationen sicher zu ermöglichen.

Hardware kann direkt angegriffen werden, d. h. durch Beeinflussung und Manipulation ihrer physischen Struktur oder internen Elemente. Ebenso können sie indirekt durch verdeckte Kanäle beschädigt werden.

Damit Hardware wirklich zuverlässig ist, muss Software sie richtig verwenden. Derzeit sind diese Geräte so konzipiert, dass sie physischen Angriffen widerstehen und nicht autorisierte Änderungen erkennen.

Cybersicherheit: Sammlung von Informationen

Die Sammlung von Informationen ist für die Klassifizierung und Analyse der relevanten Daten erforderlich. Es gibt Systeme, die ausschließlich der Überwachung von Informationen und den Systemen, die sie enthalten, gewidmet sind.

Das erste heißt Information Management System, das für die Langzeitspeicherung verantwortlich ist und die Kommunikation der verwendeten Daten erleichtert.

Das zweite System ist das Event-Management-System, das derzeit für die Überwachung und Benachrichtigung über eventuell auftretende Eventualitäten zuständig ist.

Schließlich finden wir das Informations- und Veranstaltungsmanagementsystem, eine Kombination der beiden oben genannten Systeme.

Offizielle Organisationen

Mexiko

In Mexiko gibt es eine Gruppe von Fachleuten aus dem IT-Bereich, die sich durch eine schnelle Reaktion auf Bedrohungen oder Angriffe auf die Systemsicherheit auszeichnen. Die Gruppe ist als UNAM-CERT bekannt.

Europäische Union

Das am 11. Januar 2013 eingeweihte European Cybercrime Centre (EC3) mit Sitz in Den Haag ist eine Cybersicherheitsorganisation, die sich mit Polizeikräften in ganz Europa zusammenschließt, um Cyberkriminalität auszumerzen.

Spanien

Das Nationale Institut für Cybersicherheit (INCIBE), das zum Ministerium für Wirtschaft und digitale Transformation gehört, ist die Hauptverantwortliche für die Cybersicherheit.

Das Institut berät öffentliche und private Unternehmen sowie die spanische öffentliche Verwaltung. Sie bieten ihre Dienstleistungen auch akademischen und Forschungseinrichtungen sowie Privatpersonen an.

Deutschland

Im Februar 2011 beschloss das Bundesinnenministerium die Einweihung des Nationalen Cyber-Abwehrzentrums, mit dem Ziel, die im virtuellen Raum genannten deutschen Interessen zu optimieren.

Das Zentrum versucht, Computerbedrohungen gegen seine lokale Infrastruktur, wie Wasser- oder Stromversorgungssysteme, zu verhindern und zu beseitigen.

USA

Die Cybersecurity and Infrastructure Security Agency (CISA) ist als die für die Cybersicherheit der Systeme der Vereinigten Staaten verantwortliche Stelle aufgeführt.

Im März 2015 verabschiedete der Senat das Cyber ​​Security Information Law, das mit dem Ziel entwickelt wurde, die Cybersicherheit durch den Informationstransfer zwischen der Regierung und IT-Unternehmen zu erneuern und zu verbessern.

Dieses Gesetz ermöglicht Bundesbehörden den Zugriff auf Bedrohungsdaten von großen und kleinen Unternehmen. Mit Inkrafttreten dieses Gesetzes sind Unternehmen im Falle von Cyberangriffen verpflichtet, personenbezogene Daten an staatliche Stellen herauszugeben.

Ein neuer Gesetzentwurf, das Cybersecurity Vulnerabilities Identification and Notification Act, erreichte kürzlich den Senat mit dem Ziel, neue Bestimmungen in Bezug auf die Cybersicherheit einzuführen.

Mit diesem neuesten Gesetzentwurf würde die CISA die Genehmigung erhalten, auf Informationen über nationale kritische Infrastrukturen zuzugreifen, sobald eine Bedrohung erkannt wird.

Karrieremöglichkeiten im Bereich Cybersicherheit

Aufgrund des technologischen Fortschritts steigt die Nachfrage nach beruflichen Möglichkeiten rund um den Bereich Cybersicherheit immer mehr.

Es gibt viele Leute, die daran interessiert sind, sich auf den Schutz von Informationen zu spezialisieren, die in Computersystemen enthalten sind, die Angriffe oder Bedrohungen ständig zu verletzen versuchen.

Einige der häufigsten Karrieremöglichkeiten im Bereich Cybersicherheit sind:

Netzwerksicherheitsadministratoren

  • Administratoren von Sicherheitssystemen
  • Sicherheitsarchitekten
  • Sicherheitsberater und Risikoanalyse
  • Spezialisten für Informationssicherheit
  • Instrumentierungs- und Steuerungsingenieure für Cybersicherheit
  • Experten für Computersicherheit
  • Techniker für Cybersicherheit

Ein kompetenter Fachmann muss perfekt mit der Computersprache umgehen können, wiederum ist es wichtig, dass er in der Lage ist, Notfall- und Präventionstechniken oder -pläne zu entwickeln.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Actualidad Blog
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.