אבטחת סייבר: מה זה ואיך זה מתבצע?

למד לאורך מאמר זה, כגון אבטחה קיברנטית היא הפכה לעמוד השדרה הטכנולוגי של מערכות מחשב ברחבי העולם.

אבטחת סייבר-1

הגנה על עולם הסייבר

אבטחת סייבר: הגנה על מידע

אבטחת מחשבים, אבטחת סייבר או פשוט אבטחת סייבר, מורכבת מהגנה על נתונים ותוכנות חיוניות להפעלת טכנולוגיות כמו מחשבים, טלפונים סלולריים או מה שנקרא עננים.

ככלל, אבטחת הסייבר אחראית להגנה על מידע חיוני (תוכנות, רשתות מחשבים, קבצים וכדומה) הכלול במערכת מחשבים, מפני מתקפת תוכנות זדוניות הפוגעות במערכות ובמשתמשים.

היא נבדלת מ"אבטחת מידע" משום שהיא מתמקדת בנתונים המאוחסנים במדיה ממוחשבת, בעוד שכדי לדבר על אבטחת מידע, עלינו להתייחס לפרטיות של כל אדם.

כדי למזער את הסיכונים לתשתית המחשוב או למידע, אבטחת סייבר מאפשרת קביעת הנחיות כגון הגבלות או פרוטוקולים, כדי להבטיח את הגנתם.

המטרה העיקרית של טכנולוגיה זו היא להגן על תשתית המחשוב, להבטיח תפקוד תקין של הציוד ולצפות כל אירוע (תקלות, הפסקות חשמל, חבלה ועוד) המשפיעה על מערכות המחשוב.

ההגנה על התשתית, בתורה, מאפשרת למשתמשים להשתמש בה בצורה בטוחה וללא נקודות תורפה במידע שבו נעשה שימוש, הבולט כמרכיב מרכזי באבטחת סייבר.

אם אתה רוצה ללמוד על הענן וכיצד לאבטח אותו, עבור לקישור הבא והפוך למומחה: אבטחה בענן מה זה איך זה עובד? ועוד.

אבטחת סייבר-2

איומים

גורמי הסיכון המשפיעים על הנתונים אינם נובעים אך ורק מפעילות הציוד או מהתוכניות שהם מנהלים.

ישנם איומים נוספים מעבר למחשב, חלקם לא ניתן לחזות מראש. במקרים אלו, המבנה של רשתות מחשבים בהן משותף מידע הוא אפשרות ההגנה הטובה ביותר.

גורמים לאיומים

משתמשים

הם הגורם העיקרי לליקוי אבטחה המתרחשים במכשירים, בדרך כלל בשל הרשאות לא נאותות שאינן מגבילות את הפעולות בפעילויות שבהן המשתמשים לא אמורים להשתתף.

תוכניות זדוניות

קבצים אלו פותחו במטרה להיכנס למחשבים שלא כדין, ללא הסכמת המשתמש או הארגון, גישה למידע המאוחסן ושינויו.

תוכנות זדוניות נקראות תוכנות זדוניות, המוכרות ביותר הן: תוכנות או וירוסי מחשב, פצצה לוגית, סוסים טרויאניים, תוכנות ריגול ועוד.

שגיאות תכנות

שגיאות תכנות נובעות ממניפולציה של תוכניות על ידי אנשים שאחראים על הפרת מערכות אבטחה, המוכרות יותר כ-crackers.

כמטרה עיקרית, הקרקרים גורמים למחשבים להתנהג כמו שהם רוצים, ופוגעים הן במכשיר והן במשתמשים.

לפעמים, לתוכניות יש פגמים שמקורם במהלך הייצור שלהם, זה גם פוגע באבטחת המכשירים. כדי למנוע כשלים אלו, חברות משחררות עדכונים למערכות הפעלה ויישומים מאוחסנים מעת לעת.

אבטחת סייבר-3

פולשים

הם אנשים המוקדשים להפרת אבטחת מערכות המחשב, מצליחים לגשת למידע מאוחסן ללא כל אישור. הידועים ביותר הם האקרים וקרקרים.

מצד שני, הנדסה חברתית משמשת אנשים שדרך האינטרנט או הטלפונים הסלולריים מרמים משתמשים לספק את הנתונים הדרושים כדי לגשת למידע הסודי שלהם.

טוען

תאונה היא אירוע מקרי הגורם לאובדן חלקי או מלא של נתונים המאוחסנים בהתקני אחסון ומוגנים על ידי אבטחת סייבר.

צוות טכני

כשאנחנו מדברים על צוות טכני, אנחנו מתייחסים לאנשים שפועלים להבטחת אבטחת הסייבר של מחשבים. הצוות הטכני יכול לחבל במערכת מסיבות שונות, למשל, חילוקי דעות בעבודה, ריגול או פיטורים.

סוגי איומים

למרות שניתן לקבץ איומים בדרכים שונות, ישנם כיום שלושה סוגים עיקריים של התקפות: לפי מקור, לפי תוצאה, לפי האמצעים שבהם נעשה שימוש.

איומים מהמקור

לפי נתוני המכון לאבטחת מחשבים (CSI), בין 60 ל-80% מהמתקפות על התקני אחסון מגיעות מבפנים, כלומר מעצמן.

איומים פנימיים מהווים סכנה גדולה יותר מכיוון שהם יכולים לגשת ישירות לנתונים המאתרים את מיקומי המידע הקריטי של הארגון, כמו הפרויקטים הגדולים הקרובים שלו.

לאמור לעיל יש להוסיף את העובדה שמערכות למניעת חדירה אינן מיועדות להגיב לאיומים פנימיים אלא לאיומים חיצוניים.

איומים חיצוניים מתרחשים כאשר תוקף מחליט לשנות את אופן פעולת הרשת כדי להשיג ולגנוב נתונים. זה קורה בדרך כלל בעת יצירת חיבור מערכת חיצונית.

איומים עקב ההשפעה

אנו קוראים לאיומים לפי אפקט, אלה המקובצים לפי מידת ההידרדרות או הנזק שנגרם למערכת. גניבה או הרס של מידע, שינוי פעולת המערכת או הונאה הם דוגמאות לסוג זה של התקפה.

איומים על ידי המדיום בשימוש

אנחנו יכולים לסווג איומים לפי הדרך שבה התוקף מייצר אותם. בתוך קטגוריה זו אנו מציבים תוכנות זדוניות, פישינג (טכניקות המבקשות להונות משתמשים), הנדסה חברתית והתקפות מניעת שירות.

איום המחשב של העתיד

בימינו, האבולוציה הטכנולוגית אפשרה התפתחות רחבה של הרשת הסמנטית, ובכך עוררה עניין של תוקפי סייבר.

עם Web 3.0, מכשירים הצליחו להבין את המשמעות של דפי אינטרנט, הודות לשימוש בבינה מלאכותית כאמצעי למודרניזציה של רכישת מידע.

זה בגלל מה שנאמר לעיל שתוקפים מודרניים ממקדים את מאמציהם בשינוי תוכן וירטואלי. כדי להימנע מהתקפות אלו, הימנע מהורדת קבצים מצורפים חשודים, שימוש במחשבים מהימנים וכו'.

ניתוח סיכונים

ניתוח סיכונים מורכב מאימות מתמשך של מערכות מחשב והבטחה שיש להן את הבקרות הנדרשות לזיהוי נקודות תורפה.

בנוסף, ניתוח סיכונים כולל את חישוב ההסתברות להופעת איום וכן את ההשפעה שהוא ישפיע על המערכת.

באופן אידיאלי, הבקרות שנבחרו לטיפול בסיכונים צריכים לעבוד יחד כדי לתמוך באבטחת מידע.

הסיכונים, החישובים, הבקרות והתוצאות שזוהו נרשמים במסמך הנקרא Risk Matrix, המאפשר לאמת את התהליך שבוצע לסילוק האיום.

ניתוח ההשפעה העסקית

היא מורכבת מקביעת הערך של כל מערכת והמידע הכלול בה. ערכים אלו מוקצים בהתאם להשפעה שיש לצוותים על העסק.

הערכים הם: סודיות, יושרה וזמינות. מערכת חייבת להיות בעלת ערך אחד נמוך (לדוגמה, תקינות נמוכה) והשניים האחרים גבוהים (סודיות וזמינות גבוהים) או שלושתם גבוהים כדי להיחשב אמינה.

מדיניות אבטחה

מדיניות האבטחה מסדירה את זכויות המשתמשים והחברות לגישה למידע, בנוסף להקמת מנגנוני בקרה המבטיחים עמידה במדיניות זו על ידי ארגונים.

לארגונים חייבים להיות תקנים המסדירים את השירותים שלהם. כמו כן, מומלץ שיהיו להם תוכניות מפותחות להגיב בזמן לכל איום.

כדי לפתח מדיניות אבטחה, אנו זקוקים למנהלי IT, שכן הם אלו שמכירים את המערכת לעומק ומקיימים תקשורת בין מנהלים לעובדים.

טכניקות אבטחת סייבר

הטמעת סיסמאות בקושי גבוה, ניטור הרשת, הצפנת מידע, הן חלק מהפעולות המומלצות לאבטחת מידע.

חשוב שהרשאות גישה לנתונים יהיו מוגבלות בתוך הארגון, כמו גם הגבלת גישה כזו למידע שהמשתמשים לא צריכים לטפל בו.

גיבוי

זה מורכב מהעתקת המידע המקורי הכלול בהתקן מחשב לשימוש במקרה שהוא ניזוק מאירוע מסוים.

הגיבוי חייב להיות קבוע ובטוח, ולאפשר הגנה על המידע במערכות שאינן זו המארחת את הנתונים המקוריים.

ארגונים העוסקים באבטחת סייבר יכולים להשתמש במערכות מקוונות, בתוכנות או בהתקני אחסון חיצוניים כגון USBs כדי להבטיח את אבטחת תשתית המחשוב שלהם.

טכנולוגיות הגנה

כפי שהוזכר לעיל, תוכנה זדונית היא תוכנה זדונית שגורמת נזק בכוונה בתוך מערכות מחשב.

וירוסים שנכנסים למכשירים מבוצעים על ידי פתיחת התוכנה הפגומה, סוסים טרויאניים מאפשרים שליטה מרחוק על המחשב, הפצצה הלוגית פועלת כאשר מתקיימים תנאים מסוימים ותוכנות ריגול מפיצות מידע רגיש.

כדי למנוע ממחשבים להיפגע מקוד זדוני זה, ארגונים משתמשים בטכנולוגיות הגנה נגד תוכנות זדוניות.

כיום, נדיר מאוד למצוא מחשבים שאין בהם אנטי וירוס, הצלחתם טמונה ביכולתם לזהות ולחסל לא רק וירוסים אלא גם סוגים אחרים של תוכנות זדוניות.

דרך נוספת לשמר את המכשירים שלנו היא באמצעות ניטור רציף של תוכנות מותקנות, כמו גם שליטה בגישה לאינטרנט.

אם אתם מחפשים ליצור שרת אינטרנט וברצונכם להגן עליו, תחילה עליכם לבחור את המתאים ביותר לפונקציה הרצויה, ללחוץ על הקישור הבא ולברר את כל הפרטים הללו: מאפיינים של שרת אינטרנט: סוגים ועוד הרבה יותר.

אבטחה פיזית של מערכות מחשב

האבטחה הפיזית של רשתות מתייחסת לחסמים שפותחו כדי למנוע איומים על משאבי מערכת ונתונים חיוניים.

באופן כללי, חברות מתמקדות במניעת התקפות הנגרמות על ידי תוכניות או מדיה וירטואלית, תוך השארת בצד את האבטחה הפיזית של הציוד שלהן.

תוקף יכול לנצל חולשות בהגנה הפיזית כדי להיכנס ישירות לאזור ולחלץ את המידע או המכשיר שהוא רוצה.

יש לציין שלא רק אנשים יכולים לגרום לנזק פיזי. שריפות, רעידות אדמה או שיטפונות הם דוגמאות לגורמים הפוגעים פיזית במערכות.

אפשרות אחת לשלוט מי יכול לגשת למחשבים תהיה הצבת קורא כרטיסים חכמים המחובר למערכת המכילה את המידע לאפשר או לא לאפשר למשתמש גישה לדלתות החדרים או המשרדים.

אם אין אפשרות להשתמש בקורא כרטיסים, איתור מאבטח שנשאר בשטח יכול לספק חלק מתפקידו של המאבטח.

מערכות אזעקה פותחו כדי להתריע במקרה של גניבה, יש אפילו מערכות חדישות המתקשרות עם המשטרה מיד לאחר גילוי האירוע.

באשר לאירועי טבע, על כל ארגון להחזיק במערכות כיבוי אש ומטפים המאפשרים להגיב בזמן במקרה של שריפה.

חברות אחראיות להציע לעובדיהן, כולל אלו בתחום ה-IT, הדרכות אבטחה אזרחית. לפחות אדם אחד או שניים מכל יחידה צריכים להיות בעלי הידע הבסיסי הדרוש לטיפול בתביעות.

חיטוי או הסרה

חיטוי הוא הליך הגיוני למחיקת מידע סודי, כך שלא ניתן לשחזרו.

כתהליך פיזי, הוא מיועד להרס של תומכים או ציוד, ולחסל לצמיתות את הנתונים המאוחסנים.

במקרה שהמידע שיש לחסל נמצא על הנייר, הפצה מתבצעת באמצעות שריפה או פיצול.

חומרה אמינה

אנו קוראים לחומרה, כל מכשיר פיזי שהוא חלק מהמבנה של מחשבים. חומרה אמינה היא כזו שמסוגלת להקל על השימוש במידע חסוי בבטחה.

ניתן לתקוף חומרה באופן ישיר, כלומר, על ידי השפעה ומניפולציה של המבנה הפיזי או האלמנטים הפנימיים שלה. באופן דומה, הם יכולים להינזק בעקיפין דרך ערוצים סמויים.

כדי שהחומרה תהיה אמינה באמת, התוכנה צריכה להשתמש בה בצורה נכונה. נכון לעכשיו, מכשירים אלה נועדו להתנגד להתקפות פיזיות ולזהות שינויים לא מורשים.

אבטחת סייבר: איסוף מידע

איסוף המידע הכרחי לסיווג וניתוח הנתונים הרלוונטיים. ישנן מערכות המוקדשות אך ורק למעקב אחר מידע והמערכות המכילות אותו.

הראשון נקרא מערכת ניהול מידע, האחראית על אחסון לטווח ארוך, מקלה על התקשורת של הנתונים המשמשים.

המערכת השנייה היא מערכת Event Management, האחראית על הפיקוח והיידוע כרגע על המקרים שעלולים לצוץ.

לבסוף אנו מוצאים את מערכת ניהול המידע והאירועים, שילוב של שתי המערכות שהוזכרו לעיל.

ארגונים רשמיים

מקסיקו

במקסיקו יש להם קבוצה של אנשי מקצוע השייכים לתחום ה-IT, המתאפיינים במתן מענה מהיר לאיומים או התקפות על אבטחת המערכת. הקבוצה ידועה בשם UNAM-CERT.

איחוד האירופי

נחנך ב-11 בינואר 2013, המרכז האירופי לפשעי סייבר (EC3) שבסיסו בהאג, הוא ארגון אבטחת סייבר המשלב כוחות עם כוחות משטרה ברחבי אירופה כדי למגר את פשעי הסייבר.

ספרד

המכון הלאומי לאבטחת סייבר (INCIBE), השייך למשרד הכלכלה והטרנספורמציה הדיגיטלית, הוא האחראי העיקרי על אבטחת הסייבר.

המכון מייעץ לחברות ציבוריות ופרטיות וכן למינהל הציבורי הספרדי. הם מציעים את שירותיהם גם למוסדות אקדמיה ומחקר ולאזרחים פרטיים.

גרמניה

בפברואר 2011 החליט משרד הפנים הגרמני לחנוך את המרכז הלאומי להגנת הסייבר, במטרה לייעל את האינטרסים הגרמניים הנזכרים באזור הוירטואלי.

המרכז מבקש למנוע ולחסל איומי מחשוב על התשתית המקומית שלו, כמו מערכות אספקת מים או חשמל.

ארצות הברית

הסוכנות לאבטחת סייבר ותשתיות (CISA) רשומה כישות האחראית על אבטחת הסייבר של מערכות ארצות הברית.

במרץ 2015 אישר הסנאט את חוק מידע אבטחת סייבר, שפותח במטרה לחדש ולשפר את אבטחת הסייבר, באמצעות העברת מידע בין הממשלה לחברות IT.

חוק זה מאפשר לסוכנויות פדרליות גישה לנתוני איומים מחברות קטנות וגדולות. עם חקיקת חוק זה, במקרה של מתקפות סייבר, חברות נדרשות למסור מידע אישי לרשויות ממשלתיות.

הצעת חוק חדשה, חוק הזיהוי וההתראה על פגיעות סייבר, הגיעה לאחרונה לסנאט במטרה להכניס הוראות חדשות הגלומות באבטחת סייבר.

עם הצעת חוק אחרונה זו, ה-CISA יקבל אישור לגשת למידע על תשתיות קריטיות לאומיות, לאחר זיהוי איום.

הזדמנויות קריירה בתחום אבטחת סייבר

עקב התקדמות הטכנולוגיה, הביקוש להזדמנויות מקצועיות הקשורות לתחום אבטחת הסייבר עולה יותר ויותר.

ישנם אנשים רבים המעוניינים להתמחות בהגנה על המידע הכלול במערכות מחשוב שהתקפות או איומים מנסים להפר כל הזמן.

כמה מהזדמנויות הקריירה הנפוצות ביותר בתחום אבטחת סייבר הן:

מנהלי אבטחת רשת

  • מנהלי מערכות אבטחה
  • אדריכלי אבטחה
  • יועצי אבטחה וניתוח סיכונים
  • מומחי אבטחת מידע
  • מהנדסי מכשור ובקרה לאבטחת סייבר
  • מומחי אבטחת מחשבים
  • טכנאי אבטחת סייבר

איש מקצוע מוכשר חייב לטפל בשפת המחשב בצורה מושלמת, בתורו, חשוב שתהיה לו את היכולת לפתח טכניקות או תוכניות מגירה ומניעה.


היה הראשון להגיב

השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי על הנתונים: בלוג Actualidad
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.