Cybersecurity: wat is het en hoe wordt het uitgevoerd?

Leer in dit artikel, zoals de seguridad cibernética het is de technologische ruggengraat van computersystemen over de hele wereld geworden.

cyberbeveiliging-1

Bescherming van de cyberwereld

Cyberbeveiliging: informatie beschermen

Computerbeveiliging, cyberbeveiliging of kortweg cyberbeveiliging, bestaat uit de bescherming van gegevens en vitale programma's voor de werking van technologieën zoals computers, mobiele telefoons of de zogenaamde clouds.

In het algemeen is cyberbeveiliging verantwoordelijk voor het beschermen van essentiële informatie (software, computernetwerken, bestanden, enz.) in een computersysteem tegen de aanval van malware die systemen en gebruikers schade toebrengt.

Het verschilt van "informatiebeveiliging" omdat het zich richt op gegevens die zijn opgeslagen op computermedia, terwijl we, om van informatiebeveiliging te spreken, moeten verwijzen naar de privacy van elk individu.

Om de risico's voor de computerinfrastructuur of informatie te minimaliseren, maakt cyberbeveiliging het mogelijk om richtlijnen zoals beperkingen of protocollen vast te stellen om hun bescherming te garanderen.

Het belangrijkste doel van deze technologie is het beschermen van de computerinfrastructuur, het garanderen van de goede werking van de apparatuur en het anticiperen op alle eventualiteiten (storingen, stroomuitval, sabotage, enz.) die de computersystemen aantasten.

De bescherming van de infrastructuur stelt gebruikers op haar beurt in staat om deze veilig en zonder kwetsbaarheden in de gebruikte informatie te gebruiken, wat opvalt als een centraal element van cyberbeveiliging.

Als je meer wilt weten over de cloud en hoe je deze kunt beveiligen, ga dan naar de volgende link en word een expert: Beveiliging in de cloud Wat is het, hoe werkt het? En meer.

cyberbeveiliging-2

bedreigingen

De risicofactoren die van invloed zijn op de gegevens komen niet alleen voort uit de activiteit van de apparatuur of de programma's die ze beheren.

Er zijn andere bedreigingen buiten de computer, sommige kunnen niet worden voorzien. In deze gevallen is het structureren van computernetwerken waarin informatie wordt gedeeld de beste beschermingsoptie.

Oorzaken van bedreigingen

Gebruikers

Ze zijn de belangrijkste oorzaak van beveiligingsfouten die optreden in apparaten, meestal als gevolg van onjuiste autorisaties die de acties bij activiteiten waaraan gebruikers niet mogen deelnemen, niet beperken.

kwaadaardige programma's

Deze bestanden zijn ontwikkeld met het doel om illegaal, zonder toestemming van de gebruiker of de organisatie, computers binnen te dringen, toegang te krijgen tot de opgeslagen informatie en deze te wijzigen.

Schadelijke programma's worden malware genoemd, de bekendste zijn: software- of computervirussen, logic bomb, Trojaanse paarden, spyware, enz.

programmeer fouten

Programmeerfouten ontstaan ​​door de manipulatie van programma's door mensen die verantwoordelijk zijn voor het overtreden van beveiligingssystemen, beter bekend als crackers.

Als hoofddoel zorgen crackers ervoor dat computers zich gaan gedragen zoals ze willen, met schade voor zowel het apparaat als de gebruikers.

Soms hebben de programma's gebreken die ontstaan ​​tijdens de fabricage, dit brengt ook de veiligheid van de apparaten in gevaar. Om deze storingen te voorkomen, brengen bedrijven van tijd tot tijd updates uit voor besturingssystemen en opgeslagen applicaties.

cyberbeveiliging-3

indringers

Het zijn mensen die toegewijd zijn aan het schenden van de beveiliging van computersystemen en die erin slagen om toegang te krijgen tot opgeslagen informatie zonder enige autorisatie. De bekendste zijn hackers en crackers.

Aan de andere kant wordt social engineering gebruikt door individuen die, via internet of mobiele telefoons, gebruikers misleiden om de nodige gegevens te verstrekken om toegang te krijgen tot hun vertrouwelijke informatie.

Sinister

Een ongeval is een toevallige gebeurtenis die leidt tot het gedeeltelijk of volledig verlies van gegevens die zijn opgeslagen op opslagapparaten en worden bewaakt door cyberbeveiliging.

Technisch personeel

Als we het hebben over technisch personeel, bedoelen we de mensen die werken aan de cyberbeveiliging van computers. De technische staf kan het systeem om verschillende redenen saboteren, bijvoorbeeld arbeidsconflicten, spionage of ontslagen.

Soorten bedreigingen

Hoewel bedreigingen op verschillende manieren kunnen worden gegroepeerd, zijn er momenteel drie hoofdtypen aanvallen: naar oorsprong, naar effect, naar de gebruikte middelen.

Bedreigingen vanaf de oorsprong

Volgens het Computer Security Institute (CSI) komt tussen de 60 en 80% van de aanvallen op opslagapparaten van binnenuit, dat wil zeggen van zichzelf.

Bedreigingen van binnenuit vormen een groter gevaar omdat ze rechtstreeks toegang hebben tot gegevens die de locaties van de kritieke informatie van een organisatie bepalen, zoals de grote aankomende projecten.

Aan het bovenstaande moeten we het feit toevoegen dat inbraakpreventiesystemen niet zijn ontworpen om te reageren op interne bedreigingen, maar op externe.

Externe bedreigingen treden op wanneer een aanvaller besluit de manier waarop het netwerk werkt aan te passen om gegevens te verkrijgen en te stelen. Dit gebeurt meestal bij het tot stand brengen van een externe systeemverbinding.

Bedreigingen vanwege het effect

We noemen bedreigingen naar effect, die gegroepeerd zijn volgens de mate van verslechtering of schade aan het systeem. Diefstal of vernietiging van informatie, wijziging van de werking van het systeem of fraude zijn voorbeelden van dit soort aanvallen.

Bedreigingen door het gebruikte medium

We kunnen dreigingen classificeren op basis van de manier waarop de aanvaller ze produceert. Binnen deze categorie plaatsen we malware, phishing (technieken die gebruikers proberen te misleiden), social engineering en denial of service-aanvallen.

Computerdreiging van de toekomst

Tegenwoordig heeft de technologische evolutie de brede ontwikkeling van het semantische web mogelijk gemaakt, waardoor de interesse van cyberaanvallers is gewekt.

Met Web 3.0 hebben apparaten de betekenis van webpagina's kunnen begrijpen, dankzij het gebruik van kunstmatige intelligentie als middel om de verwerving van informatie te moderniseren.

Het is vanwege wat hierboven is gezegd dat moderne aanvallers hun inspanningen richten op het wijzigen van virtuele inhoud. Om deze aanvallen te voorkomen, moet u het downloaden van verdachte bijlagen, het gebruik van vertrouwde computers, enz. vermijden.

Risico analyse

Risicoanalyse bestaat uit het continu verifiëren van computersystemen en ervoor zorgen dat deze over de nodige controles beschikken om kwetsbaarheden te identificeren.

Daarnaast omvat een risicoanalyse de berekening van de kans dat een dreiging zich voordoet, evenals de invloed die deze op het systeem zal uitoefenen.

Idealiter zouden de controles die zijn geselecteerd om risico's aan te pakken, moeten samenwerken om de gegevensbeveiliging te ondersteunen.

De geïdentificeerde risico's, berekeningen, geïmplementeerde controles en resultaten worden vastgelegd in een document genaamd Risicomatrix, waarmee het gevolgde proces om de dreiging te elimineren kan worden geverifieerd.

Business Impact Analysis

Het bestaat uit het bepalen van de waarde van elk systeem en de informatie die het bevat. Deze waarden worden toegekend afhankelijk van de impact die de teams hebben op de business.

De waarden zijn: vertrouwelijkheid, integriteit en beschikbaarheid. Een systeem moet één lage waarde hebben (bijvoorbeeld lage integriteit) en de andere twee hoge (hoge vertrouwelijkheid en beschikbaarheid) of alle drie hoog om als betrouwbaar te worden beschouwd.

Veiligheidsbeleid

Beveiligingsbeleid regelt de rechten van gebruikers en bedrijven om toegang te krijgen tot informatie, naast het instellen van controlemechanismen die ervoor zorgen dat organisaties zich aan dit beleid houden.

Organisaties moeten normen hebben die hun diensten reguleren. Ze worden ook geadviseerd om goed ontwikkelde plannen te hebben om tijdig op elke dreiging te reageren.

Om een ​​beveiligingsbeleid te ontwikkelen, hebben we IT-beheerders nodig, aangezien zij degenen zijn die het systeem grondig kennen en de communicatie tussen managers en werknemers tot stand brengen.

Cyberbeveiligingstechnieken

Implementeer wachtwoorden met een hoge moeilijkheidsgraad, bewaak het netwerk, versleutel informatie, dit zijn enkele van de aanbevolen acties om informatie te beveiligen.

Het is belangrijk dat de toegangsrechten voor gegevens binnen de organisatie worden beperkt, evenals de beperking van dergelijke toegang tot informatie die gebruikers niet zouden moeten behandelen.

backup

Het bestaat uit het kopiëren van de originele informatie op een computerapparaat dat moet worden gebruikt in het geval dat het door een bepaalde gebeurtenis wordt beschadigd.

De back-up moet constant en veilig zijn, zodat de informatie kan worden beschermd in andere systemen dan die waarop de oorspronkelijke gegevens worden gehost.

Organisaties die cyberbeveiliging toepassen, kunnen online systemen, software of externe opslagapparaten zoals USB's gebruiken om de beveiliging van hun computerinfrastructuur te waarborgen.

beschermende technologieën

Zoals hierboven vermeld, is malware schadelijke software die opzettelijk schade aanricht in computersystemen.

Virussen die apparaten binnendringen, worden uitgevoerd door het beschadigde programma te openen, Trojaanse paarden maken afstandsbediening van de computer mogelijk, de logische bom werkt wanneer aan bepaalde voorwaarden wordt voldaan en spyware verspreidt gevoelige informatie.

Om te voorkomen dat computers schade oplopen door deze kwaadaardige code, gebruiken organisaties beschermende anti-malwaretechnologieën.

Tegenwoordig zijn het zeer zeldzaam om computers te vinden die geen antivirusprogramma hebben, hun succes ligt in hun vermogen om niet alleen virussen, maar ook andere soorten malware te detecteren en te elimineren.

Een andere manier om onze apparaten te behouden, is door continue monitoring van geïnstalleerde software en controle van de toegang tot internet.

Als u een webserver wilt maken en deze wilt beschermen, moet u eerst de meest geschikte kiezen voor de gewenste functie, op de volgende link klikken en al deze details te weten komen: Kenmerken van een webserver: typen en nog veel meer.

Fysieke beveiliging van computersystemen

De fysieke beveiliging van netwerken verwijst naar de barrières die zijn ontwikkeld om bedreigingen voor essentiële systeembronnen en gegevens te voorkomen.

Over het algemeen richten bedrijven zich op het voorkomen van aanvallen veroorzaakt door programma's of virtuele media, waarbij de fysieke beveiliging van hun apparatuur buiten beschouwing wordt gelaten.

Een aanvaller kan misbruik maken van zwakke punten in de fysieke beveiliging om direct een gebied binnen te gaan en de gewenste informatie of het gewenste apparaat eruit te halen.

Opgemerkt moet worden dat niet alleen mensen fysieke schade kunnen veroorzaken. Branden, aardbevingen of overstromingen zijn voorbeelden van factoren die systemen fysiek in gevaar brengen.

Een optie om te bepalen wie toegang heeft tot de computers zou zijn om een ​​smartcardlezer te plaatsen die is aangesloten op een systeem dat de informatie bevat om een ​​gebruiker al dan niet toegang te geven tot de deuren van de kamers of kantoren.

Als het niet mogelijk is om een ​​kaartlezer te gebruiken, kan het lokaliseren van een bewaker die in het gebied blijft, tot op zekere hoogte de rol van beveiliger invullen.

Alarmsystemen zijn ontwikkeld om te waarschuwen bij diefstal, er zijn zelfs moderne systemen die direct na detectie met de politie communiceren.

Wat betreft natuurlijke gebeurtenissen, moet elke organisatie beschikken over brandbestrijdingssystemen en brandblussers die het mogelijk maken om tijdig te reageren in geval van brand.

Bedrijven zijn verantwoordelijk voor het aanbieden van trainingen aan hun medewerkers, ook op IT-gebied. Ten minste één of twee mensen van elke eenheid moeten de basiskennis hebben die nodig is om claims af te handelen.

Ontsmetting of verwijdering

Sanitization is een logische procedure voor het verwijderen van vertrouwelijke informatie, zodat deze niet kan worden hersteld.

Als fysiek proces is het bedoeld voor de vernietiging van dragers of apparatuur, waarbij de opgeslagen gegevens permanent worden verwijderd.

In het geval dat de te verwijderen informatie op papier staat, vindt de zuivering plaats door verbranding of fragmentatie.

betrouwbare hardware

We noemen hardware, elk fysiek apparaat dat deel uitmaakt van de structuur van computers. Betrouwbare hardware is in staat om het gebruik van bevoorrechte informatie veilig te vergemakkelijken.

Hardware kan direct worden aangevallen, dat wil zeggen door de fysieke structuur of interne elementen te beïnvloeden en te manipuleren. Evenzo kunnen ze indirect worden beschadigd via geheime kanalen.

Om hardware echt betrouwbaar te maken, moet software deze correct gebruiken. Momenteel zijn deze apparaten ontworpen om fysieke aanvallen te weerstaan ​​en ongeoorloofde wijzigingen te detecteren.

Cyberbeveiliging: verzamelen van informatie

Het verzamelen van informatie is noodzakelijk voor de classificatie en analyse van de relevante gegevens. Er zijn systemen die uitsluitend zijn bedoeld voor het bewaken van informatie en de systemen die deze bevatten.

De eerste heet Information Management System, verantwoordelijk voor langdurige opslag, vergemakkelijkt de communicatie van de gebruikte gegevens.

Het tweede systeem is het Event Management systeem, dat op dit moment verantwoordelijk is voor het toezicht houden op en het melden van de calamiteiten die zich kunnen voordoen.

Ten slotte vinden we het informatie- en evenementenbeheersysteem, een combinatie van de twee bovengenoemde systemen.

officiële organisaties

Mexico

In Mexico hebben ze een groep professionals op het gebied van IT, die worden gekenmerkt door een snelle reactie op bedreigingen of aanvallen op de systeembeveiliging. De groep staat bekend als UNAM-CERT.

EU

Het op 11 januari 2013 geopende European Cybercrime Centre (EC3), gevestigd in Den Haag, is een cyberbeveiligingsorganisatie die de krachten bundelt met politiediensten in heel Europa om cybercriminaliteit uit te roeien.

Spanje

Het Nationaal Instituut voor Cybersecurity (INCIBE), onderdeel van het ministerie van Economische Zaken en Digitale Transformatie, is hoofdverantwoordelijke voor cybersecurity.

Het instituut adviseert openbare en particuliere bedrijven, evenals het Spaanse openbaar bestuur. Ze bieden hun diensten ook aan aan academische en onderzoeksinstellingen en aan particulieren.

Duitsland

In februari 2011 besloot het Duitse ministerie van Binnenlandse Zaken om het National Cyber ​​​​Defense Center in te huldigen, met als doel de Duitse belangen waarnaar in het virtuele gebied wordt verwezen, te optimaliseren.

Het centrum probeert computerbedreigingen tegen de lokale infrastructuur, zoals water- of elektriciteitsvoorzieningssystemen, te voorkomen en te elimineren.

USA

De Cybersecurity and Infrastructure Security Agency (CISA) wordt vermeld als de entiteit die verantwoordelijk is voor de cyberbeveiliging van Amerikaanse systemen.

In maart 2015 keurde de Eerste Kamer de Cybersecurity Informatiewet goed, ontwikkeld met als doel de cybersecurity te vernieuwen en te verbeteren, door middel van informatieoverdracht tussen overheid en IT-bedrijven.

Deze wet geeft federale instanties toegang tot dreigingsgegevens van grote en kleine bedrijven. Met de inwerkingtreding van deze wet zijn bedrijven in het geval van cyberaanvallen verplicht om persoonlijke informatie te verstrekken aan overheidsinstanties.

Onlangs is in de Eerste Kamer een nieuw wetsvoorstel ingediend, de Wet Identificatie en Melding Cybersecurity Vulnerabilities, met als doel nieuwe bepalingen in te voeren die inherent zijn aan cybersecurity.

Met dit laatste wetsvoorstel zou de CISA goedkeuring krijgen om toegang te krijgen tot informatie over nationale kritieke infrastructuren, zodra een bedreiging is geïdentificeerd.

Carrièremogelijkheden op het gebied van cyberbeveiliging

Door de voortschrijdende technologie neemt de vraag naar professionele kansen op het gebied van cybersecurity steeds meer toe.

Er zijn veel mensen die zich willen specialiseren in de bescherming van de informatie in computersystemen die aanvallen of bedreigingen voortdurend proberen te schenden.

Enkele van de meest voorkomende carrièremogelijkheden op het gebied van cyberbeveiliging zijn:

Netwerkbeveiligingsbeheerders

  • Beveiligingssysteembeheerders
  • beveiligingsarchitecten
  • Beveiligingsadviseurs en risicoanalyse
  • Informatiebeveiligingsspecialisten
  • Instrumentatie- en controletechnici voor cyberbeveiliging
  • Experts op het gebied van computerbeveiliging
  • Cyberbeveiligingstechnici

Een competente professional moet perfect omgaan met computertaal, en op zijn beurt is het belangrijk dat ze het vermogen hebben om nood- en preventietechnieken of -plannen te ontwikkelen.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Actualidad Blog
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.