Siellä on jotain houkuttelevaa, kun yksinäinen hakkeri käyttää yhtä tietokonetta ja isoa aivoa paholaisten poistoon tai kiinnittämiseen miehelle. Hakkerin arkkityypillä on viljelty vapaus, yksilöllisyys ja hienovarainen käsityö, jota ei voida kieltää. 90-luvun kultti-klassisista hakkereista nykyaikaisempaan (ja realistiseen) herra Robottiin asti hakkerit ovat jo pitkään pitäneet erityistä paikkaa popkulttuurissa. Huolimatta tästä kiehtovasta hakkeroinnista, hakkereista ja tietoverkkotaisteluista, kenttä ymmärretään huonosti alan ammattilaisten ulkopuolella.

Kun ohjelmistoteollisuus syö edelleen maailmaa, ohjelmistoturvateollisuus on kasvanut sen rinnalla. Koska enemmän ohjelmistoja otetaan käyttöön, on selvää, että enemmän ohjelmistoja on alttiita hyökkäyksille. Ammattilaisten keskuudessa on yhä huolestuneempaa, että verkkoturvallisuusyritysten henkilöstö on vakavasti puuttuva, eikä heitä ole melkein tarpeeksi torjumaan kasvavaa kybertorjuntaa. Pahentaa tilannetta, jatkuva pyrkimys nopeutettuihin ohjelmistokehittäjien koulutusohjelmiin tarkoittaa sitä, että useampi kehittäjä ottaa käyttöön koodia, jolla ei ole ollut virallista tietoturvakoulutusta.

Asioiden Internetissä olevat laitteet ovat tunnetusti epävarmoja.

Turvallisuuden perusteiden puute on aina ollut ongelma - monet yliopistot eivät vaadi tietoturvakoulutusta tietotekniikan tutkinto-ohjelmissaan, mutta koulut lisäävät ongelmaa entisestään, ja he kannustavat kehittäjiä tekemään enemmän vähemmällä koulutuksella. Lisäksi ohjelmistoekosysteemit kannustavat kehittäjiä yhä enemmän luottamaan kolmansien osapuolien ohjelmistoihin, usein arvioimatta kyseistä ohjelmistoa haavoittuvuuksien varalta. Vuoden 2016 vasemmanpuoleinen skandaali antaa meille näkemyksen siitä, kuinka kasvava luottamus kolmansien osapuolten ohjelmistoihin voi avata Internetin riskiä.

Vasen pad-skandaali

Vasen-pad on yksinkertainen ohjelma, joka “täydentää” vasemmalla puolella olevia teksti-arvoja jollain merkillä (tyypillisesti 0 tai välilyönti), kunnes se on määritetty koko. Tätä toimintoa käytetään enimmäkseen tekstimuotoilun muotoiluun, jotta se on helpompi lukea. Toteutus on yksinkertaista; skandaalin aikaan funktio oli 11 suoraviivaisen JavaScriptin riviä. Siitä huolimatta tuhannet ja tuhannet kehittäjät sisällyttivät tämän kirjaston koodiinsa, ja monet heistä sisällyttivät sen tahattomasti sisällyttämällä toisen kirjaston, joka sisälsi vasemman näppäimistön.

Skandaali alkoi, kun vasemman alustan kirjasto ei julkaistu npm: n nimeltä suositusta JavaScript-kirjastojen hallintatyökalusta. Kun se oli, kaikki vasempaan pohjaan tukeutuneet projektit rikkoivat. Myös kaikki projektit, jotka luottaneet projektiihin, jotka luottaneet vasen-pad, rikkoivat. Se oli valtava päänsärky JavaScript-yhteisölle, ja se pysäytti tilapäisesti kehityksen monille harrastajalle ja yritykselle.

Tässä on turvakulma: Entä jos kirjaston julkaisun purkamisen sijasta vasemman alustan ylläpitäjä lisäsi ”ominaisuuden” lokitietojen kirjaamiseksi heidän valvonnassaan olevalle palvelimelle tai, mikä pahempaa, yrittäisi asentaa lisää kokonaisvaltainen haittaohjelmien seuranta? Vähemmän haitallisesti, entä jos kirjastossa olisi vain pieni virhe, jonka taitava hakkeri voisi hyödyntää?

Koska niin monet ihmiset luottaa koodiin tahattomasti, loppupään kehittäjät voivat helposti huomata tällaisen hyväksikäytön. Tämä toisistaan ​​riippuvaisten ohjelmistojen verkko on yksi tapa ohjelmistojen ekosysteemien kasvava monimutkaisuus vahvistaa pienten haavoittuvuuksien voimaa.

Yksinkertaiset virheet voivat aiheuttaa katastrofaalisia ongelmia

Viime vuonna Atlantic julkaisi ”Coming Software Apocalypse” -nimityksen, joka herättää nykyaikaisten ohjelmistojärjestelmien poikkeuksellisen monimutkaisuuden ja kuinka monimutkaisuuteen piilotetut yksinkertaiset virheet voivat aiheuttaa katastrofaalisia ongelmia. Yksi esimerkki? Kuuden tunnin mittainen 911 huutokaupa koko Washingtonin osavaltiossa:

911: n seisokki, joka oli kaikkien aikojen suurin raportoitu ajankohta, jäljitettiin ohjelmistolla, joka toimi palvelimella Englewoodissa, Coloradossa. Palvelin, jota ylläpitää Intrado-niminen järjestelmätoimittaja, piti käyntilaskurina, kuinka monta puhelua se oli reitittänyt 911 välittäjälle ympäri maata. Intrado-ohjelmoijat olivat asettaneet kynnyksen, kuinka korkealle laskuri voi mennä. He valitsivat miljoonien lukumäärän.
Hieman ennen keskiyötä 10. huhtikuuta laskuri ylitti mainitun määrän, mikä johti kaaokseen. Koska laskuria käytettiin yksilöllisen tunnisteen luomiseen jokaiselle puhelulle, uudet puhelut hylättiin. Ja koska ohjelmoijat eivät olleet ennakoineet ongelmaa, he eivät olleet luoneet hälytyksiä kiinnittääkseen siihen huomiota.

Vaikka tämä 911 -katko ei ollut seurausta koordinoidusta hyökkäyksestä, on helppo kuvitella tämä haavoittuvuus osana Ocean's Eleven -tyylistä montaasia: Hakkerit vievät numeron rajan yli heti ennen suurta koristaan, estäen siten ryöstöraportit vasta sen jälkeen. he ovat paenneet. Tämä on puutarhalajikevirhe, jonka on helppo antaa anteeksi oikeassa yhteydessä, mutta hylätyllä 911-puhelulla voi olla traagisesti vakavia seurauksia.

Tämän tyyppisten vikojen ennakointi ja suojaaminen ehdottomasti kuuluu tietoturva-ammattilaisten tehtäviin. Minkä tahansa ohjelmiston mahdollisten vikakuvioiden pohtiminen on kriittistä järjestelmän kovettumiselle ja riskinhallinnalle. Valitettavasti pienillä virheillä, kuten mielivaltaisen kynnyksen asettamisella tietokannan merkinnöille, voi olla liian suuri vaikutus ihmisiin - ja pieniä virheitä on kaikkialla ohjelmistomaailmassa. (Muistatko vuoden 2000?)

Harkitse toista esimerkkiä, jossa hakkerit pystyivät käyttämään ”älykästä kalasäiliölämpömittaria” varastamaan kasinon korkean rullan tietokantaa. Tässä tapauksessa lämpömittari ei ollut niin turvallinen kuin muut kasinoverkon pääsypisteet. Itse asiassa esineiden Internetissä olevat laitteet ovat tunnetusti epävarmoja. Wired-lehden mukaan nämä laitteet ovat usein alttiita hyökkäyksille monista syistä, kuten laitevalmistajien puutteellisesta sitoutumisesta turvallisuuteen, laitteilla käytetyn koodin avoimuuden puutteesta ja käyttävien ihmisten tietämättömyydestä ja näiden laitteiden asentaminen.

Onko kyberhyökkäyksen riski vaivan arvoinen, kun sammutat valot älypuhelimella?

On ymmärrettävää (rehellisesti, odotettavissa), että ”älykästä lämpömittaria” asentavat työntekijät eivät olisi ohjelmistoturvallisuuden asiantuntijoita. Jopa monet ohjelmistopukeutetut henkilöt voitaisiin antaa anteeksi siitä, etteivät ne ajatelleet lämpömittaria hyökkäysvektorina. Valitettavasti jokainen verkkoon kytketty laite avaa meidät hyökkäyksiin. Tarvitsemme laitevalmistajia aloittamaan tietoturvan vakavuuden. Lisäksi ihmisten olisi viisasta miettiä huolellisesti, kuinka paljon arvoa he saavat "älykkäästä" laitteesta verrattuna "tyhmäyn". Onko kyberhyökkäyksen riski vaivan arvoinen, kun sammutat valot älypuhelimella?

Ohjelmistoturvallisuuskentän kasvu ja kehitys jatkaa tulevaisuuden kehitystämme. Digitaalisilla järjestelmillä on nyt ratkaiseva merkitys pankkitoiminnassa, palkkahallinnossa, jakeluketjuissa, äänestyksissä, sosiaalisessa vuorovaikutuksessa, lääketieteessä, autoissa, lentokoneissa, junissa, istutetuissa lääkinnällisissä laitteissa ja niin edelleen. Jokainen näistä digitaalisista järjestelmistä on mahdollinen haavoittuvuus. Kun ohjelmistojen laajuus laajenee, samoin ohjelmistoturvallisuuden laajuus. Vuonna 2018 ohjelmistoturva-alaan kuuluu laaja valikoima ammattilaisia, joilla on erilaiset osaamisalueet, joten mitä he ovat?

Hakkerit, läpäisytestaajat ja hallituksen edustajat

Ensimmäinen on tunnetuin arkkityyppi. Loukkaava turvallisuustyö on kyse asioiden murtaamisesta ja asioiden tekemisestä, joita sinun ei pitäisi voida tehdä. Minkä tahansa tietyn loukkaavan hakkerin erityistavoitteet voivat olla hyvin erilaisia ​​- WannaCry-kaltaisten ransomware-hyökkäysten suorittamisesta tietokantatietojen varastamiseen - mutta veneen ydin on aina kysymys: "Mitä voin tehdä, että tämän järjestelmän omistaja ei tee"? halua minun tekevän? ”

Joskus tähän työhön sisältyy syvä tuntemus ohjelmistojen suunnittelusta ja toteuttamisesta. Ryhdy äskettäin hyökkäykseen salauksenvaihtokaupan verkkosivustoa MyEtherWallet.com vastaan. Tässä hyökkäyksessä tekijät hyödyntivät kahden kriittisen verkkoprotokollan heikkouksia. Ensinnäkin hakkerit hyökkäsivät verkkotunnusjärjestelmään (DNS), joka kartoittaa ihmisille ymmärrettävät nimet, kuten MyEtherWallet.com, tietokoneen ymmärrettäviin IP-osoitteisiin, joita käytetään Internet-liikenteen reitittämiseen. Tämä hyökkäys, jota kutsutaan DNS-myrkytykseksi, antoi hakkereille mahdollisuuden lähettää vääriä IP-osoitteita vastauksena MyEtherWallet.com -kyselyihin.

Toiseksi hakkerit hyökkäsivät rajayhdyskäytäväprotokollaan (BGP), joka käyttää IP-osoitteita ja tosiasiallisesti hallitsee kuinka liikenne reititetään Internetin fyysisen infrastruktuurin kautta. Tämä hyökkäys, jota kutsutaan BGP-vuotoksi, aiheutti Internet-liikenteen kulkeutumisen tartunnan saaneiden tietokoneiden kautta, mikä antoi hyökkääjille myrkyttää huomattavasti enemmän DNS-kyselyitä.

Seurauksena useat käyttäjät, jotka kirjoittivat ”MyEtherWallet.com” selainten URL-palkkiin, lähetettiin tietokalastelusivustoille, jotka näyttivät MyEtherWallet.com. Kun epäilyttävät käyttäjät kirjoittivat käyttäjätunnuksensa ja salasanansa, tiedot lähetettiin hyökkääjille, jotka käyttivät niitä tilien tyhjentämiseen.

Muu loukkaava työ voi olla enemmän ihmislähtöistä. Ota tämä hilpeä (mutta kauhistuttava) video sosiaalisen insinöörin asiantuntijasta, joka ottaa haltuunsa jonkun matkapuhelintilin ilman muuta kuin puhelinnumeron huijausta, itkevän vauvan ääntä ja hänen karismaa:

Järjestelmiin hajoaminen vaatii luovuutta, joustavuutta ja kokonaisvaltaista ajattelutapaa. Hakkerit - olivatpa ne hattuja, mustahattuja tai jotain niiden välillä - hyötyvät siitä, että mietitään useita vaihtoehtoja järjestelmiin pääsemiseksi. Ota esimerkki puhelutilistä: Hyökkääjät saattavat yrittää raakaa voimaa saadakseen merkkinsä salasanan. He olisivat voineet käyttää tietokalasteluohjelmaa, jota käytettiin MyEtherWallet-ohjelmaa vastaan. He voivat kokeilla videon kaltaista sosiaalisen insinöörin strategiaa. He voivat myös yrittää tunkeutua aktiivisesti puhelinyhtiön verkkoon haittaohjelmien avulla.

Kun yksi strategia näyttää siltä, ​​ettei hyökkääjät kokeile jotain muuta. Stuxnetin ja liekin tarina on havainnollistava. Nämä kaksi ohjelmaa ovat vaikuttavimpia ja monimutkaisimpia haittaohjelmien osia, jotka koskaan luotu. Uskotaan, että nämä kaksi matoa ovat luoneet Yhdysvaltojen ja Israelin hallituksille työskentelevien hakkereiden yhteistyönä noin vuodesta 2007. Stuxnet osoittautui matoksi, jolla on erityinen tavoite: tartuttaa ja sammuttaa Iranin ydinsentrifugit. Liekki - haittaohjelmistostandardien mukainen valtava ohjelma, lähes 60 megatavua - oli enemmän vakoilua Sveitsin armeijan veitsi. Haittaohjelma antoi ohjaimille mahdollisuuden varastaa tietoja, valvoa näppäinpainalluksia, kytkeä kameroita ja mikrofoneja päälle ja avata etäkanavia asentamaan lisähaittaohjelmia heti viruksen asettuessa isäntäkoneeseen.

Ominaisuudet, jotka alun perin johtivat turvallisuusasiantuntijoita sitomaan kaksi matoa samaan luojaan, olivat mekanismit, joita virukset levittivät itsensä. Flame käytti tunnetusti hyväksikäyttöä Windows-päivityspalvelimiin nähden, mikä antoi viruksille mahdollisuuden naamioida laillisina ohjelmistopäivityksinä, mikä on tietenkin tehokas tapa levittää matoja kaukaa.

Stuxnet puolestaan ​​oli kohdistanut laitokseen, jolla tiedetään olevan ”ilmarako” - tarkoittaen, ettei yksikään tietokoneista ollut yhteydessä Internetiin. Sen sijaan Stuxnet luottaa siihen, että tartunnan saaneet USB-laitteet saivat tartunnan automaattisesti kaikkiin Windows-koneisiin, joihin ne on kytketty. Kukaan ei tiedä kuka sananlaskun "potilaan nolla" oli, mutta kaikille tiedämme, että NSA: n tekijät vain hajottivat muutaman tartunnan saaneen USB-aseman ydinlaitoksen parkkipaikan ympärille.

Flame käytti täsmälleen samaa USB-hyväksikäyttöä, mikä on yksi löydöksistä, jotka sitoivat alun perin kaksi virusta toisiinsa, mutta Stuxnet ei näytä käyttäneen Windows-päivityspalvelimen hyväksikäyttöä. Stuxnetin luojat tiesivät, etteivät he pystyneet murtautumaan ilmanvaihtojärjestelmiin tällä tavalla, joten he eivät käyttäneet sitä hyväkseen viruksen leviämiseen. Vaikka Stuxnet yritti aina tartuttaa tartunnan saaneeseen tietokoneeseen kytkettyjä USB-liitäntöjä ja levittää itseään edelleen, liekki sammutti tämän ominaisuuden. Liekki ei kopioinut itseään uusille USB-laitteille kuten Stuxnet teki.

Koska tietoturva on nyt yleinen prioriteetti tietokonejärjestelmissä, vastuu asioiden turvaamisesta oletuksena on laskenut järjestelmää parhaiten tunteville ihmisille.

Asia on, että vaikka liekin ja Stuxnetin luojalla oli pääsy samoihin hyökkäyksiin haittaohjelmien levittämiseksi, he eivät vain heittäneet niitä kaikkia seinälle nähdäkseen mitä juuttunut. He miettivät huolellisesti ja päättivät, mitä hyödynnetään niiden tavoitteista riippuen.

Hallituksen työpaikat, joissa luot haittaohjelmia, kuten Flame ja Stuxnet, ovat hakkeroinnin NBA: Pieni kourallinen poikkeuksellisia hakkereita tekee tällaista työtä. On muitakin ihmisiä, jotka tekevät samanlaista työtä vähemmän asiantuntemuksella ja alueilla, joilla panokset ovat hiukan vähemmän äärimmäisiä kuin kybersota.

Läpäisytestaajat ovat hakkereita, jotka yritykset maksavat yrittääkseen tunkeutua yrityksen omiin järjestelmiin. Yritykset maksavat hakkereille ilmoittaakseen, kuinka he murtautuivat sisään, jotta he voisivat seurata järjestelmiään. Toinen tyyppinen hakkeri, jossain tunkeutumistesterin (valkoinen hattu) ja haitallisen hakkerin (musta hattu) välissä, ovat yksityishenkilöitä, jotka yrittävät ansaita monien yritysten tarjoamia "vikapalkkioita". Vikapalkkio-ohjelmalla yritys sitoutuu maksamaan jokaiselle, joka voi tehdä järjestelmässään jotain erityistä (esimerkiksi päästä tietokantaan) vastineeksi hakkereille, joka selittää miten ne tekivät.

Suuri osa tunkeutumisen testaajien tekemästä työstä perustuu valmiiden työkalujen käyttämiseen hyökkäyksen suorittamiseen. He ovat työkalun käyttäjiä, eivät työkalun luojaita. Monet työkalut vaativat edelleen teknistä asiantuntemusta toimiakseen, mutta eivät läheskään yhtä paljon. Läpäisytestaajat saattavat olla ohjelmoijia tai ohjelmistosuunnittelijoita, mutta he ovat melkein yleisesti taitavia tietokoneen käyttäjiä, jotka nauttivat uusien tekniikoiden ja syntyvien työkaluryhmien oppimisesta.

Koska tarvittavat taidot riippuvat paljon tietystä tavoitteesta, loukkaavan työn laajuus on laaja ja monipuolinen. Sosiaalisuunnittelusta ainakin teknisillä tasoilla haittaohjelmien, salauksen purkamisohjelmien ja verkon tunkeutumistyökalujen kehittämiseen aina teknisimmillä tasoilla.

Lieventäminen ja ehkäisy

Lieventämisellä ja ehkäisyllä on kysymys puolustuksesta: rakennetaan järjestelmiä, jotka vaikeuttavat hakkereita tekemään asioita, joita heidän ei pitäisi pystyä tekemään. Tämän tyyppisiä töitä tekevät ihmiset ovat yleensä melko teknisiä. Ohjelmistosuunnittelijat, etenkin järjestelmätasolla työskentelevät insinöörit, vastaavat suuresta osasta tätä työtä.

Järjestelmänvalvojat, DevOps-insinöörit ja verkkoinsinöörit ovat kaikki mukana joihinkin ehkäisy / lieventämishankkeisiin. Sovelluskehittäjien on myös suoritettava osa tästä työstä, erityisesti kattamaan heidän rakentamiensa sovellusten aiheuttamat tietoturva-aukot.

Tämän tyyppinen työ on siirtynyt yhä enemmän sovellusinsinööriltä järjestelmäinsinööriksi. Käyttöjärjestelmäinsinöörit määrittelevät käyttöliittymän, jota sovelluskehittäjät käyttävät tärkeiden asioiden, kuten tiedostojärjestelmän tiedostojen tai verkkokortin, käyttämiseen. Koska tietoturva on nyt yleinen prioriteetti tietokonejärjestelmissä, vastuu asioiden turvaamisesta oletuksena on laskenut järjestelmää parhaiten tunteville ihmisille. Windows-käyttöjärjestelmätiimi tietää parhaiten, kuinka Windows toimii, ja sen vuoksi, kuinka estää kriittisiä murtautumisia tapahtumasta käyttöjärjestelmätasolla. Toisin sanoen, hyvä käyttöjärjestelmä vaikeuttaa sovellusinsinöörien tietoturvahaavoittuvuuksien käyttöönottoa.

Suurilla organisaatioilla on ohjelmistoryhmiä, jotka on omistettu luomaan sovellusliittymiä, jotka ovat luonnostaan ​​turvallisia sovelluskehittäjien käyttöön. Rajoittamalla sovelluskehittäjän tekemät valinnat vain "suojatuihin", voimme dramaattisesti vähentää hyökkäyksen kokonaispinta-alaa. Esimerkiksi Google ilmoitti huhtikuussa, että Android-käyttöjärjestelmä on nyt oletuksena TLS kaikille yhteyksille, mikä tarkoittaa, että Internet-yhteydet ovat salattuja oletuksena.

Salaamattoman yhteyden käyttäminen on tietysti yksityisyyden riski, ja TLS: n oletusasetus estää Android-käyttäjiä altistumasta tälle riskille kokonaisvaltaisesti. Aikaisemmissa versioissa sovelluskehittäjien oli varmistettava, että yhteydet salattiin oikein. Estääksesi sovelluskehittäjiä tekemään "väärän päätöksen" vahingossa, Google on poistanut useita mahdollisia hyökkäysvektoreita.

Ohjelmisto-organisaatioiden on suhtauduttava vakavasti tietoisuuteen, koulutukseen ja toteuttamiseen turvallisten ohjelmistojärjestelmien rakentamiseksi.

Ohjelmistojen leviäminen ja mahdollisten hyökkääjien lukumäärän lisääntyminen aiheuttavat paineita kaikenlaisille kehittäjille. On selvää, että olisi parasta, jos sovelluskehittäjät eivät pystyisi luomaan suojausheikkouksia, koska käyttöjärjestelmän insinöörit tukkivat kaikki mahdolliset aukot, mutta se ei ole realistista. Tämän seurauksena sovelluskehittäjien ja heidän johtoryhmien on oltava tietoisempia tietoturvakäytännöistä koko ohjelmistokehityksen elinkaaren ajan.

Ohjelmointiin on enemmän kuin koskaan murtautumista, mutta suurin osa niistä (mukaan lukien monet yliopistotutkinto-ohjelmat) ei ole täysin keskittynyt suojattujen ohjelmistojen suunnitteluun. Ohjelmisto-organisaatioiden on suhtauduttava vakavasti tietoisuuteen, koulutukseen ja toteuttamiseen turvallisten ohjelmistojärjestelmien rakentamiseksi.

Ohjelmistojen väistämättömät haavoittuvuudet edellyttävät myös ohjelmistokehityksen alaisia ​​tietoturvakäytäntöjä. IT-ammattilaiset, kuten järjestelmänvalvojat, suorittavat myös lieventämis- ja ehkäisytehtäviä - esim. perustamalla suojatut VPN: t rajoittamaan pääsyä tärkeille sisäisille palvelimille tai tietokantoille, valitsemalla pilvipalveluntarjoaja, joka on osoittanut huomattavia resursseja turvallisuudelle, ja perustamalla seuranta- ja lokityökaluja ilmoittamaan sidosryhmille, kun verkon laitteet käyttäytyvät omituisesti tai lähettävät epäilyttävää liikennettä.

Arkipäivän tietokoneiden käyttäjien tulisi myös toimia hillitsemisen avulla, toivottavasti valitsemalla vahvat salasanat, minimoimalla salasanojen uudelleenkäyttö, käyttämällä kaksifaktorista todennusta ja käyttämällä yksityisyyttä / turvallisuutta koskevia ohjelmistoja, kuten EFF: n HTTPS kaikkialla, Brave-selain tai Keybase.

Aivan kuten "todellisen elämän" turvallisuus, ennaltaehkäisy on yleensä peliä vähemmän haavoittuvasta kuin muut. Lukitsematon auto ryöstetään todennäköisemmin kuin lukittu auto. Taskuttaskut etsivät lompakkoa, joka kurkistaa takataskusta. Taloröövijät välttävät koirien haukkumista ja hälytysjärjestelmiä. Tietovarkaat kokeilevat yleisiä salasanoja ennen kuin turvautuvat tyhjentävään raa'an voiman hyökkäykseen. Hakkerit etsivät verkon heikkoja kohtia (kuten kalavesisäiliön lämpömittari). Yksi asia, jota hakkerit rakastavat - vastaa avattua ovea - on vanhentunut ohjelmisto.

Hakkerit haluavat viettää aikaa ja pyrkimyksiään rikkoa jotain, joka antaa heille pääsyn moniin koneisiin; puutteen löytäminen suuressa käyttöjärjestelmässä, verkkopalvelinalustassa tai salauskirjastoissa olisi kultainen hanhi. Kun tällainen virhe havaitaan, virheellisen järjestelmän turvallisuusryhmät reagoivat ja julkaisevat päivityksiä aukon sulkemiseksi. Pysyminen ajan tasalla on kriittinen osa turvallisuuteen keskittyvää IT-päällikön työtä.

Lopuksi, turvallisuustyön jatkuvasti muuttuvan luonteen vuoksi on yleistä, että rikos- ja puolustusjoukkueet risteilevät vaihtamalla puolia punaisella joukkueella vastaan ​​sinisellä joukkueharjoittelulla. Järjestelmän hyökkäyksen oppiminen auttaa sinua paremmin puolustumaan hyökkäyksiltä - ja päinvastoin.

Rikostekniikka ja havaitseminen

Hyökkäykset ovat väistämättömiä; oikeuslääketieteessä on kyse hyökkäyksen tutkimisesta tosiasian jälkeen. Nämä yritykset palkataan esimerkiksi nyt pahamaineisen DNC-sähköpostin hakkeroinnin jälkeen. On liian myöhäistä saada sähköpostiviestejä takaisin, mutta kuka tahansa järkevä henkilö haluaa 1) estää toista (tai samoja ihmisiä) pääsemästä uudestaan ​​järjestelmään, 2) selvittää, mikä oli varastettu, ja (jos mahdollista) 3) selvittää hakkeri (e) n henkilöllisyys.

Ihannetapauksessa kyberhyökkäyksen uhri tietää sen ennen kuin maailma tekee. Turvallisuuteen keskittyvät insinöörit ja tietotekniikan ammattilaiset lisäävät yleensä lieventämis- ja ehkäisypyrkimysten avulla lokitieto- ja raportointityökaluja kriittisiin ohjelmistojärjestelmiin. Tällaiseen raportointiin voi kuulua telemetriadatan vastaanottaminen kaatumisraportista tai saapuvan ja lähtevän verkkoliikenteen kirjaaminen. Nämä raportointipyrkimykset luovat johtolankoja, joita digitaalidetektiivit lopulta käyttävät selvittääkseen, kuinka joku murtautui järjestelmään, mikä oli vaarannettu tai varastettu, ja ongelman mahdollinen laajuus.

Tilanteesta riippuen oikeuslääketieteeseen voi kuulua tietokannan käyttölokkeiden, verkkoliikennelokien etsiminen, tiedostojärjestelmän hankaaminen tunkeutumista koskeville vihjeille, kuten haittaohjelmille ja tiedostoille, jotka vahingoittuneet käyttäjät ovat luoneet tai muuttaneet. Tämä työ on usein monitieteinen; hakkerit ovat luovia ja käyttävät paljon taktiikoita murtautuakseen järjestelmiin, joten oikeuslääketieteen asiantuntijoiden on oltava perehtyneet monenlaisiin taktiikoihin.

Ei ole koskaan ollut tärkeätä oppia lisää tietoturvan parhaista käytännöistä.

Suurimmalle osalle digitaalisen rikosteknisen tutkimuksen tavoitteista on tunnistaa kohdennetut tiedot ja / tai järjestelmät, kerätä ja palauttaa tietoja näistä järjestelmistä ja analysoida sitten kerätyt tiedot hyökkäyksen tapahtumien määrittämiseksi. Turvallisuustarkastuksen tuloksena voi viime kädessä tulla oikeusjuttu tai syytteeseenpano. Digitaalisen oikeuslääketieteen asiantuntijat hyötyvät lakien ja oikeusmenettelyjen ymmärtämisestä auttaakseen heitä tietämään, mitkä tiedot ovat todennäköisesti asianajajien, tuomarien ja tuomarien kannalta merkityksellisiä. Hän osaa myös hankkia tietoja tavalla, joka ei tee sitä tutkimatta oikeudessa, mikä on ehdottoman tärkeää esimerkiksi FBI: n digitaalisen oikeuslääketieteen työn kannalta.

Ennaltaehkäisyssä suuren osan työstä tekevät ohjelmistosuunnittelijat, jotka tekevät järjestelmistä turvallisia. Oikeuslääketieteessä kyse on enemmän työkalujen käytöstä ja kuvan ymmärtämisestä kuin koodin kirjoittamisesta. Digitaalisen oikeuslääketieteen asiantuntijat kirjoittavat lyhyitä skriptejä ja ohjelmia auttaakseen heitä löytämään, keräämään ja säilyttämään vihjeitä. Näitä työkaluja kirjoittavien ihmisten joukossa on ehdottomasti ihmisiä. Mutta suurimmaksi osaksi rikostekninen työ ei sisällä ohjelmistokirjastojen luomista tai mitään laajamittaista ohjelmistosuunnittelua.

Salaus- ja salaustutkimus

Viimeinen tietoturva-asiantuntija sisältää myös eniten matematiikkaa. Salaustekniikan tutkijat kehittävät uusia koodeja, salaus- ja salausmenetelmiä varmistaakseen, että tietoja voidaan turvallisesti tallentaa tai siirtää sitä suojaavalla tavalla. Salaus on kenttä, joka riippuu suuresti tietotekniikan ja matematiikan aiheista.

Nämä ovat ihmisiä, jotka keksivät algoritmeja, kuten RSA: n julkisen avaimen salausprosessia tai salausfunktioiden SHA-perhettä. Tämä työ on pohjimmiltaan erilainen kuin mikään muu mainittu työ. Kaikissa muissa edellä mainituissa töissä on olemassa olevien järjestelmien turvaaminen ja murtaminen; he koskevat todellisia puhelimia, todellisia tietokantoja ja todellisia web-palvelimia. Salaus tarkoittaa tietojen turvaamista abstraktimmin.

Salakirjoittajat luottavat suuresti matemaattisiin periaatteisiin luodakseen algoritmeja, jotka voivat käsitellä dataa muutamalla tärkeällä tavalla. Erityisesti salauskenttä pyörii viiden pylvään ympärillä.

  1. Luottamuksellisuus: Vain luotetut osapuolet voivat lukea viestin.
  2. Eheys: Kukaan ei voi manipuloida tai muuttaa suojattuja tietoja.
  3. Todennus: Asiaankuuluvien osapuolten henkilöllisyys voidaan vahvistaa
  4. Valtuutus: Yksittäisille luotettaville osapuolille voidaan määrittää eri käyttöoikeustasot.
  5. Kieltäytyminen: Tämä antaa mahdollisuuden todistaa viestin vastaanottamisen.

Suojattuun verkkoyhteyteen johtavaan liikennekerrosten suojaukseen (TLS) sisältyy salausalgoritmeja, jotka tarjoavat todennuksen, luottamuksellisuuden ja eheyden. Autentikointi sen varmistamiseksi, että olet yhteydessä oikeaan web-palvelimeen, luottamuksellisuus sen varmistamiseksi, että vain sinä ja kyseinen verkkopalvelin näkevät viestisi, ja eheys sen varmistamiseksi, että kukaan ei voi muuttaa näitä viestejä kuljetuksen aikana. TLS sallii useiden erilaisten salausalgoritmien käytön suurimmassa osassa yhteyttä, mutta edellyttää RSA: n käyttöä todennukseen ja luottamuksellisuuteen TLS-kädenpuristuksen aikana.

TLS-toteutuksien, kuten OpenSSL, kehittäjät luottavat matematiikan tutkijoihin keksimään salausalgoritmeja, joilla on halutut ominaisuudet. Aivan kuten sovelluskehittäjät luottavat käyttöjärjestelmän insinööreihin turvallisen sovellusliittymän tarjoamiseksi käyttöjärjestelmään, käyttöjärjestelmän insinöörit luottavat salaustekniikkoihin keksimään turvallisia salausalgoritmeja. Tämän tason ongelmat voivat kaskata koko tekniikkaa, joka perustuu matematiikkaan; esimerkiksi liekin kyky leviää naamioitumalla lailliseksi Windows-päivityksenä riippuu MD5-nimisen salausalgoritmin virheestä.

Monet salakirjoittajat työskentelevät salausalgoritmeilla, jotka ovat läpäisemättömiä kvantitietokoneille. Tehokkaiden kvantitietokoneiden odotetaan rikkovan RSA: n. Jos suuritehoinen kvantitietokone saapuu tapahtumapaikalle, RSA: sta tulee täysin epävarma, ja valtavan Internet-liikenteen varantojen on vaihdettava kvantisuojatun salausalgoritmin käyttämiseen RSA: n sijaan.

Ohjelmistoturva on valtavat (ja kasvavat) markkinat, eikä koskaan ole ollut parempaa aikaa sukeltaa. Jos työskentelet jo ohjelmistomaailmassa, ei ole koskaan ollut tärkeätä oppia lisää tietoturvan parhaista käytännöistä. Tietokoneet ja Internet eivät katoa milloin tahansa pian, joten voisimme yhtä lailla selvittää kuinka kirotut asiat varmistetaan!