Lankide:IkerMontero/Proba orria

Wikipedia, Entziklopedia askea

Eraso motak[aldatu | aldatu iturburu kodea]

Eraso bat klasifikatzeko hainbat modu daude eta eraso bakoitzak horrezgain, sailkapen bat baino gehiago izan dezake. Adibidez, phishing eraso batean sare sozial batetako erabiltzaile baten pasahitza lapurtu dezakete. Pasahitz horrekin identitatea ordezkatzen dute geroago horrekin jazartzeko edo pasahitzaren lapurketa hori erabiltzaile horri bere perfileko argazkia soilik aldatzeko erabil daiteke eta guzti hori txantxa baten moduan laga (hala ere delitua da kasu bietan, behintzat horretarako legegintza duten herrialdeetan, Espainian adibidez).

Jatorriaren araberako erasoak[aldatu | aldatu iturburu kodea]

Sare bat kanpoko ingurune batean konektatzean erasotzaile bati bertan sartzeko aukera ematen dio eta barnean dagoenean informazioa lapur edo sarearen funtzionamendua alda dezake. Hala ere, sarea kanpoko ingurune bati konektatua ez izateak ez du bermatzen sarea segurua denik. San Frantziskoko Computer Security Institute CSI institutuaren arabera, gutxi gorabehera sareko gertakarien ehuneko 60 eta 80 artean barne erasoak iza ohi dira. Jatorriaren araberako erasoak bi motatan bana ditzakegu:

  • Barne erasoak: normalean eraso hauek kanpo erasoak baino larriagoak izan ohi dira, hurrengo arrazoiengatik adibidez:
    • Erabiltzaile edo langile teknikoek sarea ezagutzen dute eta badakite nola funtzionatzen duen, informazioa non dagoen, datu interesgarriak, etab. Gainera, langile horiek sarean segurtasun maila bat dutenez, aldaketa gutxiago egin behar dituzte sarean nahi duten informazioa lortzeko.
    • Kanpotar prebentzio sistemak edo ingeleraz IPS eta firewallak ez dira oso eraginkorak barne erasoetan ez daudelako, normalean, barne trafikorako bideratuak. Erasoa barnetik eginda izateak ez du derrigortzen sare kanpoko jendeak egin izatea, baliteke erasoa sistemaren ahultasunengatik izatea eta horiek sarera zuzenean sartzea ahalbidetzen dutelako: hargune, hari gabeko sare babesgabea, bigilatzia gabeko ordenagailuak, etab.
  • Kanpo erasoak: sarearen kanpoan sortzen diren erasoak dira. Sarearen informazio zehatza ez izatean, erasotzaile batek zenbait urrats egin behar ditu sarean dagoena ezagutzeko eta hau erasotzeko era aurkitu. Kasu hauetan abantaila izaten du sistemak, sarearen administratzaileak kanpo eraso gehienak saihestu ditzazkeelako.
Ondorioen araberako erasoak[aldatu | aldatu iturburu kodea]

Ondorioen araberako erasoak honela sailka daitezke:

  • Informazio lapurketa.
  • Informazio suntsipena.
  • Sistema baliogabetzea edo hori eragiten duten ondorioak.
  • Identitate-ordezkapena, datu pertsonal edo konfidentzialen publikotasuna, informazio aldaketa, datu pertsonalen salmenta, etab.
  • Diru lapurketa, maula eta iruzurra, ...
Erabilitako moduaren araberako erasoa[aldatu | aldatu iturburu kodea]

Erasotzailearen modus operandiaren arabera sailka daitezke:

Eraso informatikoen adibideak[aldatu | aldatu iturburu kodea]

Valdiviaren arabera, 2014. urtean, gehien errepikatzen diren eraso informatikoak hurrengoak dira:

  1. Errepikapen bidezko erasoak: eraso hau pirata informatiko batek bi erabiltzaileren arteko mezu sekuentzia bat kopiatu eta sekuentzia hori beste erabiltzaile batzuei bidaltzean gertatzen da. Arazo hau ez bada txikiagotzen, sistemak mezu hauek benetazkoak izango balira moduan hartzen ditu eta erantzunak sortzen ditu eskaera eregundante moduan.
  2. Bit aldaketa erasoak: hargailuen erantzun aurresangarrietan oinarritzen dira. Pirata informatikoak mezu baten bitak aldatzen ditu gaizki zifratutako mezu bat bidaliz hargailura. Mezu hauek aurresangarriak diren erantzunekin konpara daitezke eta errepikapen askoren bitartez kodea lor daiteke.
  3. Zerbitzua ukatzeko erasoak (DOS, Denial of Service): zerbitzari bat guztiz edo partzialki kolapsatzean datza zerbitzariak erantzunik ez bidaltzeko. Interneten, eraso hau hainbat ordenagailutik eskaera asko eginez zerbitzari bakar bati, asetu arte, lor daiteke. Hori gertatzean zerbitzariak ezin diezaieke erantzuna eman eskaera guztiei orduan kolapstatu egiten da. Hari gabeko sareetan, gauza bera lor daiteke zarata eginez: telefono mugikor bat 2,4 GHz-era jartzen dugu sarearen sarrera puntutik hurbil eta deitzen dugu. Irrati-maiztasunez sortutako energia nahikoa da sare horretako datuen trafikoa blokeatzeko sarrera puntuan.
  4. Hiztegi bidezko erasoak: datuen autentikazoen eredu batzuetan, sistemara sartzeko pasahitza sekretu mantentzen da. Aldiz, erabiltzaileen izena testu moduan bidaltzen da eta modu erraz batean lor daiteke. Honako kasuetan, pirata informatikoak hainbat erabiltzaileren izenak lortzen ditu eta hauekin ordenagailu baten bitartez erabiltzaile hauen pasahitzak asmatzen ditu hainbat hiztegi ezberdinetako hitzak erabiliz. Eraso mota hau arrakastatzua izaten da erabiltzaile askok ez dutelako pasahitz oso sortzailea erabiltzen.

Etorkizuneko erasoak[aldatu | aldatu iturburu kodea]

Hasiera batean erasoen helburua plataforma teknologikoak aldatzea zen eta gaur egun, joera ziberkriminalek adierazten dute informazio digitala duten ziurtagiri digitalak manipulatzea dela modalitate berria. Web semantikoa, gizakientzat gorderik zegoena, Web 2.0 eta sare sozialen eboluzioagatik erasoen erdigune bihurtu da. Baieztatu daiteke "Web 3.0k edukia eta esanahia ematen dituela ordenagailuek ulertzeko moduan eta hauek -inteligentzia artifizialaz baliaturik- ezagutzaren lorpena hobetu eta emulatu dezakete, gaur egun arte gizakientzat soilik gordeta zegoena". Hau da, webguneei esanahia ematean datza eta hortik dator Web semantika edo Ezagutzaren Sozietatea, eboluzio moduan jada pasatutako Informazioaren Sozietatetik.

Era honetan, etorkizunean datozen eraso informatikoak ez dira troiar bat sisteman sartzeko edo software espiak izango; baizik eta, eraso hauek profesionalizatu egin dira eta eduki birtualaren esanahia manipulatuko dute.

Eraso berri guzti hauen harrapakina ez izateko gomendatzen diren aholku batzuk:

  • Erantzunak irekita eta eguneratuta izatea.
  • Erabilpen publikodun ordenagailuetan edo sare irekietan ez egitea eragiketa komertzialik.
  • Mezu susmagarriek gehituriko fitxategiak egiaztatzea eta duda izanik berauek ez deskargatzea.

Arriskuen Analisia[aldatu | aldatu iturburu kodea]

Arrisku informatikoen analisia aktibo informatikoen, hauen ahultasunen eta erasoen gertatzeko probabilitate eta talkak identifikatzean diharduten du. Analisi hauek hartu beharreko kontrolak aproposak izatea egiaztatzen du, erasoren baten aurrean izatean arriskuak gutxitzeko, lekualdatzeko edo saihesteko arriskuaren gertaera.

Kontuan izanik arrisku baten ustiapenak kalteak edo galera ekonomikoak edo administratiboak eragingo zizkiokeela enpresa edo erakunde bati, kontrolen aplikazioaren bitartez beharrezkoa da balioztatzea arriskuaren tamaina. Kontrol hauek eraginkorrak izateko, talde batean izan behar dira implementaturik segurtasun arkitektura bat sortzeko eta honek babesteko ezaugarri konfidentzialak, integritatea eta erabilgarritasuna arriskuan dauden baliabideetatik.

Arrisku-analisi batetako osagaiak[aldatu | aldatu iturburu kodea]

Arrisku analisien prozesuak normalean dokumentu bat sortzen du eta horri arrisku matrizea deritzo. Dokumentu honetan identifikatutako osagaiak nola erlazionatzen diren eta egindako kalkuloak agertzen dira. Arrisku analisi hau beharrezkoa da arrisku administrazio zuzen bat egiteko. Arriskuen administrazioak enpresaren baliabideen gestioari egiten dio erreferentzia. Arrisku mota ezberdinak existitzen dira: hondar-arrisku edo arrisku total direnak eta horiekin batera arriskuaren tratamendua, arriskuaren ebaluazioa eta arriskuaren gestioa besteak beste. Arrisku totala zehazteko formula:

Formula honen bitartez zehaztu dezakegu bere tratamendua eta kontrolak ezarri ostean lor dezakegu zein den hondar-arriskua.

Negozioari egindako eraginaren analisia[aldatu | aldatu iturburu kodea]

Erronka izango da estrategikoki esku hatzen duten segurtasun eta ondasun talde bakoitzari baliabideak esleitzea, negozioari egingo dion eragin potentzialean oinarrituta.

Lehentasunak zehazteko, gertakari kudeatzaileen sistemak beharrezkoa du jakitea segurtasun arazoek eragina izango luketen informazio sistemen balioa. Honek erakunde barneko langile batek ekipo bakoitzari prezio bat esleitzea eragingo luke eta balio erlatibo bat sistema osoari eta bertako informazioari horrez gain. Sistemaren barneko balioak honela bereiz daitezke: informazioaren konfidentzialtasuna, osotasuna (aplikazioak eta informazioa) eta sistemaren erabilgarritasuna. Balio bakoitza negozioaren sistema independente bat da, adibidez web zerbitzari publiko batek konfidentzialtasun baxudun ezaugarriak izan ditzazke (informazio guztia publiko dagoelako) baina erabilgarritasun altua eta osotasuna izan behar ditu fidagarria izateko. Aldiz, baliabide enpresarialak planifikatzen dituen sistema batek (ERP) gehienetan 3 aldagaietan puntuazio altua izaten duen sistema bat da.

Segurtasun politika baten abiaraztea[aldatu | aldatu iturburu kodea]

Gaur egun estatuen legegintza nazionalak enpresa eta erakunde publikoei segurtasun politika bat ezartzera behartu die. Adibidez, Espainian Datuen Babeserako Lege Organikoak (gaztelaniaz Ley Orgánica de Protección de Datos) eta bere garapen araudiak, datu mota hauek babesten ditu oinarrizko neurriak eta informazioa ez lapurtzeko edo kalitatea ez galtzeko beharrak zehazten ditu. Espainian ere, Segurtasun Nazionaleko Eskemak neurri teknologikoak ezartzen ditu sistema informatikoei baimentzeko herritarrei ematen dieten zerbitzuak segurtasun errekerimenduak betetzen dituela.

Eskuarki Segurtasun Nazionaleko Eskemen lana datuetarako sarreraren eskubideak eta kontrolerako tresna eta mekanismoen identifikazioa ziurtatzean datza. Mekanismo hauek dira ahalbidetzen gaituztenak jakitera operadore batek bakarrik emandako baimenak dituela.

Segurtasun informatikoa aztertu behar da operadoreek beharrezkoa dutenean ez galarazteko eta sistema informatikoa erabili ahal izateko konfidantza osoz. Horregatik segurtasun politika bat sortzean komenigarria da: erakundeko zerbitzu bakoitzerako arauak eta prozedurak sortzea, egin beharreko ekintzak zehaztea eta norekin jarri kontaktuan intrusio bat antzematen bada eta sentsibilizatzea segurtasun informatikako segurtasunarekin arazoak dituzten operadoreak.

Operadoreen sarbide eskubideak hierarkia erantzule batek zehaztu behar ditu eta ez informatika administratzaileek; hauek, baliabide eta sarrera eskubideak definituriko segurtasun politikarekin koherenteak izatea lortu behar dute.