Cyber- eller nätverkssäkerhet

Termerna nätverkssäkerhet och cybersäkerhet används ofta i nära anslutning till varandra, men de täcker olika områden inom säkerhet. Här är en översikt över deras huvudsakliga skillnader:

  • Nätverkssäkerhet – fokuserar specifikt på att skydda data och infrastruktur inom ett nätverk. Detta inkluderar skydd mot obehörig åtkomst, missbruk, ändringar eller förstörelse av nätverksresurser och datatrafik. Nätverkssäkerhet hanterar såväl hårdvara som programvara för att skydda nätverks- och datatransmissionsvägar. Några av de huvudsakliga teknikerna och verktygen som används inom nätverkssäkerhet inkluderar brandväggar, antivirussystem, intrångdetektering (IDS och IPS) , och virtuella privata nätverk (VPN).
  • Cybersäkerhet – har en bredare räckvidd och omfattar skyddet av all data och system som finns i det digitala cyberrymden. Detta område innefattar nätverkssäkerhet som en del, men sträcker sig även till att skydda information på datorer, mobila enheter och andra plattformar mot cyberhot, inklusive cyberbrott, cyberterrorism och cyberkrig. Cybersäkerhet inkluderar även strategier för att hantera hot som riktar sig mot applikationer, operativsystem, och användardata. Tillämpningsområdena för cybersäkerhet inkluderar applikationssäkerhet, informationssäkerhet, katastrofåterställning, och användarutbildning.

Sammanfattningsvist är Nätverkssäkerhet en underkategori av cybersäkerhet. Med andra ord, medan nätverkssäkerhet inriktar sig på att skydda det interna nätverket och kommunikationen mellan enheter, adresserar cybersäkerhet ett bredare spektrum av hot mot allt som finns i den digitala miljön.

Aktuellt Läge

Cyberbrottslingar har idag både expertisen och verktygen som krävs för att angripa och lamslå kritisk infrastruktur och system. Deras metoder och verktyg utvecklas kontinuerligt. De driver utvecklingen av skadlig programvara till nya nivåer av specialisering och effektivitet. De blir allt skickligare på att använda sig av dolda och undvikande tekniker för att maskera sin aktivitet. Slutligen är de duktiga att upptäcka och utnyttja oskyddade luckor i säkerheten.

Nätverkssäkerhetsbrott kan störa e-handeln, leda till förlust av affärs data, hota människors integritet och äventyra informationens integritet. Dessa intrång kan resultera i förlorade intäkter för företag, stöld av intellektuella och privata rättigheter, rättsliga åtgärder och kan till och med utgöra ett hot mot allmän säkerhet.

Att upprätthålla ett säkert nätverk garanterar användarnas säkerhet och skyddar kommersiella intressen. Organisationer behöver individer som kan uppfatta den hastighet och skala med vilken motståndare samlar och förfinar sitt cyberarsenal. Alla användare bör vara medvetna om följande säkerhetstermer.

  • Assets – En tillgång är något av värde för organisationen. Det inkluderar människor, utrustning, resurser och data.
  • Vulnerability – En sårbarhet är en svaghet eller brist i ett system, eller dess design, som kan utnyttjas av ett hot.
  • Threat – Ett hot är en potentiell fara för företagets tillgångar, data eller nätverksfunktionalitet.
  • Exploit – En exploatering är en mekanism som utnyttjar en sårbarhet.
  • Mitigation – ”Mitigering” refererar till åtgärder eller strategier som syftar till att minska eller begränsa omfattningen, allvaret eller effekterna av ett potentiellt hot eller en risk.
  • Risk – Risken är sannolikheten för att ett hot utnyttjar en tillgångs sårbarhet, med målet att negativt påverka en organisation. Risk mäts med hjälp av sannolikheten för att en händelse inträffar och dess konsekvenser.

Sammanfattningsvist måste tillgångar identifieras och skyddas och sårbarheter måste åtgärdas innan de blir till hot och utnyttjas. Slutligen mitigeringstekniker krävs före, under och efter en attack.

Angreppsvektorer för Nätverksattacker

En angreppsvektor är den vägen genom vilken en hotaktör kan få tillgång till en server, dator eller ett nätverk. Angreppsvektorer kan ha sitt ursprung både inifrån och utanför företagsnätverket, som illustreras i figuren. Till exempel kan hotaktörer rikta sig mot ett nätverk via internet för att störa nätverksoperationer och skapa en förnekelse av tjänst (DoS)-attack.

Figuren visar ett nätverk med en server och flera datorer bakom en brandvägg. En dator i nätverket har blivit utsatt för intrång och pilarna visar att det kan ha varit ett externt hot från internet genom brandväggen eller ett internt hot från en annan datorn i nätverket.

Externa och Interna hot

En intern användare, såsom en anställd, kan av misstag eller avsiktligt:

  • Stjäla och kopiera konfidentiell data till bärbara media, e-post, meddelandeprogram och andra medier.
  • Äventyra säkerheten för interna servrar och nätverksinfrastruktur.
  • Koppla ifrån en kritisk nätverksanslutning och orsaka ett nätverksavbrott.
  • Ansluta en infekterad USB-enhet till företagets datasystem.

Interna hot kan potentiellt orsaka större skada än externa hot eftersom interna användare har direkt tillgång till byggnaden och dess nätverksinfrastrukturutrustning. Anställda kan också ha kunskap om företagets nätverk, dess resurser och konfidentiella data.

Nätverkssäkerhetsproffs måste implementera verktyg och tillämpa tekniker för att mildra både externa och interna hot.