20TD02S DS Cybersikkerhet 3 - itnett/FTD02H-N GitHub Wiki
Å forstå trusselbildet innen IT-sikkerhet ved hjelp av Blooms taksonomi gir en strukturtilnærming til å analysere, evaluere og håndtere trusler. Blooms taksonomi består av seks kognitive nivåer: Kunnskap, Forståelse, Anvendelse, Analyse, Evaluering og Syntese. La oss utforske trusselbildet på hvert nivå.
1. Kunnskap (Husk)
- Definisjon: Gjenkjenne og huske grunnleggende begreper og typer trusler.
- Eksempler:
- Identifisere vanlige trusler som malware, phishing, DDoS-angrep, ransomware og insider-trussel.
- Kjenne til begreper som sårbarhet, exploit, risiko og angrepsvektor.
- Liste opp aktører som hackere, nasjonale stater, konkurrenter og insidere.
2. Forståelse (Forstå)
- Definisjon: Forklare hvordan trusler fungerer og hvilken innvirkning de har.
- Eksempler:
- Beskrive hvordan phishing fungerer for å stjele brukerens legitimasjon.
- Forklare hvordan ransomware krypterer data og krever løsepenger.
- Diskutere konsekvensene av et DDoS-angrep for en organisasjons tilgjengelighet.
3. Anvendelse (Bruk)
- Definisjon: Bruke kunnskap om trusselbildet til å implementere sikkerhetstiltak.
- Eksempler:
- Implementere antivirusprogramvare for å beskytte mot malware.
- Konfigurere e-postfiltre for å blokkere phishing-forsøk.
- Bruke intrusjonsdeteksjonssystemer (IDS) for å oppdage mistenkelig aktivitet.
4. Analyse (Analyser)
- Definisjon: Bryte ned trusselbildet for å forstå årsaker, mønstre og sammenhenger.
- Eksempler:
- Analysere en angrepsvektor for å identifisere svakheter i et system.
- Skille mellom eksterne trusler (f.eks. hackere) og interne trusler (f.eks. insidere).
- Identifisere trender i trusselbildet, som økningen av ransomware-angrep.
5. Evaluering (Vurder)
- Definisjon: Vurdere effektiviteten av eksisterende sikkerhetstiltak mot trusselbildet.
- Eksempler:
- Vurdere om en organisasjons sikkerhetspolicy er tilstrekkelig for å håndtere dagens trusler.
- Bedømme om opplæring av ansatte har redusert risikoen for phishing-angrep.
- Analysere om backup-løsninger er robuste nok til å håndtere ransomware-angrep.
6. Syntese (Skap)
- Definisjon: Utvikle nye strategier eller løsninger for å håndtere trusselbildet.
- Eksempler:
- Utvikle en trusselmodell som tar hensyn til organisasjonens unike risikoer.
- Designe en incidenthåndteringsplan for å håndtere sikkerhetsbrudd.
- Skape et opplæringsprogram for å øke bevisstheten om trusler blant ansatte.
Dybdeanalyse av trusselbildet
Aktører i trusselbildet
- Hackere: Enkeltpersoner eller grupper som utfører angrep for finansielt gevinst eller anerkjennelse.
- Nasjonale stater: Statssponsede aktører som driver med spionasje eller sabotasje.
- Insidere: Ansatte eller partnere som misbruker sin tilgang til systemer.
- Cyberkriminelle nettverk: Organiserte grupper som driver med finansielle angrep.
Typer trusler
- Malware: Skadelig programvare som virus, ormer, trojanere og ransomware.
- Phishing: Forsøk på å lure brukere til å avsløre sensitiv informasjon.
- DDoS-angrep: Overbelastning av systemer for å gjøre dem utilgjengelige.
- Zero-day-exploits: Utnyttelse av ukjente sårbarheter i programvare.
Trusselmodellering
- Identifisere aktiva: Hva skal beskyttes (f.eks. data, systemer, nettverk)?
- Identifisere trusler: Hvem eller hva kan true disse aktivaene?
- Vurdere sårbarheter: Hvor er systemet svakt?
- Analysere risiko: Hva er sannsynligheten og konsekvensene av et angrep?
Trends i trusselbildet
- Økning av ransomware-angrep mot kritisk infrastruktur.
- Bruk av AI og maskinlæring av angripere for å automatisere angrep.
- Økt fokus på forsyningskjeder som angrepsvektor.
Oppsummering
Ved å bruke Blooms taksonomi kan man systematisk analysere og håndtere trusselbildet innen IT-sikkerhet. Fra å identifisere og forstå trusler til å evaluere og utvikle nye løsninger, gir denne tilnærmingen en helhetlig forståelse av hvordan trusler fungerer og hvordan de kan bekjempes. Dette er avgjørende for å bygge robuste forsvar mot et stadig skiftende trusselbilde.