Maven_super_11 - itnett/FTD02H-N GitHub Wiki
Her er det ellevte kapittelet formatert for en GitHub Wiki i Markdown med LaTeX-støtte:
Kapittel 11: Cybersikkerhet og Trusselhåndtering
Innhold
Målsetting
Målet med dette kapittelet er å gi en grundig forståelse av cybersikkerhet og trusselhåndtering. Du vil lære om de ulike typer trusler, hvordan du kan identifisere og vurdere risiko, og hvilke tiltak som kan implementeres for å beskytte IT-systemer mot cyberangrep.
Teori
Hva er Cybersikkerhet?
Cybersikkerhet refererer til prosessene, teknologiene og praksisene som brukes for å beskytte nettverk, enheter, programmer og data fra angrep, skade eller uautorisert tilgang. Målet med cybersikkerhet er å sikre konfidensialitet, integritet og tilgjengelighet (CIA-triaden) av informasjon.
$$ \text{Cybersikkerhet} = \text{Beskyttelse av } \text{CIA-triaden (Konfidensialitet, Integritet, Tilgjengelighet)} $$
Typer Trusler
- Malware: Skadelig programvare som virus, ormer, trojanere, og ransomware.
- Phishing: Angrep der angriperen utgir seg for å være en pålitelig enhet for å stjele sensitiv informasjon.
- DDoS (Distributed Denial of Service): Angrep som overvelder et system med trafikk for å gjøre det utilgjengelig.
- Zero-Day Exploits: Utnyttelse av sårbarheter som ikke er kjent av utvikleren på det tidspunktet.
Trusselhåndtering
Trusselhåndtering handler om å identifisere, vurdere og respondere på trusler mot IT-systemer. Dette inkluderer:
- Risikostyring: Prosessen med å identifisere, evaluere, og prioritere risikoer etter sannsynlighet og påvirkning.
- Sårbarhetsvurdering: Identifisering av sårbarheter i systemer som kan utnyttes av trusler.
- Incident Response: En planlagt tilnærming for å håndtere sikkerhetshendelser, inkludert oppdagelse, isolasjon, fjerning, og gjenoppretting.
Risikoformel
$$ \text{Risiko} = \text{Trussel} \times \text{Sårbarhet} \times \text{Konsekvens} $$
Tiltak for Cybersikkerhet
- Brannmurer: Filtrerer innkommende og utgående nettverkstrafikk basert på sikkerhetsregler.
- Intrusion Detection Systems (IDS): Overvåker nettverkstrafikk for uvanlig aktivitet som kan indikere et angrep.
- Kryptering: Beskytter data ved å konvertere det til en uleselig form som kun kan dekrypteres av autoriserte parter.
- Regelmessige Oppdateringer: Sørger for at systemer og programvare er oppdatert med de nyeste sikkerhetsoppdateringene.
Emner
- Typer Cybertrusler: Ulike typer trusler og hvordan de kan identifiseres.
- Risikostyring og Trusselhåndtering: Hvordan identifisere, vurdere, og håndtere risikoer i et IT-miljø.
- Tiltak og Sikkerhetsprotokoller: Sentrale tiltak for å beskytte mot og respondere på cybertrusler.
Fakta
-
Økende Cybertrusler: Ifølge en rapport fra Cybersecurity Ventures forventes cyberkriminalitet å koste verden over $10,5 billioner årlig innen 2025.
-
Ransomware: Ransomware har blitt en av de mest lønnsomme formene for cyberangrep, med en gjennomsnittlig løsepengeutbetaling på over $200,000 i 2020.
-
Sårbarheter: 60% av små bedrifter som opplever et cyberangrep går konkurs innen seks måneder, ifølge US National Cyber Security Alliance.
Eksempler
Eksempel 1: Risikovurdering for en Finansinstitusjon
Scenario
En bank ønsker å beskytte sine kunder mot phishing-angrep som har blitt stadig mer sofistikerte.
Trinnvis Prosess
- Identifisering av Trusselen: Bankens IT-sikkerhetsteam overvåker phishing-forsøk mot kunder.
- Sårbarhetsvurdering: Undersøkelser viser at kundene ofte faller for falske e-poster som ser ut som offisielle bankmeldinger.
- Risikovurdering: Banken vurderer sannsynligheten for at kundedata blir kompromittert, og vurderer det som en høy risiko med alvorlige konsekvenser.
- Tiltak: Banken implementerer to-faktor-autentisering (2FA) for alle online transaksjoner, samt oppretter en kundebevisstgjøringskampanje.
Refleksjon
- Implementering av 2FA og bevisstgjøringskampanjer reduserer risikoen for phishing-angrep og beskytter kundedata.
Eksempel 2: Incident Response etter et DDoS-angrep
Scenario
En e-handelsplattform opplever et DDoS-angrep som gjør nettsiden utilgjengelig under en viktig salgskampanje.
Trinnvis Prosess
- Oppdagelse: Nettverksovervåkingsverktøy identifiserer uvanlig høy trafikk som overvelder serverne.
- Isolasjon: Plattformen bruker en DDoS-mitigeringsløsning for å filtrere ut skadelig trafikk.
- Fjerning: Nettverksingeniører sporer trafikken tilbake til botnettet og jobber med ISP-er for å blokkere IP-adressene.
- Gjenoppretting: Plattformen gjenopprettes, og en etterfølgende analyse gjennomføres for å forbedre DDoS-beskyttelsen i fremtiden.
Refleksjon
- En rask og effektiv respons på DDoS-angrepet minimerte nedetid og økonomisk tap for plattformen.
Øvingsoppgaver
-
Oppgave 1: Lag en Risikovurdering
- Mål: Gjennomfør en risikovurdering for et tenkt IT-system. Identifiser trusler, vurder sårbarheter, og estimer risikoen. Lag en plan for hvordan risikoen kan reduseres.
- Verktøy: Tekstbehandler eller risikostyringsverktøy.
-
Oppgave 2: Implementer Sikkerhetstiltak
- Mål: Konfigurer en brannmur og IDS på en Linux-server. Test systemet med ulike trusler (f.eks., portskanninger) for å sikre at tiltakene fungerer som forventet.
- Verktøy: iptables, Snort, eller annen IDS.
-
Oppgave 3: Utvikle en Incident Response Plan
- Mål: Utform en Incident Response-plan for en organisasjon. Inkluder trinn for oppdagelse, isolasjon, fjerning, og gjenoppretting av IT-systemer etter en sikkerhetshendelse.
- Verktøy: Tekstbehandler eller dokumentasjonsverktøy som Confluence.
Template for Dokumentasjon
Bruk denne malen for å dokumentere cybersikkerhet og trusselhåndteringsprosesser:
# [Tittel på Sikkerhetsprosess/Trusselhåndtering]
## Introduksjon
Kort beskrivelse av trusselen eller sikkerhetsprosessen som dokumenteres.
## Trusselvurdering
- **Identifisering av Trussel:**
- **Sårbarhetsvurdering:**
- **Risikovurdering:**
## Tiltak og Implementering
Beskriv tiltakene som ble implementert for å håndtere trusselen.
## Incident Response (om relevant)
Trinnvis beskrivelse av hvordan en sikkerhetshendelse ble håndtert, inkludert oppdagelse, isolasjon, fjerning, og gjenoppretting.
## Forebygging
Anbefalinger for hvordan lignende trusler kan forebygges i fremtiden.
Kilder
- Stallings, W. (2020). Network Security Essentials: Applications and Standards. Pearson.
- Whitman, M. E., & Mattord, H. J. (2021). Principles of Information Security. Cengage Learning.
- National Institute of Standards and Technology (NIST). (2021). Cybersecurity Framework.