NIST-kyberturvallisuuskehyksen suojausvalvonnan kiertäminen
Turvavalvonnan kiertäminen tarkoittaa tavan ohittamista tai välttämistä, usein luvatonta pääsyä järjestelmään tai tietoihin. NIST Cybersecurity Frameworkin yhteydessä suojausvalvonnan kiertäminen voi tarkoittaa mitä tahansa toimintaa tai tekniikkaa, jonka avulla hyökkääjä voi ohittaa tai kumota hallinnan, kuten haavoittuvuuden käyttäminen tai hallinnan heikkouden hyödyntäminen.
Tässä on joitain esimerkkejä siitä, mitä voidaan kiertää NIST-kyberturvallisuuskehyksessä:
1. Pääsyn hallinta: Hyökkääjä saattaa yrittää kiertää pääsyn hallintaa käyttämällä varastettuja kirjautumistietoja tai hyödyntämällä todennusprosessin haavoittuvuutta.
2. Palomuurit: Hyökkääjä saattaa yrittää kiertää palomuurit käyttämällä eri porttia tai protokollaa tai hyödyntämällä palomuuriohjelmiston haavoittuvuutta.
3. Tunkeutumisen havainnointi- ja estojärjestelmät: Hyökkääjä saattaa yrittää kiertää näitä järjestelmiä käyttämällä vältteleviä tekniikoita, kuten salaamalla liikenteensä tai piilottamalla toimintansa.
4. Salaus: Hyökkääjä saattaa yrittää kiertää salauksen käyttämällä heikkoa avainta tai hyödyntämällä salausohjelmiston haavoittuvuutta.
5. Hätätilanteiden reagointisuunnitelmat: Hyökkääjä saattaa yrittää kiertää vaaratilanteiden reagointisuunnitelmia viivyttämällä tapahtuman havaitsemista tai manipuloimalla vastausprosessia.
6. Suojauskäytännöt ja -menettelyt: Hyökkääjä saattaa yrittää kiertää suojauskäytäntöjä ja -menettelyjä hyödyntämällä käytäntöjen aukkoja tai heikkouksia tai käyttämällä manipulointitekniikoita huijatakseen työntekijöitä rikkomaan käytäntöjä.
7. Verkon segmentointi: Hyökkääjä saattaa yrittää kiertää verkon segmentointia käyttämällä sivusuuntaisia siirtotekniikoita, kuten hyödyntämällä muiden järjestelmien haavoittuvuuksia tai käyttämällä tietojenkalasteluhyökkäyksiä päästäkseen käsiksi arkaluonteisiin tietoihin.
8. Päätepisteen suojaus: Hyökkääjä saattaa yrittää kiertää päätepisteiden suojaustoimenpiteitä, kuten virustentorjuntaohjelmistoja ja palomuurit, käyttämällä haittaohjelmia tai muun tyyppisiä hyökkäyksiä, jotka voivat välttää havaitsemisen.
Yleensä suojaustoimintojen kiertämisen tavoitteena on saada luvaton pääsy järjestelmään tai tietoja, usein haitallisiin tarkoituksiin. NIST Cybersecurity Framework tarjoaa joukon ohjeita ja parhaita käytäntöjä, joita organisaatiot voivat noudattaa suojautuakseen tällaisilta uhkilta.



