Hem Personliga finanser Hackare hot mot företagets system - dummies

Hackare hot mot företagets system - dummies

Video: I.T. Official Trailer 1 (2016) - Pierce Brosnan Movie 2024

Video: I.T. Official Trailer 1 (2016) - Pierce Brosnan Movie 2024
Anonim

Datorhackare har funnits i årtionden och fortsätter att utgöra hot mot legitima företag. Bara ett fåtal hackare, som John Draper (även känd som Captain Crunch) och Kevin Mitnick, är riktigt kända. Många fler okända hackare letar efter att göra ett namn för sig själva. De är de du måste se upp för.

I en värld av svart och vitt är det enkelt att beskriva den typiska hackaren. En allmän stereotyp av en hackare är en antisocial, pimply-ansedd tonårspojke. Men världen har många nyanser av grått och många typer av hackare.

Hackers är unika individer, så en exakt profil är svår att skissera. Den bästa breda beskrivningen av hackare är att alla hackare inte är lika. Varje hacker har sina egna unika motiv, metoder och färdigheter. Hackers kompetensnivåer faller i tre generella kategorier:

  • Scriptkiddies: Det här är dator nybörjare som utnyttjar hackverktygen, sårbarhetsskannrarna och dokumentationen tillgänglig gratis på Internet men som inte har någon verklig kunskap om Vad händer verkligen bakom kulisserna. De vet bara nog att orsaka huvudvärk men är vanligtvis mycket slarviga i sina handlingar. Men de behöver ofta bara minsta färdigheter för att utföra sina attacker.

  • Kriminella hackare: Dessa är skickliga brottsliga experter och nationstater som skriver några av hackningsverktygen, inklusive skript och andra program som manuset kiddies och etiska hackare använder. Dessa människor skriver också sådan skadlig kod som virus och maskar. De kan bryta in i system och täcka sina spår. De kan till och med göra att det ser ut som någon annan hackade sina offerers system.

    Avancerade hackare är ofta medlemmar av kollektiv som föredrar att förbli namnlösa. Dessa hackare är mycket hemlighetsfulla och delar information med sina underordnade (lägre rankade hackare i kollektiven) endast när de anses vara värdiga. Typiskt är att för lägre rangordnade hackare anses vara värdiga måste de ha någon unik information eller bevisa sig genom ett högprofilerat hack. Dessa hackare är förmodligen några av dina värsta fiender i informationssäkerhet.

  • Säkerhetsforskare: Dessa uberhackare är högteknologiska och offentligt kända IT-proffs som inte bara övervakar och spårar dator-, nätverks- och applikationssårbarheter utan skriver också verktyg och annan kod för att utnyttja dem. Du bör följa säkerhetsforskare via deras bloggar, Twitter och artiklar. Efter utvecklingen av dessa säkerhetsforskare hjälper du dig att hålla dig uppdaterad om både sårbarheter och de senaste och bästa säkerhetsverktygen.

Det finns bra kille (vit hatt) och dålig kille (svart hatt) hackare. Grå hatt hackare är lite av båda. Det finns också blåhatthackare som bjuds in av programvaruleverantörer för att hitta säkerhetsbrister i sina system.

En ny studie vid Black Hats säkerhetskonferens fann att daglig IT-proffs även deltar i skadlig och brottslig verksamhet mot andra. Och folk undrar varför det inte blir den respekt det förtjänar! Kanske kommer denna grupp att utvecklas till en fjärde allmän kategori av hackare under de närmaste åren.

Oavsett ålder och hud har hackare nyfikenhet, bravado och ofta väldigt skarpa sinnen.

Kanske viktigare än en hackers kompetensnivå är hans eller hennes motivation:

  • Hacktivists försöka sprida politiska eller sociala budskap genom sitt arbete. En hacktivist vill öka allmänhetens medvetenhet om ett problem. I många situationer kommer brottsliga hackare att försöka ta dig ner om du uttrycker en åsikt som strider mot deras. Exempel på hacktivism inkluderar meddelanden om legalisering av droger, protester mot kriget i Irak, protester som är centrerade kring rikedom avund och stora företag och andra sociala och politiska frågor.

  • Cyberterrorists (både organiserad och oorganiserad) attackerar statliga datorer eller allmännyttiga infrastrukturer, till exempel elnät och flygstyrningstorn. De kraschar kritiska system eller stjäler klassificerad offentlig information. Länder tar de hot som dessa cyberterrorists utgör så seriöst att många mandat informationssäkerhet kontroller i viktiga branscher, såsom kraftindustrin, för att skydda väsentliga system mot dessa attacker.

  • Hackare att hyra är en del av organiserad brottslighet på Internet. Många av dessa hackare hyr ut sig själva eller deras botnät för pengar - och mycket av det!

Dessa brottsliga hackare är i minoriteten, så tro inte att du är emot miljoner av dessa skurkar. Liksom världens spamkungar, utförs många av de fängslade handlingarna från kolleger som föredrar att förbli namnlösa utförs av ett fåtal brottslingar.

Många andra hackare älskar bara att tinker och bara söka kunskap om hur datorsystem fungerar. En av dina största hot verkar inne i din byggnad och har ett access märke till byggnaden och ett giltigt nätverkskonto, så rabatt inte insiderhotet.

Hackare hot mot företagets system - dummies

Redaktörens val

Hur man använder parameterhanteraren i AutoCAD 2014 - dummies

Hur man använder parameterhanteraren i AutoCAD 2014 - dummies

Både AutoCAD och AutoCAD LT inkluderar parametrarna Managerpaletten, tillgänglig från fliken Hantera paneler i fliken Parametriska fliken. Du kan använda parameterhanteraren för att ge alla de dimensionella begränsningarna mer förnuftiga namn än d1 och d2, men du kan (ännu mer användbart) skriva uttryck istället för vanliga numeriska värden, som du kan ...

Hur man använder POLygon Command i AutoCAD 2014 - dummies

Hur man använder POLygon Command i AutoCAD 2014 - dummies

Rektanglar och andra slutna polyliner är typer av polygoner eller slutna figurer med tre eller flera sidor. Kommandot AutoCAD POLygon ger ett snabbt sätt att skriva regelbundna polygoner (alla sidor och vinklar är lika). Följande steg visar hur du använder POLygon-kommandot: Klicka på Polygon från rullgardinsmenyn Rektangel på ...

Redaktörens val

Photoshop CS4 Filter Gallery Färger - dummies

Photoshop CS4 Filter Gallery Färger - dummies

De flesta Photoshop CS4-kreativa filter använder förgrundsfärg, bakgrundsfärg eller båda, och Du bör välja dessa färger innan du går in i Filtergalleriet. Använd den här listan för viktiga Photoshop-filter och de färger som de använder: Filtrera färg (er) Filter Färg (ar) KonstnärKolorerade Penna Bakgrundsskiss → Grafisk Penna Förgrunden + Bakgrund Konstnärlig Glöd Förgrunden + Bakgrundsskiss → Halvton ...

Photoshop 6 För Dummies Cheat Sheet - Dummies

Photoshop 6 För Dummies Cheat Sheet - Dummies

Photoshop 6 erbjuder en kreativ överblick för redigering, ändring och förbättring av bilder . Utöver en välutrustad verktygslåda får du en mängd paletter och genvägar som hjälper dig att navigera, lagra, välja, måla och redigera dina bilder med en knapptryckning eller två.

Photoshop CS5 Allt-i-ett för Dummies Cheat Sheet - Dummies

Photoshop CS5 Allt-i-ett för Dummies Cheat Sheet - Dummies

Precis när du tror branschledaren inom digital bildhanteringsprogramvara hade varje funktion, verktyg, klocka och visselpipa som du kan behöva, Photoshop lyckas ge mer än en gång. Photoshop CS5 behåller allt det hade i tidigare versioner och ger sedan några nya funktioner för att hjälpa dig med dina uppgifter, till exempel Puppet Warp, förbättras ...

Redaktörens val

Nikon D300s för Dummies Cheat Sheet - dummies

Nikon D300s för Dummies Cheat Sheet - dummies

Din Nikon D300s är en fotografs dröm och producerar exceptionella bilder även i tuffa belysning, fantastisk autofokusering och även HD-filminspelning. För att hjälpa dig att bekanta dig med din kamera, här är en snabbguide som markerar kamerans externa kontroller och beskriver hur du får tillgång till viktiga bildtagnings- och uppspelningsfunktioner.

Wi-Fi-överföring på din Nikon D5500 - dummies

Wi-Fi-överföring på din Nikon D5500 - dummies

Med din kameras Wi-Fi-funktion kan du ansluta din Nikon D5500 trådlöst till vissa "smarta" enheter: Speciellt Android och Apple iOS-baserade telefoner, tabletter och mediaspelare (till exempel Apples iPod touch). Innan du kan njuta av denna funktion måste du installera Nikon Mobile Wireless Utility-appen på din enhet. För Android-baserade enheter söker du efter ...