Innehållsförteckning:
- Nontechnical attacks
- Nätverksinfrastrukturattacker
- OS-attacker
- Applikation och andra specialiserade attacker
Video: 12 Signs Your Computer Has Been Hacked 2024
Det är en sak att allmänt veta att dina system är i brand från hackare runt om i världen och skadliga användare runt kontoret. Det är en annan att förstå de specifika attackerna mot dina system som är möjliga.
Många informationssäkerhetsproblem är inte själva kritiska. Men att utnyttja flera sårbarheter samtidigt kan ta sin vägtull på ett system. Till exempel kan en standard Windows OS-konfiguration, ett svagt SQL Server-administratörslösenord eller en server som är värd för ett trådlöst nätverk inte vara viktiga säkerhetsproblem separat - men en hacker som utnyttjar alla tre av dessa sårbarheter kan samtidigt leda till känslig information och Mer.
Kom ihåg: Komplexiteten är säkerhetsfienern.
De möjliga sårbarheterna och attackerna har ökat enormt de senaste åren på grund av sociala medier och cloud computing. Dessa två saker i sig har lagt till oöverträffad komplexitet i din IT-miljö.
Nontechnical attacks
Utnyttjande som involverar manipulering av människor - slutanvändare och till och med själv - är störst sårbarhet inom vilken dator eller nätverksinfrastruktur som helst. Människor är förtroende i naturen, vilket kan leda till socialteknik exploaterar. Socialteknik är utnyttjandet av människors förtroende för att få information för skadliga syften.
Andra vanliga och effektiva attacker mot informationssystem är fysiska. Hackare går in i byggnader, datarum eller andra områden som innehåller kritisk information eller egendom för att stjäla datorer, servrar och annan värdefull utrustning. Fysiska attacker kan också innehålla dumpster dykning - röra sig genom papperskorgen och dumpsters för immateriella rättigheter, lösenord, nätverksdiagram och annan information.
Nätverksinfrastrukturattacker
Hackerattacker mot nätverksinfrastrukturer kan vara lätta att uppnå eftersom många nätverk kan nås från hela världen via Internet. Några exempel på attacker för nätverksinfrastruktur inkluderar följande:
-
Ansluta till ett nätverk via en oskydd trådlös åtkomstpunkt som är kopplad bakom en brandvägg
-
Utnyttja svagheter i nätverksprotokoll, t.ex. TCP / IP och NetBIOS
-
Översvämning av ett nätverk med för många förfrågningar, skapar ett förnekande av tjänster (DoS) för legitima förfrågningar
-
Installera en nätverksanalysator i ett nätverkssegment och fånga varje paket som reser över det, avslöja konfidentiell information i tydlig text
OS-attacker
Hacking ett operativsystem (OS) är en föredragen metod för de dåliga killarna.OS-attacker utgör en stor del av hackerattackerna helt enkelt för att varje dator har ett operativsystem och operativsystem är mottagliga för många kända operationer.
Ibland attackeras vissa operativsystem som är säkrare ut ur lådan - till exempel den gamla men fortfarande utstående Novell NetWare och OpenBSD - och sårbarheter dyker upp. Men hackare föredrar ofta att attackera Windows och Linux eftersom de är allmänt använda och bättre kända för sina svagheter.
Här är några exempel på attacker på operativsystem:
-
Utnyttjande av saknade patchar
-
Attacking inbyggda autentiseringssystem
-
Bryt filsystemsäkerhet
-
Cracking lösenord och svaga krypterings implementeringar
Applikation och andra specialiserade attacker
Applikationer tar många träffar av hackare. Program (till exempel e-postserverprogramvara och webbapplikationer) slås ofta ner:
-
Hypertext Transfer Protocol (HTTP) och SMTP-applikationer (Simple Mail Transfer Protocol) attackeras ofta eftersom de flesta brandväggar och andra säkerhetsmekanismer är konfigurerade för att tillåta Full tillgång till dessa tjänster till och från Internet.
-
Voice over Internet Protocol (VoIP) står inför ökande attacker, eftersom det leder till fler och fler företag.
-
Osäkrade filer som innehåller känslig information sprids över hela arbetsstationen och serverns andelar. Databasystem innehåller också många sårbarheter som skadliga användare kan utnyttja.