Innehållsförteckning:
- Icke-tekniska attacker
- Nätverksinfrastrukturattacker
- Operativsystemattacker
- Application and Andra specialattacker
Video: Dragnet: Helen Corday / Red Light Bandit / City Hall Bombing 2024
Det är en sak att veta att dina system i allmänhet är i brand från hackare runt om i världen och skurkliga insiders runt kontoret. Det är en annan att förstå specifika attacker mot dina system som är möjliga. Denna artikel erbjuder några välkända attacker men är inte alls en omfattande notering.
Många informationssäkerhetsproblem är inte själva kritiska. Att utnyttja flera sårbarheter samtidigt kan dock ta sin vägtull. Till exempel kan en standard Windows OS-konfiguration, ett svagt SQL Server-administratörslösenord och en server som är värd för ett trådlöst nätverk inte vara viktiga säkerhetsproblem separat. Men att utnyttja alla tre av dessa sårbarheter samtidigt kan vara ett allvarligt problem som leder till känslig information och mer.
Icke-tekniska attacker
Utnyttjande som involverar manipulering av människor - slutanvändare och till och med själv - är störst sårbarhet inom vilken dator eller nätverksinfrastruktur som helst. Människor litar på naturen, vilket kan leda till samhällsekonomiska utnyttjanden. Socialteknik är utnyttjandet av människors förtroende för att få information för skadliga syften.
Andra vanliga och effektiva attacker mot informationssystem är fysiska. Hackare går in i byggnader, datarum eller andra områden som innehåller kritisk information eller egendom för att stjäla datorer, servrar och annan värdefull utrustning. Fysiska attacker kan också innehålla dumpster dykning - rummande genom papperskorgen och dumpsters för immateriella rättigheter, lösenord, nätverksdiagram och annan information.
Nätverksinfrastrukturattacker
Hackerattacker mot nätverksinfrastrukturer kan vara enkla eftersom många nätverk kan nås från var som helst i världen via Internet. Här är några exempel på nätverksinfrastrukturattacker:
- Ansluta till ett nätverk via ett skurkligt modem kopplat till en dator bakom en brandvägg
- Utnyttja svagheter i nätverksprotokoll, som TCP / IP och NetBEUI
- Översvämning av ett nätverk med alltför många förfrågningar, skapande av en förnekelse av tjänsten (DoS) för legitima förfrågningar
- Installera en nätverksanalysator i ett nätverk och fånga varje paket som reser över det och avslöja konfidentiell information i tydlig text
- Piggybacking på ett nätverk via en osäker 802. 11 trådlös konfiguration
Operativsystemattacker
Hacking operativsystem (OS) är ett föredraget sätt för de dåliga killarna.OS-attacker utgör en stor del av hackerattackerna helt enkelt för att varje dator har en och så många kända exploits kan användas mot dem.
Ibland attackeras vissa operativsystem som är säkra ut ur lådan - som Novell NetWare och olika smaker av BSD UNIX - och sårbarheter dyker upp. Men hackare föredrar ofta att attackera operativsystem som Windows och Linux eftersom de används allmänt och är bättre kända för sina publicerade svagheter.
Här är några exempel på attacker på operativsystem:
- Utnyttja specifika implementeringar av nätverksprotokoll
- Attacking inbyggda autentiseringssystem
- Bryt filsystemsäkerhet
- Krypteringslösenord och krypteringsmekanismer
Application and Andra specialattacker
Applikationer tar många träffar av hackare. Program som e-postserverprogramvara och webbapplikationer slås ofta ner:
- Hypertext Transfer Protocol (HTTP) och SMTP-applikationer (Simple Mail Transfer Protocol) attackeras ofta eftersom de flesta brandväggar och andra säkerhetsmekanismer är konfigurerade för att tillåta fullständig åtkomst till dessa tjänster från Internet.
- Voice over IP (VoIP) står inför ökande attacker, eftersom den leder till fler och fler företag.
- Osäkra filer som innehåller känslig information sprids över hela arbetsstationen och serverns andelar, och databassystem innehåller många sårbarheter - som alla kan utnyttjas av skurkliga insiders.
Etisk hackning hjälper till att utföra sådana attacker mot dina datorsystem och framhäver eventuella associerade svagheter.