Innehållsförteckning:
Video: Why Black Holes Could Delete The Universe – The Information Paradox 2024
Hackare har ett antal olika sätt (utöver osäkra lösenord och programvarufel) för att komma in i datorer och nätverk. De flesta operativsystem och andra program har sårbarheter, och det är bara en fråga om tid innan någon upptäcker dem. Denna artikel undersöker bara några av de vanliga teknikerna som hackare använder för att attackera datorsystem.
Det är en zoo: Virus, maskar och trojanska hästar
Det verkar som om det inte går en dag att vi inte hör av ett nytt datavirus. Det låter läskigt - och det är det verkligen. Innan du undersöker farorna med virus, maskar och trojanska hästar, ta en närmare titt på vad dessa djur är.
- Virus: Ett virus är ett datorprogram som är utformat för att sprida sig från en fil till en annan. Effekten kan variera från godartad till katastrofal. Ett virus kan bara sprida sig och aldrig ha någon annan effekt. Mer sannolikt gör ett virus sig själv på olika sätt, allt från att visa ett meddelande från virusets skapare för att förstöra data på din skiva. Virus har olika sätt att sprida från fil till fil. För några år sedan var den vanligaste metoden att sprida ett virus genom att dela disketter. Med Internetens tillkomst och populariteten hos e-post är disketter inte längre det vanligaste sättet för virusöverföring. Filer kan bytas mycket lättare och skickas till ett mycket större antal personer i e-post eller via filnedladdningar.
- Ormar: Ormar liknar virus. De spred sig också, men i stället för att sprida sig från fil till fil sprids de från dator till dator. Ormar har också en metod att kopiera sig till andra datorer, antingen genom att ansluta till andra datorer via ett nätverk eller via e-post. Ibland gör maskar även utan mänsklig inblandning, och ibland är en masks huvudsakliga syfte att infektera så många datorer som möjligt och sprida sig så snabbt som möjligt, snarare än att förstöra data.
- Trojanska hästar: En trojansk häst, precis som trävaran i den gamla grekiska sagan, kommer som en present som innehåller något oväntat. Precis som trojanerna var för upphetsade om sin presenthäst att se den i munnen, har vi alla en tendens att vara tillit - förtroende ibland. Någon som designar ett trojansk hästprogram ropar på detta förtroende genom att förpacka en otäck överraskning inom ett program som ser intressant ut för någon som tar emot det. Antag att någon skickar ett program som spelar en rolig tecknad film på din dator. När du får ett gott skratt ut av det, skickar du det här programmet till dina vänner, som vidarebefordrar det ytterligare.Men medan du skrattade på tecknet modifierade programmet också datorn. Inte bara installerade det ett bakdörrsprogram som tillåter andra att komma åt och styra din dator via Internet, det meddelade också att datorn är tillgänglig för programförfattaren genom att skicka ett meddelande till honom.
Virus, maskar och trojanska hästar har en sak gemensamt: Någon skapade dem genom att skriva ett datorprogram. Även om användarna kan sprida dessa critters oavsiktligt, skapas de med avsikt. Syftet kan vara att bevisa programproblem, vandalism eller ett antal andra saker.
Har du ett antivirusprogram installerat på din dator? Vad sägs om din e-postserver eller din brandvägg? Du ska skicka efter virus på alla dessa platser. Ett antal program är tillgängliga för att göra detta. Du kan hitta information om dessa program på leverantörernas webbplatser som tillhandahåller dessa lösningar, till exempel Symantec, McAfee eller Trend Micro. Oavsett vilken antivirusprogram du använder, se till att du regelbundet uppdaterar virusdefinitionerna. Om definitionerna på din dator är föråldrade kan inte antivirusprogrammet upptäcka de senaste virusen.
Man-in-the-middle attacks
En typ av nätverksangrepp, kallad en man-i-mitten attack, innebär att man avlyser en legitim anslutning mellan två datorer och sedan kapar den här anslutningen. Ofta, efter att en användare har etablerat en anslutning till en server, antar servern att all nätverkstrafik som kommer över denna anslutning härstammar från den användare som etablerat anslutningen. När en fil eller annan resurs är åtkomst beviljas åtkomst utifrån användarens privilegier. Några nätverksattacker involverar att lyssna på anslutningen och sedan skicka nätverkspaket till servern. I dessa nätverkspaket utmärker hackarens dator den ursprungliga datorn. Om en sådan attack är framgångsrik får inkräktaren all tillgång som den ursprungliga användaren beviljades.
Impersonation
Impersonation innebär en dator eller en webbplats som drivs av en hackare men det verkar vara en annan webbplats. Till exempel kan en hackare skapa en webbplats som ser ut som en populär shoppingwebbplats som samlar användares namn och betalningsinformation när användare anger dem på webbplatsen. Andra ompersonliga attacker kan innebära insamling av användarnamn och lösenord. Omdirigering av en användare till en annan webbplats kan åstadkommas genom att ändra information om DNS-servrar, genom att få någon att klicka på en oskyldig länk på en webbplats eller genom ett antal andra metoder.
Avlyssning
En teknik som inkräktare använder för att attackera dig innebär att man avlyssnar på nätverkstrafiken. Nätverksprotokoll som använder cleartextöverföring för att skicka ett lösenord, till exempel File Transfer Protocol (FTP), är mest mottagliga för avlyssning. De flesta nätverk är beroende av delat media, där vilken dator som helst som är ansluten till nätverkskabeln eventuellt kan lyssna på all nätverkstrafik som går över nätverkskabeln.Om inte denna nätverkstrafik är krypterad kan alla med oskämliga avsikter registrera nätverkspaket som byts ut mellan andra datorer. Detta gör det möjligt för alla med fysisk tillgång till ett nätverkssegment att avlyssna på nätverkstrafiken som strömmar över det här segmentet. Det kan innebära att användare i din organisation eller någon som kan ansluta en dator till en nätverksanslutning som finns på obevakade platser, till exempel en lobby eller ett ledigt konferensrum.
Utanför inkräktare kan också få tillgång till ditt nätverk för att avlyssna. Ofta sker extern åtkomst genom att få en legitim användare att oavsiktligt köra ett program som skickar inspelad nätverkstrafik till hackaren. I många fall är medarbetaren inte ens medveten om att detta händer. Ett virus eller ett trojansk hästprogram installerade lyssningsprogrammet.
Även på Internet kan någon lyssna på nätverkstrafik mellan din dator och en dator på Internet. På grund av Internetens distribuerade natur har du ingen garanti för att någon annan inte avlyssnar ett e-postmeddelande eller en interaktion med en webbserver. Det enda sättet att garantera att ingen avlyssnar är att kryptera konversationen. Krypteringsteknikerna beror på vilken teknik som används, till exempel en webbserver eller e-post. Om du någonsin skickar konfidentiell information är det värt att undersöka vilka krypteringslösningar som finns tillgängliga.
Avlyssning blir ännu mer av en risk när trådlösa nätverk är inblandade. Företag har funnit hackare parkerade i bilar i företagets parkeringsplats avlyssning på trådlös nätverkstrafik. Företag som installerar trådlösa nätverk utan att implementera kryptering och åtkomstkontroll förlorar värdefulla data varje dag.