Ataques a organizações que você deve saber sobre um trabalho em segurança da informação

Os ataques implacáveis ​​sobre governos e empresas por organizações cibercriminosos é o tema central de segurança da informação em todos os níveis, desde executivos a analistas. Na verdade, a segurança cibernética é um tema importante nos mais altos níveis do governo e da indústria privada. altos funcionários e executivos estão expressando preocupação com alto perfil arrombamentos e defesas suas próprias organizações. Confira o tipo de agressões que o mundo enfrenta hoje.

Video: [Série Segurança da Informação] Quais os tipos de ataques existentes? Parte 6/13

Arrombamentos

Malware não é a única ferramenta na caixa de ferramentas de um atacante. Assim como bloqueio picking é uma maneira de entrar em um edifício, outras técnicas são frequentemente usados ​​para invadir sistemas de computadores. Algumas destas técnicas a seguir:

  • Adivinhação de senha: Intrusos irá tentar adivinhar as credenciais de login de um usuário para que eles possam acessar um sistema. A partir daí, o intruso pode roubar dados, realizar transações fraudulentas, ou reunir informações que irão levar a um break-in em outro sistema. Estão disponíveis ferramentas que adivinhar senhas rapidamente prováveis, mas às vezes os atacantes senhas suposição manualmente.

  • espionagem: Intruders usará uma série de técnicas para espionar uma conexão de rede ou até mesmo uma conversa por telefone para pegar informações valiosas que eles podem usar para quebrar em um sistema de destino.

  • Engenharia social: Intrusos vai enganar outras pessoas para executar certos atos ou revelar certas informações, o que ajuda a quebra intruso em um sistema de destino. Os invasores podem enganar os usuários para dar-lhes vários pedaços de informação que, quando juntos, darão um intruso informação suficiente para escorregar em rede de uma organização.

  • Roubo: Em uma técnica comprovada em tempo, um atacante rouba um computador (ou smartphone ou tablet computador) e espera encontrar informações sobre o dispositivo para invadir esse dispositivo ou entrar em outro sistema.

    Video: GTS 27: O que você deveria saber para se tornar um analista de segurança

Nos primeiros dias de criminalidade informática, malware ainda não existia, então atacantes contou com as técnicas anteriores, que eles realizados manualmente. Estas técnicas ainda são usados ​​regularmente, mesmo com algum malware gorducho.

A engenharia social é um dos maiores problemas na segurança do computador hoje. Quando as organizações fazem um bom trabalho de proteger seus computadores e redes, os invasores se voltam para “hackear as pessoas” em vez disso, com grande sucesso.

Bots e botnets

Um produto do trabalho em rede e da Internet global, bots e botnets representam um feito notável da computação distribuída. Eles seria algo para admirar se não fosse pelo fato de que eles existem principalmente para realizar ações maliciosas. Ainda assim, bots e botnets exigem nosso respeito, para que eles possam ser poderoso e infligir muito mal e danos quando assim for solicitado.

No início de 2000, os criadores de malware expandiu sua visão e criou um conceito no qual um único operador poderia criar um pedaço de malware que seria dar-lhe controle remoto automatizado de muitos computadores ao mesmo tempo. Qualquer um desses computadores comprometidos é chamado de robô (Abreviação de robô), e um conjunto destes bots sob controle central é conhecida como um botnet ou exército bot. A pessoa que opera o exército bot é um pastor bot.



Por si só, bots são capazes de uma variedade de tarefas, incluindo o seguinte:

  • Hospedagem de sites de phishing: Um esquema de phishing normalmente envolve um site impostor. Ao invés de ir para um provedor de serviço de nuvem, como AWS ou Azure, um adversário usará sistemas comprometidos, modificá-los para que eles são servidores web que roubam as credenciais de login ou malware implante em novos computadores das vítimas (às vezes com o propósito de crescer um exército bot ).

  • Afinação intrusões: Durante a realização de atividades ilícitas on-line, os adversários são geralmente o cuidado de cobrir seus rastros, normalmente, transmitindo seu tráfego através de um número de sistemas comprometidos.

Além das capacidades anteriores, um exército bot pode ser usado para tarefas adicionais, como

  • Retransmissão de spam: Um spammer sempre precisa de encontrar novas máquinas comprometidas através do qual ele ou ela podem retransmitir mensagens de spam. Isso é por causa de serviços de spam que rapidamente detectar relés de spam e bloqueá-los. Um exército bot é uma ferramenta eficaz para a afinação de spam como o spammer pode usar bots em rápida sucessão, fugindo táticas de bloqueio de spam.

  • Participar num ataque distribuído de negação de serviço (DDoS): Neste ataque, centenas ou milhares de computadores são direcionados para inundar um sistema de destino (ou rede) com um elevado volume de tráfego de rede. O objectivo de um ataque distribuído de negação de serviço, é a incapacidade prolongada de um sistema de alvo, de modo que ele não pode ser utilizado pelos seus utilizadores legítimos.

Dois botnets famosos são

  • Tempestade: Esta rede de bots começou como o verme da tempestade, infectando cada sistema alvo vulnerável com o software de tempestade bot, formando a rede de bots tempestade. Pouco fato conhecido: Embora chamado um verme, Tempestade era um Trojan porque se espalhar através de e-mail e contou com os usuários abram anexos que contêm malware.

  • Conficker: Este worm e suas variantes infectadas muitas versões do sistema operacional Windows, tão antiga quanto o Windows 2000 e tão novo quanto o Windows 7.

ameaças persistentes avançadas

A avançada ameaça persistente (APT) é uma ampla técnica de ciberespionagem, comprometimento do sistema, e exfi dados infligida sobre um alvo específico e com um objectivo específico. O termo APT também é freqüentemente usado como um rótulo para uma pessoa ou um grupo de pessoas que usam tais ferramentas.

Dependendo da sofisticação da equipe APT, as técnicas para uma campanha específica pode ser personalizado desenvolvido para direcionar as tecnologias utilizadas pela organização. Um resultado desta personalização é um ataque de dia zero.


Publicações relacionadas