Os hacks seus sistemas enfrentam

isto&rsquo-s uma coisa para saber geralmente que seus sistemas estão sob o fogo dos hackers ao redor do mundo e usuários mal-intencionados ao redor do Office--lo&rsquo-s outra para entender os ataques específicos contra seus sistemas que são possíveis.

Video: Donald Trump vs. the CIA over Russian Hacking: A Closer Look

Muitas vulnerabilidades de segurança da informação aren&rsquo-t crítica por si só. No entanto, explorando várias vulnerabilidades ao mesmo tempo pode tomar seu pedágio em um sistema. Por exemplo, uma configuração padrão do sistema operacional Windows, uma senha de administrador do servidor fraca SQL, ou um servidor hospedado em uma rede sem fio pode não ser grandes preocupações de segurança separadamente - mas um hacker explorar todos os três destas vulnerabilidades ao mesmo tempo poderia levar à divulgação de informações sensíveis e Mais.

Lembrar: A complexidade é o inimigo da segurança.

Os possíveis vulnerabilidades e ataques têm crescido enormemente nos últimos anos por causa de mídias sociais e computação em nuvem. Estas duas coisas só aumentaram a complexidade incomensurável para o seu ambiente de TI.

ataques não técnicos

Exploits que envolvem manipular as pessoas - os usuários finais e até você mesmo - são a maior vulnerabilidade dentro de qualquer infra-estrutura de computador ou rede. Os seres humanos estão confiando por natureza, o que pode levar a ataques de engenharia social. Engenharia social é a exploração da natureza confiante de seres humanos para obter informações para fins maliciosos.

Outros ataques comuns e eficazes contra os sistemas de informação são físicos. Hackers invadir prédios, salas de computadores, ou outras áreas que contêm informações críticas ou propriedade para roubar computadores, servidores e outros equipamentos valiosos. ataques físicos também pode incluir mergulhar na lixeira - vasculhar latas de lixo e lixeiras para a propriedade intelectual, senhas, diagramas de rede e outras informações.

ataques de infraestrutura de rede

ataques de hackers contra infra-estruturas de rede pode ser fácil de realizar, porque muitas redes pode ser alcançado a partir de qualquer lugar do mundo através da Internet. Alguns exemplos de ataques de infraestrutura de rede incluem o seguinte:

  • Ligar a uma rede através de um ponto de acesso sem fio não segura anexado por trás de um firewall

  • Explorando fraquezas em protocolos de rede, como TCP / IP e NetBIOS

  • Inundar uma rede com muitas solicitações, criando uma negação de serviço (DoS) para solicitações legítimas

  • A instalação de um analisador de rede em um segmento de rede e capturar todos os pacotes que viaja através dele, revelando informações confidenciais em texto claro

ataques OS



Hacking um sistema operacional (OS) é um método preferido dos bandidos. ataques OS compõem uma grande parcela de ataques de hackers simplesmente porque cada computador tem um sistema operacional e sistemas operacionais são suscetíveis a muitas façanhas bem conhecidos.

Video: 7 ПРОСТЫХ ЛАЙФХАКОВ

Ocasionalmente, alguns sistemas operacionais que tendem a ser mais seguro fora da caixa - como o velho-mas-ainda-out-lá Novell NetWare e OpenBSD - são atacados e vulnerabilidades aparecer. Mas os hackers preferem muitas vezes atacam o Windows e Linux, porque eles&rsquo-re amplamente utilizado e melhor conhecido por suas fraquezas.

Aqui estão alguns exemplos de ataques a sistemas operacionais:

  • Explorando correções ausentes

  • Atacante built-in sistemas de autenticação

  • a segurança do sistema de arquivos de ruptura

  • Cracking senhas e implementações de criptografia fracos

    Video: Russia's Latest Hacking Victim: The Late Show

Aplicação e outros ataques especializados

Aplicações ter um monte de visitas por hackers. Programas (como aplicativos de e-mail software de servidor e web) são muitas vezes abatidos:

  • Hypertext Transfer Protocol (HTTP) e Simple Mail Transfer Protocol aplicações (SMTP) são frequentemente atacados porque a maioria dos firewalls e outros mecanismos de segurança são configurados para permitir acesso total a estes serviços de e para a Internet.

  • Voice over Internet Protocol (VoIP) enfrenta crescente ataques, uma vez que encontra o seu caminho para mais e mais empresas.

  • arquivos inseguros que contenham informações sensíveis estão espalhadas por toda ações de servidores e workstations. sistemas de banco de dados também contêm inúmeras vulnerabilidades que usuários mal-intencionados podem explorar.


Publicações relacionadas