Wie Unethical Hacker können Ihre Systeme Hurt

Es ist eine Sache zu wissen, dass Ihre Systeme in der Regel unter Beschuss sind vor Hackern auf der ganzen Welt und Schurken Insider rund um den Office- ist es eine andere spezifische Angriffe auf Ihre Systeme zu verstehen, die möglich sind. Dieser Artikel bietet einige bekannte Angriffe aber ist keineswegs eine umfassende Liste.

Viele Informationssicherheitslücken sind für sich nicht kritisch. Doch zur gleichen Zeit mehrere Schwachstellen ausnutzt können ihren Tribut. Zum Beispiel kann ein Standard-Windows-OS-Konfiguration, eine schwache SQL Server Administrator-Kennwort und einen Server in einem drahtlosen Netzwerk gehostet kann keine größeren Sicherheitsbedenken werden getrennt. Aber die Nutzung alle drei dieser Schwachstellen in der gleichen Zeit kann ein ernstes Problem sein, die sensible Informationen Offenlegung führt und vieles mehr.

Nicht technische Angriffe

Exploits, die Manipulieren Menschen betreffen - Endanwender und auch sich selbst - sind die größte Schwachstelle in jedem Computer oder Netzwerk-Infrastruktur. Menschen sind von Natur zu vertrauen, die auf Social Engineering-Exploits führen kann. Soziale Entwicklung ist die Ausbeutung der vertrauensvolle Natur des Menschen Informationen für bösartige Zwecke zu gewinnen.

Andere häufige und effektive Angriffe auf Informationssysteme sind physisch. Hacker brechen in Gebäude, Computerräumen oder in anderen Bereichen wichtige Informationen oder Eigenschaft enthalten, Computer, Server zu stehlen und andere wertvolle Ausrüstung. Physische Angriffe kann auch Müllcontainertauchen - durchwühlen Mülltonnen und Müllcontainer für geistiges Eigentum, Passwörter, Netzwerk-Diagramme und andere Informationen.

Netzwerk-Infrastruktur-Angriffe

Hacker-Attacken auf Netzwerk-Infrastrukturen kann einfach sein, weil viele Netzwerke können von überall auf der Welt über das Internet zu erreichen. Hier sind einige Beispiele von Netzwerk-Infrastruktur-Angriffe:

  • Anschluss in ein Netzwerk durch einen Rogue-Modem an einen Computer hinter einer Firewall angebracht
  • Ausnutzen Schwächen in Netzwerkprotokollen, wie TCP / IP und NetBEUI
  • Flooding ein Netzwerk mit zu viele Anfragen, einen Denial-of-Service (DoS) für legitime Anfragen zu schaffen
  • Installieren eines Netzwerkanalysator in einem Netzwerk und jedes Paket erfasst, die über sie bewegt sich, vertrauliche Informationen im Klartext enthüllt
  • Huckepack auf einem Netzwerk über ein unsicheres 802.11 Wireless-Konfiguration

Betriebssystem-Attacken

Hacking-Betriebssysteme (OSes) ist eine bevorzugte Methode der Bösewichte. OS-Attacken machen einen großen Teil der Hacker-Angriffe einfach, weil jeder Computer hat eine und so viele bekannte Exploits kann gegen sie verwendet werden.

Gelegentlich, dass einige Betriebssysteme aus der Box zu sein sicherer erscheinen - wie Novell NetWare und verschiedene Varianten von BSD UNIX - angegriffen und Schwachstellen auftauchen. Aber Hacker bevorzugen häufig Betriebssysteme wie Windows und Linux angreifen, weil sie weit verbreitet sind und besser für ihre publizierten Schwächen bekannt.

Hier sind einige Beispiele von Angriffen auf Betriebssysteme:

  • Ausnutzen spezifischen Netzwerk-Protokoll-Implementierungen
  • Offensives integrierten Authentifizierungssysteme
  • Brechen von Dateisystemsicherheit
  • Knacken von Passwörtern und Verschlüsselungsmechanismen

Anwendung und andere spezialisierte Angriffe

Anwendungen nehmen eine Menge Hits von Hackern. Programme wie Server-Software und Web-Anwendungen werden häufig niedergeschlagen e-mail:

  • Hypertext Transfer Protocol (HTTP) und Simple Mail Transfer Protocol (SMTP) Anwendungen werden häufig angegriffen, weil die meisten Firewalls und andere Sicherheitsmechanismen konfiguriert sind, aus dem Internet vollen Zugriff auf diese Dienste zu ermöglichen.
  • Voice over IP (VoIP) Gesichter zunehmenden Angriffe, wie es seinen Weg findet in immer mehr Unternehmen.
  • Unsichere Dateien mit sensiblen Informationen sind über Workstation- und Server-Aktien gestreut, und Datenbanksysteme enthalten zahlreiche Schwachstellen - von denen alle von unseriösen Insidern genutzt werden können.

Ethical Hacking hilft solche Angriffe auf Computersystemen durchführen und hebt alle damit verbundenen Schwächen.

Menü