Hacker Bedrohungen für Ihre Unternehmens-Systeme

Computer-Hacker haben es schon seit Jahrzehnten und weiterhin Gefahren für die seriöse Unternehmen zu stellen. Nur ein paar Hacker, wie John Draper (auch als Captain Crunch bekannt) und Kevin Mitnick, sind wirklich gut bekannt. Viele weitere unbekannte Hacker suchen sich einen Namen zu machen. Sie sind diejenigen, die Sie achten müssen.

In einer Welt von Schwarz und Weiß, die typische Hacker beschreibt, ist einfach. Ein allgemeines Klischee eines Hacker ist ein unsoziales, pickelig konfrontiert, Teenager-Jungen. Aber die Welt hat viele Schattierungen von Grau und viele Arten von Hackern.

Hacker sind einzigartige Individuen, so dass eine genaue Profil schwer zu umreißen ist. Die beste umfassende Beschreibung von Hackern ist, dass alle Hacker sind nicht gleich. Jeder Hacker hat seine eigene, einzigartige Motive, Methoden und Fähigkeiten. Hacker Schwierigkeitsstufen fallen in drei allgemeine Kategorien:

  • Script Kiddies: Dies sind Computer-Neulinge, die die Vorteile der Hacker-Tools nehmen, Schwachstellen-Scanner und Dokumentation kostenlos im Internet, aber die haben keine wirkliche Kenntnis von dem, was wirklich hinter den Kulissen. Sie wissen, gerade genug, um Ihnen Kopfschmerzen zu verursachen aber in der Regel sind sehr nachlässig in ihren Handlungen. Allerdings müssen sie oft nur minimale Fähigkeiten, um ihre Angriffe auszuführen.

  • Kriminelle Hacker: Diese sind qualifizierte kriminelle Experten und Nationalstaaten, die einige der Hacker-Tools zu schreiben, einschließlich der Skripte und andere Programme, die die Script-Kiddies und ethische Hacker verwenden. Diese Leute auch solche Malware wie Viren und Würmer zu schreiben. Sie können in Systeme brechen und ihre Spuren zu verwischen. Sie können es auch aussehen wie jemand anderes ihre Opfer Systeme gehackt.

    Erweiterte Hacker sind oft Mitglieder von Kollektiven, die namenlos bleiben möchten. Diese Hacker sind sehr geheimnisvoll und Austausch von Informationen mit ihren Untergebenen (niedrigeren Rangs Hacker in den Kollektiven) nur dann, wenn sie würdig erachtet werden. Typischerweise für niedrigeren Rangs Hacker für würdig befunden werden, müssen sie einige einzigartige Informationen oder bewähren sich durch eine hochkarätige Hack besitzen. Diese Hacker sind wohl einige Ihrer schlimmsten Feinde in der Informationssicherheit

  • Sicherheitsforscher: Diese Über-Hacker sind sehr technisch und öffentlich IT-Experten bekannt, die nicht nur überwachen und Computer, Netzwerk verfolgen und Schwachstellen-Anwendung, sondern auch die Werkzeuge und andere Code schreiben, um sie zu nutzen. Sie sollten Sicherheitsforscher über ihre Blogs, Twitter und Artikel folgen. Im Anschluss an den Fortschritt dieser Sicherheitsexperten hilft Ihnen bleiben up-to-date auf beiden Schwachstellen und die neuesten und besten Sicherheits-Tools.

Es gibt gute Kerl (Weißer Hut) und schlechter Typ (schwarzer Hut) Hacker. Grauer Hut Hacker sind ein bisschen von beidem. Es gibt auch blau-Hat-Hacker, die durch Software-Anbieter sind eingeladen, Sicherheitslücken in ihren Systemen zu finden.

Eine aktuelle Studie an der Sicherheitskonferenz Black Hat festgestellt, dass alltägliche IT-Profis engagieren, auch in böswilliger und krimineller Aktivitäten gegen andere. Und die Leute fragen sich, warum es nicht den Respekt erhält es verdient! Vielleicht wird diese Gruppe in eine vierte allgemeine Kategorie von Hackern in den kommenden Jahren entwickeln.

Unabhängig von Alter und Hautfarbe besitzen Hacker Neugier, Draufgängertum und oft sehr scharfen Verstand.

Vielleicht noch wichtiger als ein Skill-Level Hacker ist seine Motivation:

  • Hacktivisten versuchen, politische oder soziale Botschaften durch ihre Arbeit zu verbreiten. Ein hacktivist will das öffentliche Bewusstsein für ein Thema zu erhöhen. In vielen Situationen werden versuchen kriminelle Hacker Sie nehmen ab, wenn Sie eine Ansicht zum Ausdruck bringen, die ihnen Gegenteil ist. Beispiele für Hacktivismus sind Meldungen über die Legalisierung von Drogen, Proteste gegen den Krieg im Irak, zentriert Proteste um Reichtum Neid und großen Unternehmen und anderen sozialen und politischen Fragen.

  • Cyberterroristen (Beide organisierten und unorganisierten) Angriff Regierungscomputer oder öffentliche Versorgungs Infrastrukturen wie Stromnetze und Luftverkehrskontrolltürme. Sie abstürzen kritische Systeme oder Klein Regierung Informationen zu stehlen. Die Länder nehmen die Bedrohungen stellen diese Cyberterroristen so ernst, dass viele Mandatsinformationen Sicherheitskontrollen in entscheidenden Branchen wie der Energiewirtschaft, wesentliche Systeme gegen diese Angriffe zu schützen.

  • Hacker zu mieten Teil der organisierten Kriminalität sind im Internet. Viele dieser Hacker verdingen sich selbst oder ihre Botnetze für Geld - und viel davon!

Diese kriminellen Hacker sind in der Minderheit, so glaube nicht, dass Sie sich gegen Millionen dieser Schurken sind. Wie die Spam-Könige der Welt, die viele der schändlichen Handlungen von Mitgliedern von Kollektiven bevorzugen namenlos bleiben werden durch eine kleine Zahl von Kriminellen durchgeführt.

Viele andere Hacker lieben einfach zu basteln und nur versuchen, Wissen, wie Computersysteme arbeiten. Einer Ihrer größten Bedrohungen arbeitet in Ihrem Gebäude und verfügt über einen Zugangsausweis zum Gebäude und zu einem gültigen Netzwerkkonto, so nicht Rabatt die Insider-Bedrohung.

Menü