Die Hacks der Systeme Gesicht

Es ist eine Sache zu wissen in der Regel, dass Ihre Systeme unter Beschuss sind vor Hackern auf der ganzen Welt und böswillige Benutzer rund um den Office- ist es eine andere, die spezifischen Angriffe auf Ihre Systeme zu verstehen, die möglich sind.

Viele Informationssicherheitslücken sind nicht entscheidend für sich. Doch zur gleichen Zeit mehrere Schwachstellen ausnutzt kann seinen Tribut auf einem System nehmen. Zum Beispiel kann ein Standard-Windows-OS-Konfiguration, eine schwache SQL Server Administrator-Passwort oder ein Server in einem drahtlosen Netzwerk gehostet keine größeren Sicherheitsbedenken getrennt sein könnte - aber ein Hacker alle drei dieser Schwachstellen auf einmal zu nutzen, um sensible Informationen Offenlegung führen könnte und Mehr.

Merken: Komplexität ist der Feind der Sicherheit.

Die möglichen Schwachstellen und Angriffe haben in den letzten Jahren enorm gewachsen, weil von Social Media und Cloud Computing. Diese beiden Dinge allein haben unermessliche Komplexität Ihrer IT-Umgebung hinzugefügt.

Nicht technische Angriffe

Exploits, die Manipulieren Menschen betreffen - Endanwender und auch sich selbst - sind die größte Schwachstelle in jedem Computer oder Netzwerk-Infrastruktur. Die Menschen vertrauen der Natur, die auf Social-Engineering-Angriffe führen kann. Soziale Entwicklung ist die Ausbeutung der vertrauensvolle Natur des Menschen Informationen für bösartige Zwecke zu gewinnen.

Andere häufige und effektive Angriffe auf Informationssysteme sind physisch. Hacker brechen in Gebäude, Computerräumen oder in anderen Bereichen wichtige Informationen oder Eigenschaft enthalten, Computer, Server zu stehlen und andere wertvolle Ausrüstung. Physische Angriffe kann auch Müllcontainertauchen - durchwühlen Mülltonnen und Müllcontainer für geistiges Eigentum, Passwörter, Netzwerk-Diagramme und andere Informationen.

Netzwerk-Infrastruktur-Angriffe

Hacker-Attacken auf Netzwerkinfrastrukturen können leicht zu erreichen sein, da viele Netzwerke können von überall auf der Welt über das Internet zu erreichen. Einige Beispiele von Netzwerk-Infrastruktur-Attacken sind die folgenden:

  • Anschluss an ein Netzwerk über einen ungesicherten drahtlosen Zugangspunkt hinter einer Firewall angebracht

  • Ausnutzen Schwächen in Netzwerkprotokollen, wie TCP / IP und NetBIOS

  • Flooding ein Netzwerk mit zu viele Anfragen, einen Denial-of-Service (DoS) für legitime Anfragen zu schaffen

  • Installieren eines Netzwerkanalysator auf einem Netzwerksegment und jedes Paket erfasst, die über sie bewegt sich, vertrauliche Informationen im Klartext enthüllt

OS-Attacken

Hacking ein Betriebssystem (OS) ist eine bevorzugte Methode der Bösewichte. OS-Attacken machen einen großen Teil der Hacker-Angriffe einfach, weil jeder Computer ein Betriebssystem hat und OSes sind anfällig für viele bekannte Exploits.

Gelegentlich, dass einige Betriebssysteme sind in der Regel sicherer aus dem Kasten heraus zu sein - wie die alte, aber-noch-out-there Novell NetWare und OpenBSD - angegriffen und Schwachstellen auftauchen. Aber Hacker oft lieber Windows und Linux angreifen, weil sie für ihre Schwächen weit verbreitet und besser bekannt sind.

Hier sind einige Beispiele von Angriffen auf Betriebssysteme:

  • Ausnutzen fehlenden Patches

  • Offensives integrierten Authentifizierungssysteme

  • Brechen von Dateisystemsicherheit

  • Knacken von Passwörtern und schwache Verschlüsselung Implementierungen

Anwendung und andere spezialisierte Angriffe

Anwendungen nehmen eine Menge Hits von Hackern. Programme (wie zB Server-Software und Web-Anwendungen E-Mail) werden häufig niedergeschlagen:

  • Hypertext Transfer Protocol (HTTP) und Simple Mail Transfer Protocol (SMTP) Anwendungen werden häufig angegriffen, weil die meisten Firewalls und andere Sicherheitsmechanismen konfiguriert sind, um vollen Zugriff auf diese Dienste zu ermöglichen und aus dem Internet.

  • Voice over Internet Protocol (VoIP) Gesichter zunehmenden Angriffe, wie es seinen Weg findet in immer mehr Unternehmen.

  • Ungesicherte Dateien mit sensiblen Informationen sind über Workstation- und Server-Aktien gestreut. Datenbanksysteme enthalten auch zahlreiche Schwachstellen, die böswillige Benutzer ausnutzen können.

Menü