Hjem Personlig finansiering Hacker Trusler mot selskapets systemer - dummies

Hacker Trusler mot selskapets systemer - dummies

Video: Cybersikkerhet med Innofactor 2024

Video: Cybersikkerhet med Innofactor 2024
Anonim

Computer hackere har eksistert i flere tiår og fortsetter å utgjøre trusler mot lovlige selskaper. Bare noen få hackere, som John Draper (også kjent som Captain Crunch) og Kevin Mitnick, er veldig godt kjent. Mange flere ukjente hackere ser etter å lage et navn for seg selv. De er de du må passe på.

I en verden av svart og hvitt er det enkelt å beskrive den typiske hackeren. En generell stereotype av en hacker er en antisosial, pimply-ansikt, tenåringsgutt. Men verden har mange nyanser av grått og mange typer hackere.

Hackere er unike personer, så en nøyaktig profil er vanskelig å skissere. Den beste brede beskrivelsen av hackere er at alle hackere ikke er like. Hver hacker har sine egne unike motiver, metoder og ferdigheter. Hacker ferdighetsnivåer faller inn i tre generelle kategorier:

  • Script kiddies: Dette er datapersoner som utnytter hackerverktøyene, sårbarhetsskannerne og dokumentasjonen tilgjengelig gratis på Internett, men som ikke har noen kjennskap til hva skjer egentlig bak kulissene. De vet bare nok til å forårsake hodepine, men er vanligvis veldig slurvete i sine handlinger. Imidlertid trenger de ofte bare minimal ferdigheter for å utføre sine angrep.

  • Kriminelle hackere: Dette er dyktige kriminelle eksperter og nasjonal stater som skriver noen av hackingsverktøyene, inkludert skript og andre programmer som skriptkiddiene og etiske hackere bruker. Disse menneskene skriver også slik malware som virus og ormer. De kan bryte inn i systemer og dekke sine spor. De kan til og med få det til å se ut som noen andre hackte deres ofres systemer.

    Avanserte hackere er ofte medlemmer av kollektiver som foretrekker å forbli navnløs. Disse hackerne er veldig hemmelighetsfulle og deler informasjon med sine underordnede (lavere rangordnede hackere i kollektene) bare når de anses verdige. Vanligvis, for lavere rangering hackere å bli vurdert verdig, må de ha noen unik informasjon eller bevise seg gjennom en høy profil hack. Disse hackere er uten tvil noen av dine verste fiender i informasjonssikkerhet.

  • Sikkerhetsforskere: Disse uber-hackere er høyteknologiske og offentlighetskendte IT-fagfolk som ikke bare overvåker og sporer problemer med datasikkerhet, nettverk og applikasjonssvikt, men skriver også verktøy og annen kode for å utnytte dem. Du bør følge sikkerhetsforskere via deres blogger, Twitter og artikler. Etter utviklingen av disse sikkerhetsforskerne hjelper du deg med å holde deg oppdatert om både sårbarheter og de nyeste og beste sikkerhetsverktøyene.

Det er god mann (hvit hat) og dårlig fyr (svart hat) hackere. Grå lue hackere er en liten bit av begge. Det er også blåhatt hackere som er invitert av programvareleverandører for å finne sikkerhetsfeil i deres systemer.

En nylig studie på Black Hats sikkerhetskonferanse fant at dagligdags IT-fagfolk selv involverer ondsinnet og kriminell aktivitet mot andre. Og folk lurer på hvorfor IT ikke får respekten det fortjener! Kanskje denne gruppen vil utvikle seg til en fjerde generell kategori hackere i de kommende årene.

Uavhengig av alder og hudfarge har hackere nysgjerrighet, bravado og ofte veldig skarpe sinn.

Kanskje viktigere enn hackerens ferdighetsnivå er hans eller hennes motivasjon:

  • Hacktivists forsøker å formidle politiske eller sosiale budskap gjennom deres arbeid. En hacktivist ønsker å øke offentlig bevissthet om et problem. I mange situasjoner vil kriminelle hackere prøve å ta deg ned hvis du uttrykker et syn som er i strid med deres. Eksempler på hacktivisme inkluderer meldinger om legalisering av narkotika, protester mot krigen i Irak, protester sentrert rundt rikdom misunnelse og store selskaper, og andre sosiale og politiske problemer.

  • Cyberterrorists (både organisert og uorganisert) angriper offentlige datamaskiner eller offentlig infrastruktur, for eksempel strømnettet og lufttrafikkontrolltårnene. De krasjer kritiske systemer eller stjeler klassifisert offentlig informasjon. Land tar truslene om at disse cyberterroristene utgjør så alvorlig at mange mandatinformasjonssikkerhetskontroller i viktige næringer, for eksempel kraftindustrien, beskytter viktige systemer mot disse angrepene.

  • Hackere til leie er en del av organisert kriminalitet på Internett. Mange av disse hackerne leier ut seg selv eller deres botnets for penger - og mye av det!

Disse kriminelle hackerne er i mindretallet, så tro ikke at du står opp mot millioner av disse skurkene. Som verdens spammende konger, utføres mange av de falske handlinger fra kolleger som foretrekker å forbli navnløs, av et lite antall kriminelle.

Mange andre hackere elsker bare å tinker og søker kun kunnskap om hvordan datasystemer fungerer. En av dine største trusler jobber inne i bygningen din, og har et tilgangskilt til bygningen og en gyldig nettverkskonto, så ikke rabatt innsidenstrusselen.

Hacker Trusler mot selskapets systemer - dummies

Redaktørens valg

Slik bruker du Smart Sharpen i Photoshop CS6 - dummies

Slik bruker du Smart Sharpen i Photoshop CS6 - dummies

Smart Sharpen gjør en god jobb med å oppdage kanter og skjerpe dem i Photoshop CS6. Dette filteret gir deg mye kontroll over innstillingsinnstillingene. Her er scoop på disse innstillingene: Forhåndsvisning: Åpenbart, hold dette valget valgt slik at du kan ta en gander på hva som skjer når du skjerper. Du vil sette pris på ...

Hvordan du bruker Handlingspanelet i Photoshop CS6 - dummies

Hvordan du bruker Handlingspanelet i Photoshop CS6 - dummies

Ikke overraskende, Adobe Photoshop Creative Suite 6 har et panel dedikert til automatisering av ulike oppgaver. Hvis du vil vise handlingspanelet, velger du Vindu → Handlinger, eller klikker Handlinger-ikonet i paneldocken. Du kan vise handlingspanelet i to moduser, knapp og liste. Hver modus er nyttig på sin egen måte. Du kan ...

Slik bruker du BMP-formatet i Photoshop CS6 - dummies

Slik bruker du BMP-formatet i Photoshop CS6 - dummies

Adobe Photoshop Creative Suite 6 har mange format alternativer, en er BMP. BMP (Bitmap) er et standard Windows-filformat som vanligvis brukes til å lagre bilder som du vil gjøre en del av datamaskinens ressurser, for eksempel bakgrunnen du ser på Windows-skrivebordet. BMP er også et format som brukes av dataprogrammerere. ...

Redaktørens valg

Identifisere nettverkstypene - dummies

Identifisere nettverkstypene - dummies

Et av områdene nettverk som A + sertifiseringstestene dekker, er nettverksteori / nettverksmaskinvare. Å kunne identifisere typer nettverk er viktig. Et nettverk er en gruppe tilkoblede systemer for å dele data eller enheter. De to hovedtyper av nettverk er peer-to-peer og server-basert (klient-server). Peer-to-peer-nettverk i en peer-to-peer ...

(ISC) 2 frivillige muligheter - dummies

(ISC) 2 frivillige muligheter - dummies

Internasjonalt informasjonssikkerhetssertifiseringskonsortium (ISC) 2 er mye mer enn en sertifiserende organisasjon: Det er en årsak. Det er sikkerhetspersonellens raison d'être, årsaken til at du eksisterer - profesjonelt, uansett. Som en av gruppene, bør du vurdere å kaste vekten din til årsaken. Frivillige har gjort (ISC) 2 hva det er i dag og bidrar til sertifiseringen. ...

Metoder for sikring av overføringer - dummies

Metoder for sikring av overføringer - dummies

For kompTIA A + sertifiseringstester, du må forstå metodene som er tilgjengelige for sikring av overføringer. Etter at du har godkjent brukere og autorisert dem til å få tilgang til visse deler av nettverket, bør du vurdere metoder for å sikre informasjon mens den beveger seg langs nettverkskabelen. De fleste nettverkskommunikasjon sendes langs nettverkskabelen i ...

Redaktørens valg

Trådløs nettverksadministrasjon: Roaming - dummies

Trådløs nettverksadministrasjon: Roaming - dummies

Du kan bruke to eller flere trådløse tilgangspunkter (WAP) for å lage en stor trådløst nettverk der datamaskinen brukere kan streife fra område til område og fortsatt være koblet til det trådløse nettverket. Når brukeren beveger seg utenfor rekkevidden av ett tilgangspunkt, henter et annet tilgangspunkt automatisk brukeren og ...

Trådløs nettverksadministrasjon: Rogue Access Points - dummies

Trådløs nettverksadministrasjon: Rogue Access Points - dummies

Et av de største problemene som nettverksadministratorer har å håndtere er problemet med rogue-tilgangspunkter. Et rogue-tilgangspunkt er et tilgangspunkt som plutselig ser ut av ingensteds på nettverket ditt. Det som vanligvis skjer, er at en medarbeider bestemmer seg for å koble en bærbar datamaskin til nettverket via et trådløst ...

Trådløs nettverksadministrasjon: Sette opp en Hotspot-dummies

Trådløs nettverksadministrasjon: Sette opp en Hotspot-dummies

Slik at du eier en liten kafé, og du tror det ville være kult å sette opp et hotspot for kundene dine å bruke, eh? Hvis du vil sette opp et gratis hotspot, er alt du trenger: En pålitelig bredbåndstilkobling. DSL, kabel eller T-1 vil fungere pent. Et trådløst tilgangspunkt. For en ...