Innholdsfortegnelse:
- Ikke-tekniske angrep
- Nettverksinfrastrukturangrep
- Operativsystemangrep
- Søknad og Andre spesialiserte angrep
Video: The Great Gildersleeve: Gildy's Radio Broadcast / Gildy's New Secretary / Anniversary Dinner 2025
Det er en ting å vite at systemene dine generelt er brann fra hackere over hele verden og skurkeinnsidere rundt kontoret. Det er et annet å forstå bestemte angrep mot systemene dine som er mulige. Denne artikkelen tilbyr noen kjente angrep, men er på ingen måte en omfattende liste.
Mange informasjonssikkerhetsproblemer er ikke kritiske av seg selv. Imidlertid kan utnyttelse av flere sårbarheter på samme tid ta sin toll. For eksempel kan en standard Windows OS-konfigurasjon, et svakt SQL Server-administratorpassord og en server som er vert på et trådløst nettverk, ikke være store sikkerhetsproblemer separat. Men å utnytte alle tre sårbarhetene på samme tid kan være et alvorlig problem som fører til sensitiv informasjonsformidling og mer.
Ikke-tekniske angrep
Utnyttelser som involverer manipulering av mennesker - sluttbrukere og til og med selv - er det største sikkerhetsproblemet innen hvilken som helst datamaskin eller nettverksinfrastruktur. Mennesker stoler på naturen, noe som kan føre til sosialteknisk utnyttelse. Sosialteknikk er utnyttelsen av menneskers tillitsfulle natur for å få informasjon for ondsinnede formål.
Andre vanlige og effektive angrep mot informasjonssystemer er fysiske. Hackere bryter inn i bygninger, datarom eller andre områder som inneholder kritisk informasjon eller eiendom for å stjele datamaskiner, servere og annet verdifullt utstyr. Fysiske angrep kan også omfatte dumpster dykking - romme gjennom søppelbokser og dumpsters for immateriell eiendom, passord, nettverksdiagrammer og annen informasjon.
Nettverksinfrastrukturangrep
Hackerangrep mot nettverksinfrastruktur kan være enkelt fordi mange nettverk kan nås fra hvor som helst i verden via Internett. Her er noen eksempler på nettverksinfrastrukturangrep:
- Koble til et nettverk via et rogue modem som er koblet til en datamaskin bak en brannmur.
- Utnytte svakheter i nettverksprotokoller, for eksempel TCP / IP og NetBEUI
- Overføre et nettverk med for mange forespørsler, opprette en tjenestenekt (DoS) for legitime forespørsler
- Installere en nettverksanalysator på et nettverk og fange hver pakke som beveger seg over det, og avsløre konfidensiell informasjon i klar tekst
- Piggybacking på et nettverk gjennom en usikker 802. 11 trådløs konfigurasjon
Operativsystemangrep
Hacking operativsystemer (OSes) er en foretrukket metode for de onde.OS-angrep utgjør en stor del av hackerangrep bare fordi hver datamaskin har en og så mange kjente utnytter kan brukes mot dem.
Noen operativsystemer som synes å være mer sikre ut av boksen - for eksempel Novell NetWare og ulike smaker av BSD UNIX - blir angrepet, og sårbarheter dukker opp. Men hackere foretrekker ofte å angripe operativsystemer som Windows og Linux fordi de er mye brukt og bedre kjent for sine publiserte svakheter.
Her er noen eksempler på angrep på operativsystemer:
- Utnyttelse av bestemte nettverksprotokollimplementeringer
- Angreper innebygde autentiseringssystemer
- Brudd på filsystemsikkerhet
- Sprekkpassord og krypteringsmekanismer
Søknad og Andre spesialiserte angrep
Programmer tar mange hits av hackere. Programmer som e-postserverprogramvare og webapplikasjoner blir ofte slått ned:
- Hypertext Transfer Protocol (HTTP) og Simple Mail Transfer Protocol (SMTP) applikasjoner blir ofte angrepet fordi de fleste brannmurer og andre sikkerhetsmekanismer er konfigurert for å tillate full tilgang til disse tjenestene fra Internett.
- Voice over IP (VoIP) står overfor økende angrep som den finner veien til flere og flere bedrifter.
- Usikre filer som inneholder sensitiv informasjon er spredt over hele arbeidsstasjonen og serverandelene, og databasesystemene inneholder mange sårbarheter - som alle kan utnyttes av rogueinnsidere.
Etisk hacking bidrar til å utføre slike angrep mot datasystemene dine og fremhever eventuelle tilknyttede svakheter.
