Innholdsfortegnelse:
Video: The Third Industrial Revolution: A Radical New Sharing Economy 2024
Hackere har en rekke måter (utover usikre passord og programvarebugs) for å komme inn i datamaskiner og nettverk. De fleste operativsystemer og andre programmer har sårbarheter, og det er bare et spørsmål om tid før noen oppdager dem. Denne artikkelen utforsker bare noen av de vanlige teknikkene som hackere bruker til å angripe datasystemer.
Det er en zoo: Virus, ormer og trojanske hester
Det ser ut til at det ikke går en dag om at vi ikke hører om et nytt datavirus. Det høres skummelt ut - og det er faktisk det. Før du undersøker farene ved virus, ormer og trojanske hester, ta en nærmere titt på hva disse dyrene er.
- Virus: Et virus er et dataprogram som er designet for å spre seg fra en fil til en annen. Effekten kan variere fra godartet til katastrofalt. Et virus kan bare spre seg og aldri ha noen annen effekt. Mer sannsynlig, et virus gjør seg oppmerksom på en rekke måter, alt fra å vise en melding fra virusets skaperen for å ødelegge data på disken din. Virus har en rekke måter å spre fra fil til fil. For noen år siden var den vanligste metoden for å spre et virus ved å dele disketter. Med fremkomsten av Internett og populariteten til e-post er disketter ikke lenger det vanligste middel for virusoverføring. Filer kan byttes mye lettere og sendes til et mye større antall personer i e-post eller via filnedlastinger.
- Ormer: Ormer ligner på virus. De spredte seg også, men i stedet for å spre seg fra fil til fil spredte de seg fra datamaskin til datamaskin. Ormer har også en metode for å kopiere seg til andre datamaskiner, enten ved å koble til andre datamaskiner over et nettverk eller via e-post. Noen ganger gjør ormer det uten noen menneskelig innblanding, og noen ganger er hovedformålet med en orm faktisk å smitte så mange datamaskiner som mulig og å spre seg så raskt som mulig, i stedet for å ødelegge data.
- Trojanske hester: En trojansk hest, akkurat som treverdenen i den gamle greske sagaen, kommer som en gave som inneholder noe uventet. Akkurat som trojanerne var for glade for at deres gavehest skulle se den i munnen, har vi alle en tendens til å være tillitsfulle - for å stole på tider. Noen som designer et trojansk hesteprogram, preyser på denne tilliten ved å pakke en ekkel overraskelse inne i et program som ser interessant ut til noen som mottar det. Anta at noen sender deg et program som spiller en morsom tegneserie på datamaskinen din. Etter at du får en god latter ut av det, videresender du dette programmet til vennene dine, som videresender det videre.Men mens du ler på tegneserien, endret programmet også datamaskinen. Ikke bare gjorde det installere et bakdørprogram som gjør det mulig for andre å få tilgang til og kontrollere datamaskinen din via Internett, det annonserte også tilgjengeligheten av datamaskinen din til forfatteren av programmet ved å sende en melding til ham.
Virus, ormer og trojanske hester har en ting til felles: Noen opprettet dem ved å skrive et dataprogram. Selv om brukerne kan spre disse critters uforvarende, blir de opprettet med vilje. Hensikten kan være å bevise programmeringsevne, vandalisme eller en rekke andre ting.
Har du et antivirusprogram installert på datamaskinen din? Hva med din e-postserver eller brannmuren? Du bør skjerm for virus på alle disse stedene. En rekke programmer er tilgjengelige for å gjøre dette. Du kan finne informasjon om disse programmene på nettsidene til leverandører som tilbyr disse løsningene, for eksempel Symantec, McAfee eller Trend Micro. Uansett hvilken antivirusprogramvare du bruker, må du sørge for at du regelmessig oppdaterer virusdefinisjonene. Hvis definisjonene på datamaskinen din er utdaterte, kan ikke antivirusprogrammet oppdage de nyeste virusene.
Man-in-the-middle attacks
En type nettverksangrep, referert til som et menneske-i-midten-angrep, , innebærer å avskjære en legitim forbindelse mellom to datamaskiner og deretter kapring denne forbindelsen. Ofte, etter at en bruker har opprettet en forbindelse til en server, antar serveren at all nettverkstrafikk som kommer over denne forbindelsen stammer fra brukeren som etablerte forbindelsen. Når en fil eller annen ressurs er tilgjengelig, får du tilgang basert på brukerens privilegier. Noen nettverksangrep involverer å lytte inn på tilkoblingen og deretter sende nettverkspakker til serveren. I disse nettverkspakkerene utgir hackers datamaskin den opprinnelige datamaskinen. Hvis et slikt angrep lykkes, får inntrenger all tilgang som den opprinnelige brukeren ble gitt.
Impersonation
Impersonering innebærer en datamaskin eller et nettsted som drives av en hacker, men det ser ut til å være et annet nettsted. For eksempel kan en hacker opprette et nettsted som ser ut som et populært shopping-nettsted som samler brukernavn og betalingsinformasjon når brukere skriver inn dem på nettstedet. Andre etterligningsangrep kan innebære innsamling av brukernavn og passord. Omdirigere en bruker til et annet nettsted kan oppnås ved å endre informasjon om DNS-servere, ved å få noen til å klikke på en uskyldig lenke på et nettsted, eller ved en rekke andre metoder.
Avlytning
En teknikk som inntrengere bruker for å angripe deg, innebærer avlyting på nettverkstrafikk. Nettverksprotokoller som bruker cleartext-overføring til å sende et passord, som FTP (File Transfer Protocol), er mest utsatt for avlytting. De fleste nettverk er avhengige av delte medier, hvor en hvilken som helst datamaskin som er koblet til nettverkskabelen, muligens kan høre på alle nettverkstrafikk som går over nettverkskabelen.Med mindre denne nettverkstrafikken er kryptert, kan alle med uhyrlige intensjoner registrere nettverkspakker som utveksles mellom andre datamaskiner. Dette gjør det mulig for alle som har fysisk tilgang til et nettverkssegment å avlyse på nettverkstrafikken som strømmer over dette segmentet. Dette kan inkludere brukere i organisasjonen din eller noen som kan koble en datamaskin til en nettverkstilkobling som befinner seg i uovervåkte steder, for eksempel en lobby eller et ledig konferanserom.
Utenfor inntrengere kan også få tilgang til nettverket ditt for å avlyse. Ofte skjer det ekstern tilgang ved å få en legitim bruker til å utilsiktet kjøre et program som sender registrert nettverkstrafikk til hackeren. I mange tilfeller er ansatte ikke engang klar over at dette skjer. Et virus eller et trojansk hesteprogram installerte lytteprogrammet.
Selv på Internett, kan noen lytte inn på nettverkstrafikk mellom datamaskinen og en datamaskin på Internett. På grunn av Internettets distribuerte natur, har du ingen garanti for at noen andre ikke oppfanger en e-postmelding eller en samhandling med en webserver. Den eneste måten å garantere at ingen er avlytting, er å kryptere samtalen. Krypteringsteknikker er avhengig av hvilken teknologi som brukes, for eksempel en webserver eller e-post. Hvis du noen gang sender konfidensiell informasjon, er det verdt å undersøke krypteringsløsninger som er tilgjengelige.
Avlytning blir enda mer risiko når trådløse nettverk er involvert. Bedrifter har funnet hackere parkert i biler i selskapets parkeringsplass avlytting på trådløst nettverkstrafikk. Bedrifter som installerer trådløse nettverk uten å implementere kryptering og tilgangskontroll, mister verdifulle data hver dag.