Como Hackers antiético pode prejudicar o seu Sistemas

É uma coisa para saber que seus sistemas são geralmente sob o fogo dos hackers em todo o mundo e insiders maliciosos em todo o Office- outra é compreender ataques específicos contra seus sistemas que são possíveis. Este artigo oferece alguns ataques conhecidos, mas é de nenhuma maneira uma lista detalhada.

Muitas vulnerabilidades de segurança da informação não são críticas por si mesmos. No entanto, explorando várias vulnerabilidades, ao mesmo tempo pode tomar seu pedágio. Por exemplo, uma configuração padrão do sistema operacional Windows, uma senha de administrador SQL Server fraco, e um servidor hospedado em uma rede sem fio podem não ser as principais preocupações de segurança separadamente. Mas explorar todos os três destas vulnerabilidades ao mesmo tempo pode ser um problema grave que leva à divulgação de informações sensíveis e mais.

ataques não técnicos

Exploits que envolvem manipular as pessoas - os usuários finais e até você mesmo - são o maior vulnerabilidade dentro de qualquer infra-estrutura de computador ou rede. Os seres humanos estão confiando por natureza, o que pode levar a ataques de engenharia social. Engenharia social é a exploração da natureza confiante de seres humanos para obter informações para fins maliciosos.

Outros ataques comuns e eficazes contra os sistemas de informação são físicos. Hackers invadir prédios, salas de computadores, ou outras áreas que contêm informações críticas ou propriedade para roubar computadores, servidores e outros equipamentos valiosos. ataques físicos também pode incluir mergulhar na lixeira - vasculhar latas de lixo e lixeiras para a propriedade intelectual, as senhas, diagramas de rede e outras informações.

ataques de infra-estrutura de rede

ataques de hackers contra infra-estruturas de rede pode ser fácil, porque muitas redes pode ser alcançado a partir de qualquer lugar do mundo através da Internet. Aqui estão alguns exemplos de ataques de rede de infra-estrutura:

  • Ligar a uma rede através de um modem desonestos ligado a um computador protegido por um firewall
  • Explorando fraquezas em protocolos de rede, como TCP / IP e NetBEUI
  • Inundar uma rede com muitas solicitações, criando uma negação de serviço (DoS) para solicitações legítimas
  • A instalação de um analisador de rede em uma rede e capturar todos os pacotes que viaja através dele, revelando informações confidenciais em texto claro
  • Verticalização em uma rede através de uma configuração sem fio não segura 802.11

ataques do sistema operacional

Hacking sistemas operacionais (SOs) é um método preferido dos bandidos. ataques OS compõem uma grande parcela de ataques de hackers simplesmente porque cada computador tem um e tantas façanhas conhecidas podem ser usadas contra eles.

Ocasionalmente, alguns sistemas operacionais que parecem ser mais seguro fora da caixa - como Novell NetWare e vários sabores de BSD UNIX - são atacados e vulnerabilidades aparecer. Mas os hackers muitas vezes preferem atacar sistemas operacionais como Windows e Linux, porque eles são amplamente utilizados e melhor conhecido por seus pontos fracos divulgados.

Aqui estão alguns exemplos de ataques a sistemas operacionais:

  • Explorando implementações de protocolo de rede específico
  • Atacante built-in sistemas de autenticação
  • a segurança do sistema de arquivos de ruptura
  • Cracking senhas e mecanismos de criptografia

Aplicação e outros ataques especializados

Aplicações ter um monte de visitas por hackers. Programas como aplicações de e-mail software de servidor e Web são muitas vezes abatidos:

  • Hypertext Transfer Protocol (HTTP) e Simple Mail Transfer Protocol aplicações (SMTP) são frequentemente atacados porque a maioria dos firewalls e outros mecanismos de segurança são configurados para permitir acesso total a estes serviços a partir da Internet.
  • Voz sobre IP (VoIP) enfrenta crescente ataques, uma vez que encontra o seu caminho para mais e mais empresas.
  • arquivos não seguros que contenham informações sensíveis estão espalhados por todo ações de servidores e workstations e sistemas de banco de dados contêm inúmeras vulnerabilidades - todos os quais podem ser exploradas por insiders maliciosos.

hacking ético ajuda a realizar tais ataques contra seus sistemas de computador e destaca todas as fraquezas associadas.

menu