Os Hacks seu rosto Sistemas

É uma coisa para saber geralmente que seus sistemas estão sob o fogo dos hackers em todo o mundo e usuários mal-intencionados ao redor do Office- outra é entender os ataques específicos contra seus sistemas que são possíveis.

Muitas vulnerabilidades de segurança da informação não são críticas por si mesmos. No entanto, explorando várias vulnerabilidades, ao mesmo tempo pode tomar seu pedágio em um sistema. Por exemplo, uma configuração padrão do sistema operacional Windows, uma senha de administrador do servidor fraca SQL, ou um servidor hospedado em uma rede sem fio pode não ser grandes preocupações de segurança separadamente - mas um hacker explorar todos os três destas vulnerabilidades de uma só vez pode levar à divulgação de informações sensíveis e Mais.

Lembrar: A complexidade é o inimigo da segurança.

Os possíveis vulnerabilidades e ataques têm crescido enormemente nos últimos anos por causa de mídias sociais e computação em nuvem. Estas duas coisas só aumentaram a complexidade incomensurável para o seu ambiente de TI.

ataques não técnicos

Exploits que envolvem manipular as pessoas - os usuários finais e até você mesmo - são o maior vulnerabilidade dentro de qualquer infra-estrutura de computador ou rede. Os seres humanos estão confiando por natureza, o que pode levar a ataques de engenharia social. Engenharia social é a exploração da natureza confiante de seres humanos para obter informações para fins maliciosos.

Outros ataques comuns e eficazes contra os sistemas de informação são físicos. Hackers invadir prédios, salas de computadores, ou outras áreas que contêm informações críticas ou propriedade para roubar computadores, servidores e outros equipamentos valiosos. ataques físicos também pode incluir mergulhar na lixeira - vasculhar latas de lixo e lixeiras para a propriedade intelectual, as senhas, diagramas de rede e outras informações.

ataques de infra-estrutura de rede

ataques de hackers contra infra-estruturas de rede pode ser fácil de realizar, porque muitas redes pode ser alcançado a partir de qualquer lugar do mundo através da Internet. Alguns exemplos de ataques de infra-estrutura de rede incluem o seguinte:

  • Ligar a uma rede através de um ponto de acesso sem fio não segura anexado por trás de um firewall

  • Explorando fraquezas em protocolos de rede, como TCP / IP e NetBIOS

  • Inundar uma rede com muitas solicitações, criando uma negação de serviço (DoS) para solicitações legítimas

  • A instalação de um analisador de rede em um segmento de rede e capturar todos os pacotes que viaja através dele, revelando informações confidenciais em texto claro

ataques OS

Hacking um sistema operacional (OS) é um método preferido dos bandidos. ataques OS compõem uma grande parcela de ataques de hackers simplesmente porque cada computador tem um sistema operacional e sistemas operacionais são suscetíveis a muitas façanhas conhecidas.

Ocasionalmente, alguns sistemas operacionais que tendem a ser mais seguro fora da caixa - como o velho-mas-ainda-out-lá Novell NetWare e OpenBSD - são atacados e vulnerabilidades aparecer. Mas os hackers muitas vezes preferem atacar Windows e Linux, porque eles são amplamente utilizado e mais conhecido por suas fraquezas.

Aqui estão alguns exemplos de ataques a sistemas operacionais:

  • Explorando correções ausentes

  • Atacante built-in sistemas de autenticação

  • a segurança do sistema de arquivos de ruptura

  • Cracking senhas e implementações de criptografia fraca

Aplicação e outros ataques especializados

Aplicações ter um monte de visitas por hackers. Programas (como aplicativos de e-mail software de servidor e web) são muitas vezes abatidos:

  • Hypertext Transfer Protocol (HTTP) e Simple Mail Transfer Protocol aplicações (SMTP) são frequentemente atacados porque a maioria dos firewalls e outros mecanismos de segurança são configurados para permitir acesso total a estes serviços de e para a Internet.

  • Voice over Internet Protocol (VoIP) enfrenta crescente ataques, uma vez que encontra o seu caminho para mais e mais empresas.

  • arquivos inseguros que contenham informações sensíveis estão espalhados por todo ações de servidores e workstations. sistemas de banco de dados também contêm inúmeras vulnerabilidades que usuários mal-intencionados podem explorar.

menu