Comment les pirates contraire à l'éthique peut nuire à vos systèmes

Il est une chose de savoir que vos systèmes sont généralement sous le feu des hackers du monde entier et les initiés voyous autour de la bureau- il est une autre de comprendre les attaques spécifiques contre vos systèmes qui sont possibles. Cet article propose quelques attaques bien connues mais en aucun cas une liste exhaustive.

Sommaire

Beaucoup de vulnérabilités sécurité de l'information ne sont pas critiques par eux-mêmes. Cependant, en exploitant plusieurs vulnérabilités dans le même temps peut prendre son péage. Par exemple, une configuration par défaut de Windows OS, un faible mot de passe administrateur SQL Server, et un serveur hébergé sur un réseau sans fil ne peuvent pas être des préoccupations majeures de sécurité séparément. Mais l'exploitation de ces trois vulnérabilités dans le même temps peut être un problème grave qui conduit à sensibles divulgation d'informations et plus encore.

Attaques non techniques

Exploits qui impliquent manipuler les gens - les utilisateurs finaux et vous-même - sont les plus vulnérables au sein de toute l'infrastructure informatique ou réseau. Les humains font confiance par la nature, qui peut conduire à des exploits d'ingénierie sociale. Ingénierie sociale est l'exploitation de la nature confiante d'êtres humains pour obtenir des informations à des fins malveillantes.




D'autres attaques communes et efficaces contre les systèmes d'information sont physiques. Les pirates font irruption dans les bâtiments, salles informatiques, ou d'autres zones contenant des informations importantes ou de biens à voler les ordinateurs, les serveurs et autres équipements de valeur. Les attaques physiques peuvent également inclure dumpster diving - fouillant dans les poubelles et bennes pour la propriété intellectuelle, les mots de passe, des diagrammes de réseau, et d'autres informations.

Attaques d'infrastructure de réseau

Les attaques de pirates contre des infrastructures de réseau peut être facile parce que de nombreux réseaux peuvent être accessibles à partir de n'importe où dans le monde via l'Internet. Voici quelques exemples d'attaques réseau d'infrastructure:

  • Connexion à un réseau via un modem voyous reliée à un ordinateur derrière un pare-feu
  • Exploitant les faiblesses des protocoles de réseau, tels que TCP / IP et NetBEUI
  • Inondant un réseau avec trop de demandes, la création d'un déni de service (DoS) pour les demandes légitimes
  • Installation d'un analyseur de réseau sur un réseau et de capturer tous les paquets qui se déplace à travers elle, révélant des informations confidentielles en texte clair
  • Ferroutage sur un réseau via une configuration sans fil non sécurisés 802.11

Attaques du système d'exploitation

Piratage systèmes d'exploitation (SE) est une méthode préférée des méchants. Attaques OS représentent une grande partie des attaques de pirates simplement parce que chaque ordinateur dispose d'un seul et tant d'exploits bien connus peuvent être utilisés contre eux.

Parfois, certains systèmes d'exploitation qui semblent être plus en sécurité hors de la boîte - tels que Novell NetWare et différentes versions de BSD UNIX - sont attaquées, et les vulnérabilités Turn Up. Mais les pirates préfèrent souvent attaquer les systèmes d'exploitation tels que Windows et Linux parce qu'ils sont largement utilisés et mieux connus pour leurs faiblesses médiatisés.

Voici quelques exemples d'attaques sur les systèmes d'exploitation:

  • Exploiter les implémentations de protocole réseau spécifique
  • Attaquer intégré dans les systèmes d'authentification
  • La sécurité du système de fichiers de rupture
  • Cracking mots de passe et des mécanismes de chiffrement

Application et autres attaques spécialisés

Applications prennent beaucoup de coups par des pirates. Des programmes tels que les applications logicielles du serveur e-mail et le Web sont souvent battus vers le bas:

  • Protocole de transfert hypertexte (HTTP) et Simple Mail Transfer Protocol (SMTP) applications sont fréquemment attaqués parce que la plupart des pare-feu et d'autres mécanismes de sécurité sont configurés pour permettre un accès complet à ces services à partir de l'Internet.
  • Voix sur IP (VoIP) fait face à des attaques de plus en plus car il trouve son chemin dans de plus en plus d'entreprises.
  • Fichiers non sécurisés contenant des informations sensibles sont disséminés dans la station de travail et serveur actions, et des systèmes de bases de données contiennent de nombreuses vulnérabilités - qui peuvent être exploitées par des initiés voyous.

Ethical Hacking aide mener de telles attaques contre vos systèmes informatiques et met en évidence les faiblesses associées.


» » » Comment les pirates contraire à l'éthique peut nuire à vos systèmes