Menaces de pirates aux systèmes de votre entreprise

Les pirates informatiques ont été autour depuis des décennies et continuera de constituer une menace pour les entreprises légitimes. Seuls quelques pirates, comme John Draper (aussi connu comme Captain Crunch) et Kevin Mitnick, sont vraiment bien connus. Beaucoup de pirates plus inconnus cherchent à se faire un nom pour eux-mêmes. Ils sont ceux que vous avez à regarder dehors pour.

Dans un monde en noir et blanc, décrivant le hacker typique est facile. Un stéréotype générale d'un hacker est un antisocial, boutonneux face, adolescent. Mais le monde a de nombreuses nuances de gris et de nombreux types de hackers.

Les pirates sont des personnes uniques, donc un profil exact est difficile à décrire. La meilleure description générale des pirates est que tous les hackers ne sont pas égale. Chaque pirate a ses propres motivations, les méthodes et compétences uniques. Hacker niveaux de compétences se répartissent en trois catégories générales:

  • Script kiddies: Ce sont des novices en informatique qui profitent des outils de piratage, les scanners de vulnérabilités, et de la documentation disponible gratuitement sur l'Internet, mais qui ne possèdent pas une connaissance réelle de ce qui se passe vraiment dans les coulisses. Ils savent juste assez pour vous causer des maux de tête, mais généralement sont très bâclée dans leurs actions. Cependant, ils ont souvent besoin de seulement un minimum de compétences pour mener à bien leurs attaques.

  • Des pirates criminels: Ce sont des experts criminels qualifiés et les Etats-nations qui écrivent quelques-uns des outils de piratage, y compris les scripts et autres programmes que les script kiddies et les pirates utilisent éthiques. Ces gens écrivent aussi ces logiciels malveillants comme les virus et les vers. Ils peuvent pénétrer dans les systèmes et couvrir leurs traces. Ils peuvent même faire ressembler à quelqu'un d'autre piraté les systèmes de leurs victimes.




    Pirates avancées sont souvent des membres de collectifs qui préfèrent rester anonymes. Ces pirates sont très discrets et partager des informations avec leurs subordonnés (les pirates de rang inférieur dans les collectifs) seulement quand ils sont jugés dignes. Typiquement, pour les pirates de rang inférieur à considérer digne, ils doivent posséder des informations uniques ou se prouver à travers un haut-profil hack. Ces pirates sont sans doute certains de vos pires ennemis de la sécurité de l'information

  • Les chercheurs en sécurité: Ces uber-hackers sont des professionnels hautement techniques et connues publiquement qui non seulement surveiller et de suivre informatiques, le réseau et les vulnérabilités des applications, mais aussi écrivent les outils et autre code pour les exploiter. Vous devez suivre les chercheurs en sécurité par l'intermédiaire de leurs blogs, Twitter, et des articles. Après les progrès de ces chercheurs en sécurité vous aide à rester up-to-date à deux vulnérabilités et les plus récentes et des outils de sécurité.

Il ya de bons gars- (chapeau blanc) et Mauvais garçon (chapeau noir) pirates. Chapeau gris les pirates sont un peu des deux. Il ya aussi les pirates chapeau bleu qui sont invités par les fournisseurs de logiciels de trouver des failles de sécurité dans leurs systèmes.

Une étude récente à la conférence sur la sécurité Black Hat a constaté que tous les jours professionnels de l'informatique se livrent même dans l'activité malveillante et criminelle contre les autres. Et les gens se demandent pourquoi il ne reçoit pas le respect qu'elle mérite! Peut-être que ce groupe va évoluer vers une quatrième catégorie générale des pirates dans les années à venir.

Peu importe l'âge et le teint, les pirates possèdent curiosité, bravade, et les esprits souvent très pointus.

Peut-être plus important que le niveau de compétence d'un pirate est sa motivation:

  • Hacktivistes essayer de diffuser des messages politiques ou sociaux grâce à leur travail. Un hacktiviste veut sensibiliser le public à une question. Dans de nombreuses situations, les pirates informatiques vont essayer de vous prendre vers le bas si vous exprimez une vue qui est contraire à la leur. Des exemples de cyberactivisme comprennent des messages sur la légalisation des drogues, des manifestations contre la guerre en Irak, des protestations centrées autour de la richesse envie et les grandes entreprises, et d'autres questions sociales et politiques.

  • Cyberterroristes (à la fois organisée et non organisée) ordinateurs du gouvernement d'attaque ou d'infrastructures d'utilité publique, tels que les réseaux électriques et des tours de contrôle du trafic aérien. Ils écrasent les systèmes critiques ou de voler des informations classifiées du gouvernement. Les pays prennent les menaces que ces cyberterroristes posent tellement au sérieux que de nombreuses informations du mandat des contrôles de sécurité dans les industries cruciales, telles que l'industrie de l'énergie, de protéger les systèmes essentiels contre ces attaques.

  • Les pirates location font partie du crime organisé sur Internet. Beaucoup de ces pirates embaucher elles-mêmes ou leurs botnets pour de l'argent - et beaucoup d'elle!

Ces pirates criminels sont en minorité, alors ne pensez pas que vous êtes contre des millions de ces scélérats. Comme les rois de mails du monde, la plupart des actes répréhensibles de membres de collectifs qui préfèrent rester anonymes sont effectuées par un petit nombre de criminels.

Beaucoup d'autres pirates adorent bricoler et seulement rechercher la connaissance de la façon dont les systèmes informatiques fonctionnent. Un de vos plus grandes menaces qui fonctionne à l'intérieur de votre bâtiment et possède un badge d'accès à l'édifice et un compte de réseau valide, alors ne négligez pas la menace d'initié.


» » » » Menaces de pirates aux systèmes de votre entreprise