Les hacks vos systèmes sont confrontés

Il est une chose de savoir généralement que vos systèmes sont sous le feu des hackers du monde entier et des utilisateurs malveillants à travers le bureau- il est une autre de comprendre les attaques spécifiques contre vos systèmes qui sont possibles.

Sommaire

Beaucoup de vulnérabilités de sécurité de l'information ne sont pas critiques par eux-mêmes. Cependant, en exploitant plusieurs vulnérabilités dans le même temps peut prendre son péage sur un système. Par exemple, une configuration par défaut de Windows OS, un faible SQL mot de passe administrateur de serveur, ou un serveur hébergé sur un réseau sans fil pourraient ne pas être des préoccupations majeures de sécurité séparément - mais un pirate d'exploiter tous les trois de ces vulnérabilités à la fois pourraient conduire à des informations sensibles divulgation et Plus.

Rappelez-vous: La complexité est l'ennemi de la sécurité.

Les éventuelles vulnérabilités et les attaques ont énormément augmenté ces dernières années en raison des médias sociaux et le cloud computing. Ces deux seules choses ont ajouté à la complexité incommensurable à votre environnement informatique.

Attaques non techniques

Exploits qui impliquent manipuler les gens - les utilisateurs finaux et vous-même - sont les plus vulnérables au sein de toute l'infrastructure informatique ou réseau. Les humains font confiance par la nature, qui peut conduire à des exploits d'ingénierie sociale. Ingénierie sociale est l'exploitation de la nature confiante d'êtres humains pour obtenir des informations à des fins malveillantes.

D'autres attaques communes et efficaces contre les systèmes d'information sont physiques. Les pirates font irruption dans les bâtiments, salles informatiques, ou d'autres zones contenant des informations importantes ou de biens à voler les ordinateurs, les serveurs et autres équipements de valeur. Les attaques physiques peuvent également inclure dumpster diving - fouillant dans les poubelles et bennes pour la propriété intellectuelle, les mots de passe, des diagrammes de réseau, et d'autres informations.

Attaques d'infrastructure de réseau

Les attaques de pirates contre des infrastructures de réseau peut être facile à accomplir parce que de nombreux réseaux peuvent être accessibles à partir de n'importe où dans le monde via l'Internet. Quelques exemples d'attaques d'infrastructure de réseau sont les suivants:




  • Connexion à un réseau via un point d'accès sans fil non sécurisé attachée derrière un pare-feu

  • Exploitant les faiblesses des protocoles de réseau, tels que TCP / IP et NetBIOS

  • Inondant un réseau avec trop de demandes, la création d'un déni de service (DoS) pour les demandes légitimes

  • Installation d'un analyseur de réseau sur un segment de réseau et de capturer tous les paquets qui se déplace à travers elle, révélant des informations confidentielles en texte clair

Attaques OS

Piratage un système d'exploitation (OS) est une méthode préférée des méchants. Attaques OS représentent une grande partie des attaques de pirates simplement parce que chaque ordinateur dispose d'un système d'exploitation et les systèmes d'exploitation sont sensibles à de nombreux exploits connus.

Parfois, certains systèmes d'exploitation qui ont tendance à être plus sûr de la boîte - comme le vieux-mais-toujours-sur-il Novell NetWare et OpenBSD - sont attaquées, et les vulnérabilités Turn Up. Mais les pirates préfèrent souvent attaquer Windows et Linux parce qu'ils sont largement utilisés et mieux connu pour leurs faiblesses.

Voici quelques exemples d'attaques sur les systèmes d'exploitation:

  • Exploiter les correctifs manquants

  • Attaquer intégré dans les systèmes d'authentification

  • La sécurité du système de fichiers de rupture

  • Les mots de passe de craquage et faibles implémentations de chiffrement

Application et autres attaques spécialisés

Applications prennent beaucoup de coups par des pirates. Programmes (telles que les applications de logiciels de serveur e-mail et web) sont souvent battus vers le bas:

  • Protocole de transfert hypertexte (HTTP) et Simple Mail Transfer Protocol (SMTP) applications sont fréquemment attaqués parce que la plupart des pare-feu et d'autres mécanismes de sécurité sont configurés pour permettre un accès complet à ces services et de l'Internet.

  • Voice over Internet Protocol (VoIP) fait face à des attaques de plus en plus car il trouve son chemin dans de plus en plus d'entreprises.

  • Fichiers non garantis contenant des informations sensibles sont disséminés dans la station de travail et serveur actions. Systèmes de bases de données contiennent également de nombreuses vulnérabilités que les utilisateurs malveillants peuvent exploiter.