Síťoví útočníci používají k útokům na počítače a sítě různé prostředky.
Kredit obrázku: Thinkstock Images/Comstock/Getty Images
Firmy a jednotlivci po celém světě pocítili bodnutí kybernetických vetřelců, kteří relativně beztrestně útočí na organizační sítě. Některé útoky pouze znehodnotí webovou stránku, zatímco jiné mají za následek značné ostudy nebo finanční ztráty. I když je téměř nemožné zastavit některé útoky, je důležité, aby si to organizace uvědomily rozdíl mezi pasivními útoky a aktivními útoky -- a překvapivá rizika pasivních útoky.
Motivy útoku
Motiv útoku závisí na útočníkovi. Teenager, který má příliš mnoho času, si možná jen hraje, aby zjistil, co může dělat, aniž by ho chytili. Na druhou stranu může zkušený počítačový zločinec hledat uživatelské přihlašovací údaje nebo informace o kreditní kartě, které může ukrást a prodat ostatním k nelegálnímu použití. Motiv do určité míry určuje míru dopadu na organizaci a její pověst.
Video dne
Pasivní útoky
Pasivní útok zahrnuje někoho, kdo odposlouchává telekomunikační ústředny nebo pasivně zaznamenává činnost počítače. Příkladem prvního je útočník sledující síťový provoz pomocí analyzátoru protokolů nebo jiného softwaru pro zachycování paketů. Útočník najde způsob, jak se připojit k síti, a začne zachycovat provoz pro pozdější analýzu. Jiní útočníci se spoléhají na keyloggery, obvykle jako trojský kůň v rámci „stahování zdarma“, aby zaznamenaly stisknuté klávesy, jako jsou uživatelská ID a hesla. Cílem, bez ohledu na metodu, je pouze naslouchat a zaznamenávat procházející data. Pasivní útok sám o sobě není škodlivý, ale informace shromážděné během relace mohou být extrémně škodlivé.
Aktivní útok
Aktivní útoky na počítače zahrnují použití informací shromážděných během pasivního útoku, jako jsou uživatelská ID a hesla, nebo přímý útok pomocí technologické „tupé nástroje“. Mezi takové nástroje patří prolomení hesel, útoky typu denial-of-service, e-mailové phishingové útoky, červi a další malware útoky. Při aktivním útoku se útočník snaží zničit webovou stránku, ukrást informace nebo dokonce zničit výpočetní zařízení. Jak správci sítě instalují obranu proti stávajícím útočným nástrojům, hackeři vyvíjejí sofistikovanější nástroje a hra technologického skoku pokračuje.
Obrany
Každý jednotlivec nebo organizace s připojením k internetu by měl nasadit sadu obran, která zahrnuje Internetový firewall, systémy prevence narušení, spamové filtry a osobní firewally vůbec nejméně. Správci sítě a zabezpečení by měli automatizovat analýzu protokolů, aby odhalili probíhající útoky nebo trendy, které naznačují pokusy o narušení. Například několik neúspěšných pokusů o přihlášení může znamenat, že se někdo pokouší uhodnout heslo a získat neoprávněný přístup k síti. Nepřijetí opatření k zabránění útokům je zbavením se odpovědnosti ze strany síťových a bezpečnostních správců. Naštěstí si většina lidí na těchto pozicích dobře uvědomuje rizika a přijala solidní opatření, aby zabránila útoku na své sítě a počítače.
Vzdělávání uživatelů pro firmy
Mnoho útoků se spoléhá na to, že osoba něco udělá, například otevře e-mail nebo klikne na odkaz, takže jednou z nejlepších bezpečnostních obran je pracovní síla, která si uvědomuje bezpečnost. Společnosti by měly školit zaměstnance, jak zacházet s podezřelými e-maily, jak se vyhýbat podezřelým webovým stránkám a jak detekovat probíhající útok viru nebo červa. Technologie je dobrá, ale dobře vyškolená skupina zaměstnanců může poskytnout vysokou úroveň ochrany – a zaměstnanci, kteří nejsou vyškoleni, mohou být Achillovou patou vaší firmy.