Atakujący w sieci używają różnych środków do atakowania komputerów i sieci.
Źródło obrazu: Obrazy Thinkstock/Comstock/Getty Images
Firmy i osoby prywatne na całym świecie odczuły ukłucie cyberintruzów, którzy stosunkowo bezkarnie atakują sieci organizacyjne. Niektóre ataki tylko niszczą stronę internetową, podczas gdy inne powodują znaczne zakłopotanie lub straty finansowe. Chociaż powstrzymanie niektórych ataków jest prawie niemożliwe, ważne jest, aby organizacje rozpoznały różnica między atakami pasywnymi a atakami aktywnymi – oraz zaskakujące ryzyko związane z pasywnością ataki.
Motywy ataku
Motyw ataku zależy od napastnika. Nastolatek ze zbyt dużą ilością czasu może po prostu bawić się, aby zobaczyć, co może zrobić, nie dając się złapać. Z drugiej strony doświadczony cyberprzestępca może szukać danych uwierzytelniających użytkownika lub informacji o karcie kredytowej, które może ukraść i sprzedać innym do nielegalnego użytku. Motyw determinuje w pewnym stopniu stopień wpływu na organizację i jej reputację.
Wideo dnia
Ataki pasywne
Atak pasywny polega na tym, że ktoś podsłuchuje na centralach telekomunikacyjnych lub pasywnie rejestruje aktywność komputera. Przykładem pierwszego jest atakujący podsłuchujący ruch sieciowy za pomocą analizatora protokołów lub innego oprogramowania do przechwytywania pakietów. Atakujący znajduje sposób na podłączenie się do sieci i zaczyna przechwytywać ruch do późniejszej analizy. Inni atakujący polegają na keyloggerach, zwykle jako koniu trojańskim w „darmowym pobraniu”, do rejestrowania naciśnięć klawiszy, takich jak identyfikatory użytkowników i hasła. Celem, niezależnie od metody, jest po prostu słuchanie i rejestrowanie przechodzących danych. Sam atak pasywny nie jest szkodliwy sam w sobie, ale informacje zebrane podczas sesji mogą być niezwykle szkodliwe.
Aktywny atak
Aktywne ataki na komputery obejmują wykorzystanie informacji zebranych podczas pasywnego ataku, takich jak identyfikatory użytkowników i hasła, lub bezpośredni atak z wykorzystaniem technologiczne „tępe instrumenty”. Takie instrumenty obejmują łamacze haseł, ataki typu „odmowa usługi”, ataki phishingowe za pośrednictwem poczty elektronicznej, robaki i inne złośliwe oprogramowanie ataki. W aktywnym ataku osoba atakująca ma na celu wyłączenie strony internetowej, kradzież informacji, a nawet zniszczenie sprzętu komputerowego. W miarę jak administratorzy sieci instalują zabezpieczenia przed istniejącymi narzędziami ataku, hakerzy opracowują bardziej wyrafinowane narzędzia, a gra o przeskok technologiczny trwa.
Obrony
Każda osoba lub organizacja mająca połączenie z Internetem powinna wdrożyć zestaw zabezpieczeń, który obejmuje: zapora internetowa, systemy zapobiegania włamaniom, filtry antyspamowe i osobiste zapory ogniowe na samym najmniej. Administratorzy sieci i zabezpieczeń powinni zautomatyzować analizę dzienników, aby wykryć trwające ataki lub trendy wskazujące na próby włamań. Na przykład liczba nieudanych prób logowania może wskazywać, że ktoś próbuje odgadnąć hasło i uzyskać nieautoryzowany dostęp do sieci. Niepodjęcie działań zapobiegających atakom jest zrzeczeniem się odpowiedzialności ze strony administratorów sieci i bezpieczeństwa. Na szczęście większość osób na tych stanowiskach jest świadoma zagrożeń i podjęła solidne środki, aby zapobiec atakom na ich sieci i komputery.
Edukacja użytkowników dla firm
Wiele ataków polega na tym, że osoba musi coś zrobić, na przykład otworzyć wiadomość e-mail lub kliknąć łącze, więc jedną z najlepszych zabezpieczeń jest personel świadomy bezpieczeństwa. Firmy powinny szkolić pracowników, jak postępować z podejrzaną wiadomością e-mail, jak unikać podejrzanych witryn sieci Web oraz jak wykrywać trwający atak wirusa lub robaka. Technologia jest dobra, ale dobrze wyszkolona grupa pracowników może zapewnić wysoki poziom ochrony – a niewyszkoleni pracownicy mogą być piętą achillesową Twojej firmy.