Сетевые злоумышленники используют различные средства для атак на компьютеры и сети.
Кредит изображения: Thinkstock Images / Comstock / Getty Images
Компании и частные лица по всему миру почувствовали на себе укус кибер-злоумышленников, которые относительно безнаказанно атакуют сети организаций. Некоторые атаки только портят веб-сайт, в то время как другие приводят к серьезным затруднениям или финансовым потерям. Хотя остановить некоторые атаки практически невозможно, организациям важно распознать разница между пассивными атаками и активными атаками - и удивительные риски пассивных атаки.
Мотивы атаки
Мотив нападения зависит от нападающего. Подросток, у которого слишком много свободного времени, может просто играть, чтобы увидеть, что он может сделать, чтобы его не поймали. С другой стороны, опытный киберпреступник может искать учетные данные пользователя или информацию о кредитной карте, которую он может украсть и продать другим лицам для незаконного использования. Мотив в некоторой степени определяет степень воздействия на организацию и ее репутацию.
Видео дня
Пассивные атаки
Пассивная атака включает в себя прослушивание телефонных разговоров или пассивную запись компьютерной активности. Примером первого является злоумышленник, перехватывающий сетевой трафик с помощью анализатора протокола или другого программного обеспечения для захвата пакетов. Злоумышленник находит способ подключиться к сети и начинает захват трафика для последующего анализа. Другие злоумышленники полагаются на кейлоггеров, обычно в качестве троянского коня при «бесплатной загрузке», для записи нажатий клавиш, таких как идентификаторы пользователей и пароли. Цель, независимо от метода, - просто прослушивать и записывать проходящие данные. Сама по себе пассивная атака не является вредной, но информация, собранная во время сеанса, может быть чрезвычайно разрушительной.
Активная атака
Активные атаки на компьютеры включают использование информации, собранной во время пассивной атаки, такой как идентификаторы пользователей и пароли, или прямая атака с использованием технологические «тупые инструменты». К таким инструментам относятся взломщики паролей, атаки типа «отказ в обслуживании», фишинговые атаки по электронной почте, черви и другие вредоносные программы. атаки. При активной атаке злоумышленник стремится вывести из строя веб-сайт, украсть информацию или даже уничтожить компьютерное оборудование. По мере того, как сетевые администраторы устанавливают защиту от существующих инструментов атак, хакеры разрабатывают более сложные инструменты, и игра в технологический скачок продолжается.
Защиты
Любой человек или организация с подключением к Интернету должны развернуть набор средств защиты, который включает: Интернет-брандмауэр, системы предотвращения вторжений, спам-фильтры и персональные брандмауэры на самом наименее. Сетевые администраторы и администраторы безопасности должны автоматизировать анализ журналов, чтобы выявлять текущие атаки или тенденции, указывающие на попытки вторжений. Например, количество неудачных попыток входа в систему может указывать на то, что кто-то пытается угадать пароль и получить несанкционированный доступ к сети. Непринятие мер по предотвращению атак означает отказ от ответственности со стороны администраторов сети и безопасности. К счастью, большинство людей на этих должностях хорошо осведомлены о рисках и приняли серьезные меры для предотвращения атак на свои сети и компьютеры.
Обучение пользователей для бизнеса
Многие атаки полагаются на человека, который что-то делает, например, открывает электронное письмо или щелкает ссылку, поэтому одна из лучших защитных мер - это сотрудники, осведомленные о безопасности. Компании должны обучать сотрудников тому, как обращаться с подозрительной электронной почтой, как избегать подозрительных веб-сайтов и как обнаруживать текущие атаки вирусов или червей. Технологии - это хорошо, но хорошо обученная группа сотрудников может обеспечить высокий уровень защиты, а неподготовленные сотрудники могут стать «ахиллесовой пятой» вашего бизнеса.