Мрежни нападачи користе различита средства за напад на рачунаре и мреже.
Кредит за слику: Тхинкстоцк Имагес/Цомстоцк/Гетти Имагес
Предузећа и појединци широм света осетили су убод сајбер уљеза који релативно некажњено нападају организационе мреже. Неки напади само нарушавају веб локацију, док други резултирају значајном срамотом или финансијским губитком. Иако је готово немогуће зауставити неке нападе, важно је да их организације препознају разлика између пасивних и активних напада - и изненађујући ризици пасивних напада.
Аттацк Мотивес
Мотив напада зависи од нападача. Тинејџер са превише времена може се само играти да види шта може да уради а да га не ухвате. С друге стране, искусни сајбер криминалац може тражити корисничке акредитиве или податке о кредитној картици које може украсти и продати другима за незакониту употребу. Мотив у одређеној мери одређује степен утицаја на организацију и њену репутацију.
Видео дана
Пасивни напади
Пасивни напад подразумева да неко прислушкује телекомуникационе централе или пасивно снима активности рачунара. Пример првог је нападач који њушка мрежни саобраћај користећи анализатор протокола или неки други софтвер за хватање пакета. Нападач проналази начин да се прикључи на мрежу и почиње да хвата саобраћај за каснију анализу. Други нападачи се ослањају на кеилоггере, обично као тројанског коња у „бесплатном преузимању“, за снимање притисака на тастере као што су кориснички ИД-ови и лозинке. Циљ, без обзира на методу, је само слушање и снимање података који пролазе. Сам пасивни напад није штетан сам по себи, али информације прикупљене током сесије могу бити изузетно штетне.
Ацтиве Аттацк
Активни напади на рачунаре укључују коришћење информација прикупљених током пасивног напада, као што су кориснички ИД и лозинке, или директан напад коришћењем технолошки „тупи инструменти”. Такви инструменти укључују крекере лозинки, нападе ускраћивања услуге, нападе пхисхинг е-поште, црве и други злонамерни софтвер напада. У активном нападу, нападач жели да сруши веб локацију, украде информације или чак уништи рачунарску опрему. Док мрежни администратори постављају одбрану од постојећих алата за напад, хакери развијају софистицираније алате и игра технолошког скока се наставља.
Одбране
Сваки појединац или организација са интернет везом треба да примени скуп одбране који укључује Интернет заштитни зид, системи за спречавање упада, филтери за нежељену пошту и лични заштитни зидови на самом најмање. Мрежни и безбедносни администратори треба да аутоматизују анализу евиденције да би уочили нападе у току или трендове који указују на покушаје упада. На пример, бројни неуспели покушаји пријављивања могу указивати на то да неко покушава да погоди лозинку и добије неовлашћени приступ мрежи. Непредузимање мера за спречавање напада представља одрицање од одговорности администратора мреже и безбедности. На срећу, већина људи на овим позицијама је свесна ризика и предузела је чврсте мере да спрече напад на своје мреже и рачунаре.
Образовање корисника за пословање
Многи напади се ослањају на то да неко уради нешто, као што је отварање е-поште или клик на везу, тако да је једна од најбољих безбедносних одбрана радна снага која је свесна безбедности. Компаније треба да обуче запослене како да рукују сумњивом е-поштом, како да избегну сумњиве веб локације и како да открију вирус или напад црва у току. Технологија је добра, али добро обучена група запослених може да пружи висок ниво заштите - а запослени који нису обучени могу бити Ахилова пета вашег пословања.