ผู้โจมตีเครือข่ายใช้วิธีการต่างๆ ในการโจมตีคอมพิวเตอร์และเครือข่าย
เครดิตรูปภาพ: รูปภาพ Thinkstock / รูปภาพ Comstock / Getty
ธุรกิจและบุคคลทั่วโลกต่างรู้สึกถึงการโจมตีของผู้บุกรุกทางไซเบอร์ที่โจมตีเครือข่ายขององค์กรโดยไม่ได้รับการยกเว้นโทษ การโจมตีบางอย่างทำให้เว็บไซต์เสียหายเท่านั้น ในขณะที่การโจมตีอื่นๆ ส่งผลให้เกิดความอับอายหรือความสูญเสียทางการเงินอย่างมาก แม้ว่าแทบจะเป็นไปไม่ได้เลยที่จะหยุดการโจมตีบางอย่าง แต่องค์กรต้องตระหนักรู้ ความแตกต่างระหว่างการโจมตีแบบพาสซีฟและการโจมตีแบบแอคทีฟ -- และความเสี่ยงที่น่าประหลาดใจของการโจมตีแบบพาสซีฟ การโจมตี
แรงจูงใจในการโจมตี
แรงจูงใจในการโจมตีขึ้นอยู่กับผู้โจมตี วัยรุ่นที่มีเวลามากเกินไปอาจแค่เล่นๆ เพื่อดูว่าเขาจะทำอะไรได้บ้างโดยไม่ถูกจับได้ ในทางกลับกัน อาชญากรไซเบอร์ที่มีประสบการณ์อาจกำลังมองหาข้อมูลประจำตัวของผู้ใช้หรือข้อมูลบัตรเครดิตที่สามารถขโมยและขายให้กับผู้อื่นเพื่อการใช้งานที่ผิดกฎหมาย แรงจูงใจกำหนดระดับของผลกระทบต่อองค์กรและชื่อเสียงในระดับหนึ่ง
วีดีโอประจำวันนี้
การโจมตีแบบพาสซีฟ
การโจมตีแบบพาสซีฟเกี่ยวข้องกับผู้ที่รับฟังการแลกเปลี่ยนโทรคมนาคมหรือบันทึกกิจกรรมคอมพิวเตอร์แบบพาสซีฟ ตัวอย่างของอดีตคือผู้โจมตีที่ดมกลิ่นทราฟฟิกเครือข่ายโดยใช้ตัววิเคราะห์โปรโตคอลหรือซอฟต์แวร์ดักจับแพ็กเก็ตอื่นๆ ผู้โจมตีพบวิธีเชื่อมต่อกับเครือข่ายและเริ่มจับการรับส่งข้อมูลสำหรับการวิเคราะห์ในภายหลัง ผู้โจมตีรายอื่นพึ่งพาคีย์ล็อกเกอร์ ซึ่งมักจะเหมือนกับม้าโทรจันใน "ดาวน์โหลดฟรี" เพื่อบันทึกการกดแป้นพิมพ์ เช่น ID ผู้ใช้และรหัสผ่าน เป้าหมายไม่ว่าจะด้วยวิธีใดก็ตามคือการฟังและบันทึกข้อมูลที่ส่งผ่าน การโจมตีแบบพาสซีฟนั้นไม่เป็นอันตราย แต่ข้อมูลที่รวบรวมระหว่างเซสชันอาจสร้างความเสียหายอย่างมาก
โจมตีแบบแอคทีฟ
การโจมตีแบบแอคทีฟบนคอมพิวเตอร์เกี่ยวข้องกับการใช้ข้อมูลที่รวบรวมระหว่างการโจมตีแบบพาสซีฟ เช่น ID ผู้ใช้และรหัสผ่าน หรือการโจมตีทันทีโดยใช้ เทคโนโลยี "เครื่องมือทื่อ" เครื่องมือดังกล่าวรวมถึงตัวถอดรหัสรหัสผ่าน การโจมตีแบบปฏิเสธการให้บริการ การโจมตีแบบฟิชชิ่งอีเมล เวิร์ม และมัลแวร์อื่นๆ การโจมตี ในการโจมตีแบบแอคทีฟ ผู้โจมตีจะทำการลบเว็บไซต์ ขโมยข้อมูล หรือแม้แต่ทำลายอุปกรณ์คอมพิวเตอร์ เมื่อผู้ดูแลระบบเครือข่ายติดตั้งระบบป้องกันจากเครื่องมือโจมตีที่มีอยู่ แฮกเกอร์พัฒนาเครื่องมือที่ซับซ้อนยิ่งขึ้น และเกมเทคโนโลยีแบบก้าวกระโดดยังคงดำเนินต่อไป
กลาโหม
บุคคลหรือองค์กรใด ๆ ที่มีการเชื่อมต่ออินเทอร์เน็ตควรใช้ชุดการป้องกันซึ่งรวมถึง อินเทอร์เน็ตไฟร์วอลล์ ระบบป้องกันการบุกรุก ตัวกรองสแปม และไฟร์วอลล์ส่วนบุคคล น้อยที่สุด. ผู้ดูแลระบบเครือข่ายและความปลอดภัยควรทำการวิเคราะห์บันทึกโดยอัตโนมัติเพื่อตรวจจับการโจมตีที่กำลังดำเนินอยู่หรือแนวโน้มที่บ่งบอกถึงความพยายามในการบุกรุก ตัวอย่างเช่น การพยายามเข้าสู่ระบบที่ล้มเหลวหลายครั้งอาจบ่งชี้ว่ามีคนพยายามเดารหัสผ่านและเข้าถึงเครือข่ายโดยไม่ได้รับอนุญาต ความล้มเหลวในการใช้มาตรการเพื่อป้องกันการโจมตีเป็นการสละความรับผิดชอบในส่วนของผู้ดูแลระบบเครือข่ายและความปลอดภัย โชคดีที่คนส่วนใหญ่ในตำแหน่งเหล่านี้ตระหนักดีถึงความเสี่ยงและได้ใช้มาตรการที่แข็งแกร่งเพื่อป้องกันไม่ให้เครือข่ายและคอมพิวเตอร์ของตนถูกโจมตี
การศึกษาผู้ใช้สำหรับธุรกิจ
การโจมตีหลายครั้งอาศัยบุคคลเพื่อทำบางสิ่ง เช่น เปิดอีเมลหรือคลิกลิงก์ ดังนั้นหนึ่งในการป้องกันความปลอดภัยที่ดีที่สุดคือพนักงานที่คำนึงถึงความปลอดภัย บริษัทควรฝึกอบรมพนักงานถึงวิธีจัดการกับอีเมลที่น่าสงสัย วิธีหลีกเลี่ยงเว็บไซต์ที่น่าสงสัย และวิธีตรวจหาไวรัสหรือเวิร์มที่กำลังโจมตี เทคโนโลยีเป็นสิ่งที่ดี แต่กลุ่มพนักงานที่ได้รับการฝึกอบรมมาเป็นอย่างดีสามารถให้การปกป้องในระดับสูง และพนักงานที่ไม่ได้รับการฝึกฝนสามารถเป็นธุรกิจของคุณได้' Achilles Heel