
Зловмисники використовують різні засоби для атаки на комп’ютери та мережі.
Авторство зображення: Thinkstock Images/Comstock/Getty Images
Підприємства та окремі особи по всьому світу відчули на собі жало кіберзловмисників, які відносно безкарно атакують організаційні мережі. Деякі атаки лише псують веб-сайт, тоді як інші призводять до значного збентеження або фінансових втрат. Хоча зупинити деякі атаки практично неможливо, організаціям важливо це розпізнати різниця між пасивними та активними атаками - і дивовижні ризики пасивних напади.
Мотиви нападу
Мотив нападу залежить від нападника. Підліток, у якого занадто багато часу, може просто гратися, щоб побачити, що він може зробити, щоб його не спіймали. З іншого боку, досвідчений кіберзлочинець може шукати облікові дані користувача або інформацію про кредитну картку, які він може вкрасти та продати іншим для незаконного використання. Мотив певною мірою визначає ступінь впливу на організацію та її репутацію.
Відео дня
Пасивні атаки
Пасивна атака передбачає, що хтось прослуховує телекомунікаційні станції або пасивно записує комп’ютерну діяльність. Прикладом першого є зловмисник, який перехоплює мережевий трафік за допомогою аналізатора протоколів або іншого програмного забезпечення для захоплення пакетів. Зловмисник знаходить спосіб підключитися до мережі і починає захоплювати трафік для подальшого аналізу. Інші зловмисники покладаються на кейлоггери, як правило, як троянського коня в «безкоштовному завантаженні», щоб записувати натискання клавіш, такі як ідентифікатори користувачів і паролі. Мета, незалежно від методу, полягає в тому, щоб просто прослухати та записати дані, що проходять. Сама пасивна атака сама по собі не шкідлива, але інформація, зібрана під час сеансу, може бути надзвичайно шкідливою.
Активна атака
Активні атаки на комп’ютери передбачають використання інформації, зібраної під час пасивної атаки, такої як ідентифікатори користувачів і паролі, або пряму атаку з використанням технологічні «тупі інструменти». Такими інструментами є зломщики паролів, атаки відмови в обслуговуванні, фішингові атаки електронної пошти, хробаки та інші шкідливі програми. напади. Під час активної атаки зловмисник намагається зламати веб-сайт, вкрасти інформацію або навіть знищити комп’ютерне обладнання. Оскільки адміністратори мережі встановлюють захист від існуючих інструментів атак, хакери розробляють більш складні інструменти, і гра в технологічну чехарду триває.
Захист
Будь-яка особа або організація з підключенням до Інтернету повинні розгорнути набір засобів захисту, який включає Інтернет-брандмауер, системи запобігання вторгненням, фільтри спаму та персональні брандмауери на самому щонайменше. Адміністратори мережі та безпеки повинні автоматизувати аналіз журналів, щоб виявити триваючі атаки або тенденції, які вказують на спроби вторгнення. Наприклад, кількість невдалих спроб входу може свідчити про те, що хтось намагається вгадати пароль і отримати несанкціонований доступ до мережі. Невжиття заходів для запобігання атакам є зняттям відповідальності з боку адміністраторів мережі та безпеки. На щастя, більшість людей на цих посадах добре усвідомлюють ризики і вживають серйозних заходів, щоб запобігти атаці на свої мережі та комп’ютери.
Навчання користувачів для бізнесу
Багато атак покладаються на те, щоб людина щось зробила, наприклад, відкрила електронний лист або натиснула посилання, тому одним із найкращих засобів захисту безпеки є працівники, які знають про безпеку. Компанії повинні навчити співробітників поводитися з підозрілою електронною поштою, як уникати підозрілих веб-сайтів і як виявляти атаку вірусів або хробаків. Технологія хороша, але добре навчена група співробітників може забезпечити високий рівень захисту – а працівники, які не пройшли навчання, можуть стати ахіллесовою п’ятою вашого бізнесу.