Huis Persoonlijke financiën De hacks waarmee uw systemen worden geconfronteerd - dummies

De hacks waarmee uw systemen worden geconfronteerd - dummies

Inhoudsopgave:

Video: What is Consciousness? What is Its Purpose? 2024

Video: What is Consciousness? What is Its Purpose? 2024
Anonim

Het is één ding om in het algemeen te weten dat uw systemen onder vuur liggen van hackers over de hele wereld en kwaadwillende gebruikers op kantoor; het is een ander om de specifieke aanvallen op uw systemen te begrijpen die mogelijk zijn.

Veel kwetsbaarheden in informatiebeveiliging zijn niet kritisch op zichzelf. Het gebruik van meerdere kwetsbaarheden tegelijk kan echter zijn tol eisen op een systeem. Een standaard Windows OS-configuratie, een zwak SQL Server-beheerderswachtwoord of een server die op een draadloos netwerk wordt gehost, zijn mogelijk geen grote beveiligingsproblemen - maar een hacker die alle drie deze kwetsbaarheden tegelijk exploiteert, kan leiden tot gevoelige openbaarmaking van informatie en meer.

Let op: Complexiteit is de vijand van veiligheid.

De mogelijke kwetsbaarheden en aanvallen zijn de afgelopen jaren enorm gegroeid vanwege sociale media en cloud computing. Deze twee dingen alleen hebben een onmetelijke complexiteit aan uw IT-omgeving toegevoegd.

Niet-technische aanvallen

Exploits waarbij mensen worden gemanipuleerd - eindgebruikers en zelfs uzelf - vormen de grootste kwetsbaarheid binnen elke computer- of netwerkinfrastructuur. Mensen vertrouwen van nature, wat kan leiden tot social engineering-exploits. Social engineering is de exploitatie van de vertrouwende aard van mensen om informatie te verkrijgen voor kwaadaardige doeleinden.

Andere veel voorkomende en effectieve aanvallen op informatiesystemen zijn fysiek. Hackers maken inbraak in gebouwen, computerruimten of andere gebieden met kritieke informatie of eigendommen om computers, servers en andere waardevolle apparatuur te stelen. Fysieke aanvallen kunnen ook dumpster-duiken omvatten - rommelen door vuilnisbakken en afvalcontainers voor intellectueel eigendom, wachtwoorden, netwerkdiagrammen en andere informatie.

aanvallen op netwerkinfrastructuur

Hackeraanvallen op netwerkinfrastructuren kunnen gemakkelijk worden uitgevoerd omdat veel netwerken overal ter wereld via internet kunnen worden bereikt. Enkele voorbeelden van aanvallen op netwerkinfrastructuur zijn de volgende:

  • Verbinding maken met een netwerk via een onbeveiligd draadloos toegangspunt achter een firewall

  • Zwaktes gebruiken in netwerkprotocollen, zoals TCP / IP en NetBIOS

  • Overstromingen van een netwerk met te veel verzoeken, een denial of service (DoS) maken voor legitieme verzoeken

  • Een netwerkanalysator installeren op een netwerksegment en elk pakket vastleggen dat er overheen reist, vertrouwelijke informatie onthullen in duidelijke tekst

OS-aanvallen

Hacking een besturingssysteem (OS) is een geprefereerde methode van de slechteriken.OS-aanvallen vormen een groot deel van de aanvallen van hackers, simpelweg omdat elke computer een besturingssysteem heeft en besturingssystemen vatbaar zijn voor vele bekende exploits.

Af en toe worden sommige besturingssystemen die over het algemeen veiliger zijn - zoals het oude maar erbuiten bestaande Novell NetWare en OpenBSD - aangevallen en treden kwetsbaarheden op. Maar hackers geven vaak de voorkeur aan aanvallen op Windows en Linux omdat ze veel worden gebruikt en beter bekend staan ​​om hun zwakke punten.

Hier zijn enkele voorbeelden van aanvallen op besturingssystemen:

  • Ontbrekende patches uitbuiten

  • Aanvallende verificatiesystemen aanvallen

  • Beveiliging van bestandssysteem

  • Crackingwachtwoorden en zwakke coderingsimplementaties

Toepassing en andere gespecialiseerde aanvallen

Toepassingen nemen veel hits van hackers. Programma's (zoals e-mailserversoftware en webapplicaties) worden vaak platgeslagen:

  • Hypertext Transfer Protocol (HTTP) en SMTP-toepassingen (Simple Mail Transfer Protocol) worden vaak aangevallen omdat de meeste firewalls en andere beveiligingsmechanismen zijn geconfigureerd om toe te staan volledige toegang tot deze diensten van en naar internet.

  • Voice over Internet Protocol (VoIP) wordt geconfronteerd met toenemende aanvallen omdat het zijn weg vindt naar steeds meer bedrijven.

  • Onbeveiligde bestanden met gevoelige informatie zijn verspreid over werkstation- en servershares. Databasesystemen bevatten ook tal van kwetsbaarheden die kwaadwillende gebruikers kunnen misbruiken.

De hacks waarmee uw systemen worden geconfronteerd - dummies

Bewerkers keuze

Relatieve versus absolute Excel-celverwijzingen - dummies

Relatieve versus absolute Excel-celverwijzingen - dummies

Stel je voor dat je naar C1 gaat in een Excel-werkblad en de formule invoert = A1 + B1. Je menselijke ogen zullen dat definiëren als de waarde in A1 toegevoegd aan de waarde in B1. Excel ziet het echter niet zo. Omdat u de formule hebt ingevoerd in cel C1, leest Excel de volgende formule: Neem de ...

Een fiscale maand teruggeven vanaf een datum in Excel - dummies

Een fiscale maand teruggeven vanaf een datum in Excel - dummies

In sommige organisaties, de operationeel erkende maanden begin niet op de 1e en eindig op de 30e of 31e. In plaats daarvan hebben ze specifieke dagen die het begin en het einde van een maand markeren. U kunt bijvoorbeeld werken in een organisatie waarin elke fiscale maand begint op de 21e en eindigt op de 20e van ...

Bewerkers keuze

Richtlijnen voor pacing voor marathontraining - dummies

Richtlijnen voor pacing voor marathontraining - dummies

Wanneer u traint voor een marathon, heeft elke training die u doet een specifieke tempo dat eraan verbonden is, zodat u er de meeste waarde uit haalt. Gebruik deze pacingrichtlijnen voor uw trainingen. Recreatielopers moeten deze richtlijnen volgen voor tempo-runs en intervallen: Tempo-runs (werkt in je tempo, wat overeenkomt met je snelste ...

Een Straight Bet in een paardenrace plaatsen - dummies

Een Straight Bet in een paardenrace plaatsen - dummies

Rechte weddenschappen zijn de eenvoudigste soorten die u kunt gebruiken plaats, als u gokt op een paardenrace. Een straight-bet betekent dat je op één paard gokt om iets goeds voor je te doen. (Voor degenen die grotere uitbetalingen wensen, probeer de familie van weddenschappen die exotische weddenschappen worden genoemd.) Exotische weddenschappen koppelen meerdere paarden aan ...

Hoe u de juiste vorm gebruikt tijdens het hardlopen - dummies

Hoe u de juiste vorm gebruikt tijdens het hardlopen - dummies

Om het meeste profijt te hebben van hardlopen, moet u ontwikkelen een formulier dat comfortabel en efficiënt voor u is. Running formulieren kunnen variëren van de nauwelijks functionerende versie die lijkt op een geforceerde mars naar de poëzie-in-beweging stijl van Olympische kampioenen. Als het op een natuurlijke loopstijl aankomt, vallen de meeste hardlopers ergens tussenin, ...

Bewerkers keuze

Hoe de Canon EOS Rebel T1i / 500D-menu's te gebruiken - dummies

Hoe de Canon EOS Rebel T1i / 500D-menu's te gebruiken - dummies

De Canon EOS Digital Rebel laat je de beste fotografietechnieken van een handmatige camera gebruiken, of je kunt profiteren van de geavanceerde functies van een digitale camera. Je hebt toegang tot veel van de functies van je digitale camera via interne menu's. De Canon EOS Rebel T1i / 500D-menu's, handig genoeg, verschijnen wanneer u op de Menu-knop drukt. Functies zijn ...

Te gebruiken hoe de aanraaksluiter op de Rebel t5i - dummies

Te gebruiken hoe de aanraaksluiter op de Rebel t5i - dummies

Moet worden gebruikt wanneer bediening via touchscreen is ingeschakeld Als je je Canon Rebel t5i gebruikt, kun je eenvoudig je onderwerp op de monitor tikken om de camera te vertellen om scherp te stellen op dat deel van het beeld en de foto onmiddellijk na het bereiken van de focus te maken. Volg deze stappen om het uit te proberen: