Inhoudsopgave:
- Niet-technische aanvallen
- aanvallen op netwerkinfrastructuur
- OS-aanvallen
- Toepassing en andere gespecialiseerde aanvallen
Video: What is Consciousness? What is Its Purpose? 2024
Het is één ding om in het algemeen te weten dat uw systemen onder vuur liggen van hackers over de hele wereld en kwaadwillende gebruikers op kantoor; het is een ander om de specifieke aanvallen op uw systemen te begrijpen die mogelijk zijn.
Veel kwetsbaarheden in informatiebeveiliging zijn niet kritisch op zichzelf. Het gebruik van meerdere kwetsbaarheden tegelijk kan echter zijn tol eisen op een systeem. Een standaard Windows OS-configuratie, een zwak SQL Server-beheerderswachtwoord of een server die op een draadloos netwerk wordt gehost, zijn mogelijk geen grote beveiligingsproblemen - maar een hacker die alle drie deze kwetsbaarheden tegelijk exploiteert, kan leiden tot gevoelige openbaarmaking van informatie en meer.
Let op: Complexiteit is de vijand van veiligheid.
De mogelijke kwetsbaarheden en aanvallen zijn de afgelopen jaren enorm gegroeid vanwege sociale media en cloud computing. Deze twee dingen alleen hebben een onmetelijke complexiteit aan uw IT-omgeving toegevoegd.
Niet-technische aanvallen
Exploits waarbij mensen worden gemanipuleerd - eindgebruikers en zelfs uzelf - vormen de grootste kwetsbaarheid binnen elke computer- of netwerkinfrastructuur. Mensen vertrouwen van nature, wat kan leiden tot social engineering-exploits. Social engineering is de exploitatie van de vertrouwende aard van mensen om informatie te verkrijgen voor kwaadaardige doeleinden.
Andere veel voorkomende en effectieve aanvallen op informatiesystemen zijn fysiek. Hackers maken inbraak in gebouwen, computerruimten of andere gebieden met kritieke informatie of eigendommen om computers, servers en andere waardevolle apparatuur te stelen. Fysieke aanvallen kunnen ook dumpster-duiken omvatten - rommelen door vuilnisbakken en afvalcontainers voor intellectueel eigendom, wachtwoorden, netwerkdiagrammen en andere informatie.
aanvallen op netwerkinfrastructuur
Hackeraanvallen op netwerkinfrastructuren kunnen gemakkelijk worden uitgevoerd omdat veel netwerken overal ter wereld via internet kunnen worden bereikt. Enkele voorbeelden van aanvallen op netwerkinfrastructuur zijn de volgende:
-
Verbinding maken met een netwerk via een onbeveiligd draadloos toegangspunt achter een firewall
-
Zwaktes gebruiken in netwerkprotocollen, zoals TCP / IP en NetBIOS
-
Overstromingen van een netwerk met te veel verzoeken, een denial of service (DoS) maken voor legitieme verzoeken
-
Een netwerkanalysator installeren op een netwerksegment en elk pakket vastleggen dat er overheen reist, vertrouwelijke informatie onthullen in duidelijke tekst
OS-aanvallen
Hacking een besturingssysteem (OS) is een geprefereerde methode van de slechteriken.OS-aanvallen vormen een groot deel van de aanvallen van hackers, simpelweg omdat elke computer een besturingssysteem heeft en besturingssystemen vatbaar zijn voor vele bekende exploits.
Af en toe worden sommige besturingssystemen die over het algemeen veiliger zijn - zoals het oude maar erbuiten bestaande Novell NetWare en OpenBSD - aangevallen en treden kwetsbaarheden op. Maar hackers geven vaak de voorkeur aan aanvallen op Windows en Linux omdat ze veel worden gebruikt en beter bekend staan om hun zwakke punten.
Hier zijn enkele voorbeelden van aanvallen op besturingssystemen:
-
Ontbrekende patches uitbuiten
-
Aanvallende verificatiesystemen aanvallen
-
Beveiliging van bestandssysteem
-
Crackingwachtwoorden en zwakke coderingsimplementaties
Toepassing en andere gespecialiseerde aanvallen
Toepassingen nemen veel hits van hackers. Programma's (zoals e-mailserversoftware en webapplicaties) worden vaak platgeslagen:
-
Hypertext Transfer Protocol (HTTP) en SMTP-toepassingen (Simple Mail Transfer Protocol) worden vaak aangevallen omdat de meeste firewalls en andere beveiligingsmechanismen zijn geconfigureerd om toe te staan volledige toegang tot deze diensten van en naar internet.
-
Voice over Internet Protocol (VoIP) wordt geconfronteerd met toenemende aanvallen omdat het zijn weg vindt naar steeds meer bedrijven.
-
Onbeveiligde bestanden met gevoelige informatie zijn verspreid over werkstation- en servershares. Databasesystemen bevatten ook tal van kwetsbaarheden die kwaadwillende gebruikers kunnen misbruiken.