Video: How a handful of tech companies control billions of minds every day | Tristan Harris 2024
Schadelijke aanvallers denken en werken vaak als dieven, kidnappers en andere georganiseerde criminelen waarover je elke dag in het nieuws hoort. De slimme bedenken voortdurend manieren om onder de radar te vliegen en zelfs de kleinste zwakheden te benutten die hen naar hun doel leiden. Hieronder volgen voorbeelden van hoe hackers en kwaadwillende gebruikers denken en werken:
-
een inbraakpreventiesysteem ontwijken door om de paar minuten hun MAC-adres of IP-adres te wijzigen om verder te komen in een netwerk zonder volledig te worden geblokkeerd
< ! --1 -> -
Een fysieke beveiligingszwakte uitbuiten door op de hoogte te zijn van kantoren die al zijn schoongemaakt door de schoonmaakploeg en onbezet zijn (en dus gemakkelijk toegankelijk zijn met weinig kans om gepakt te worden), wat mogelijk duidelijk worden gemaakt door bijvoorbeeld het feit dat de kantoorluiken worden geopend en de gordijnen in de vroege ochtend dicht worden getrokken
-
Webtoegangsbesturingselementen omzeilen door de URL van een kwaadwillende site te veranderen in het gestippelde decimale IP-adresequivalent en vervolgens converteren naar hexadecimaal voor gebruik in de webbrowser
-
Niet-geautoriseerde software gebruiken die anders zou worden geblokkeerd bij de firewall door de standaard TCP-poort te wijzigen die wordt gebruikt op
-
Een draadloze "evil twin " bij een lokale Wi-Fi-hotspot om nietsvermoedende internetsurfers naar een rogue netwerk te lokken waar hun informatie kan worden vastgelegd en eenvoudig kan worden gemanipuleerd
-
Het gebruikers-ID en wachtwoord van een overdreven vertrouwen gebruiken om toegang te krijgen tot gevoelige informatie die anders hoogst onwaarschijnlijk zou zijn verkrijgen
-
Het netsnoer of de Ethernet-verbinding loskoppelen van een netwerkcamera die de toegang tot de computerruimte of andere gevoelige gebieden bewaakt en vervolgens ongecontroleerde netwerktoegang verkrijgt
-
SQL-injectie of wachtwoordscheuren uitvoeren tegen een website via het onbeveiligde draadloze netwerk van een buurman om de identiteit van de kwaadwillende gebruiker te verbergen
Schadelijke hackers opereren op talloze manieren en deze lijst bevat slechts een klein aantal van de technieken die hackers kunnen gebruiken. IT- en beveiligingsprofessionals moeten op deze manier denken en werken om echt in te graven en kwetsbaarheden in de beveiliging te vinden die anders misschien niet worden ontdekt.