Inhoudsopgave:
- Niet-technische aanvallen
- aanvallen op netwerkinfrastructuur
- Besturingssysteemaanvallen
- Toepassing en andere gespecialiseerde aanvallen
Video: Ending the suffering of billions: overcoming speciesism | Jay Quigley | TEDxFSU 2025
Het is één ding om te weten dat uw systemen over het algemeen onder vuur liggen van hackers over de hele wereld en malafide insiders rond het kantoor; het is een andere om specifieke aanvallen tegen je systemen te begrijpen die mogelijk zijn. Dit artikel biedt een aantal bekende aanvallen, maar is zeker geen uitgebreide lijst.
Veel kwetsbaarheden in informatiebeveiliging zijn op zichzelf niet kritisch. Het gebruik van meerdere kwetsbaarheden tegelijk kan echter zijn tol eisen. Bijvoorbeeld, een standaard Windows OS-configuratie, een zwak SQL Server-beheerderswachtwoord en een server die wordt gehost op een draadloos netwerk zijn mogelijk geen grote beveiligingsproblemen. Maar misbruik maken van alle drie deze kwetsbaarheden tegelijkertijd kan een serieus probleem zijn dat leidt tot het vrijgeven van gevoelige informatie en meer.
Niet-technische aanvallen
Exploits waarbij mensen worden gemanipuleerd - eindgebruikers en zelfs uzelf - vormen de grootste kwetsbaarheid binnen elke computer- of netwerkinfrastructuur. Mensen vertrouwen van nature, wat kan leiden tot social-engineering exploits. Social engineering is de exploitatie van de vertrouwende aard van mensen om informatie te verkrijgen voor kwaadaardige doeleinden.
Andere veel voorkomende en effectieve aanvallen op informatiesystemen zijn fysiek. Hackers maken inbraak in gebouwen, computerruimten of andere gebieden met kritieke informatie of eigendommen om computers, servers en andere waardevolle apparatuur te stelen. Fysieke aanvallen kunnen ook dumpster-duiken - door vuilnisbakken en afvalcontainers zoeken voor intellectueel eigendom, wachtwoorden, netwerkdiagrammen en andere informatie.
aanvallen op netwerkinfrastructuur
Hackeraanvallen op netwerkinfrastructuren kunnen eenvoudig zijn, omdat veel netwerken overal ter wereld via internet kunnen worden bereikt. Hier zijn enkele voorbeelden van netwerkinfrastructuuraanvallen:
- Verbinding maken met een netwerk via een frauduleus modem dat is aangesloten op een computer achter een firewall
- Zwaktes benutten in netwerkprotocollen, zoals TCP / IP en NetBEUI
- Een netwerk overspoelen met te veel verzoeken, een denial of service (DoS) maken voor legitieme verzoeken
- Een netwerkanalysator installeren op een netwerk en elk pakket vastleggen dat erop reist, vertrouwelijke informatie onthullen in duidelijke tekst
- Meeliften op een netwerk via een onbeveiligde 802. 11 draadloze configuratie
Besturingssysteemaanvallen
Hacking-besturingssystemen (besturingssystemen) is een geprefereerde methode van de slechteriken.OS-aanvallen vormen een groot deel van de aanvallen van hackers, simpelweg omdat elke computer één en zoveel bekende exploits tegen zich kan gebruiken.
Af en toe worden sommige besturingssystemen die vanuit de doos veiliger lijken te zijn - zoals Novell NetWare en verschillende smaken van BSD UNIX - aangevallen en treden kwetsbaarheden op. Maar hackers geven vaak de voorkeur aan aanvallen op besturingssystemen zoals Windows en Linux omdat ze veel worden gebruikt en beter bekend staan om hun gepubliceerde zwakheden.
Hier zijn enkele voorbeelden van aanvallen op besturingssystemen:
- Gebruik van specifieke netwerkprotocolimplementaties
- Aanvallen van ingebouwde authenticatiesystemen
- Beveiliging van bestandssysteem
- Crackingwachtwoorden en versleutelingsmechanismen
Toepassing en andere gespecialiseerde aanvallen
Toepassingen nemen veel hits van hackers. Programma's zoals e-mailserversoftware en webapplicaties worden vaak platgeslagen:
- Hypertext Transfer Protocol (HTTP) en SMTP-toepassingen (Simple Mail Transfer Protocol) worden vaak aangevallen omdat de meeste firewalls en andere beveiligingsmechanismen zijn geconfigureerd voor volledige toegang deze diensten van internet.
- Voice over IP (VoIP) wordt geconfronteerd met toenemende aanvallen, omdat het steeds meer in bedrijven terechtkomt.
- Onveilige bestanden met gevoelige informatie zijn verspreid over werkstation- en servershares en databasesystemen bevatten tal van kwetsbaarheden - die allemaal kunnen worden uitgebuit door bedrieglijke insiders.
Ethisch hacken helpt bij het uitvoeren van dergelijke aanvallen op uw computersystemen en benadrukt eventuele bijbehorende zwakheden.