¿Cómo no ética hackers pueden dañar sus sistemas

Una cosa es saber que sus sistemas generalmente están bajo el fuego de los piratas informáticos de todo el mundo y expertos de delincuentes de todo el oficina- y otra es entender ataques específicos contra los sistemas que son posibles. Este artículo ofrece algunos ataques conocidos, pero de ninguna manera es una lista completa.

Muchas vulnerabilidades información de seguridad no son críticos por sí mismos. Sin embargo, la explotación de varias vulnerabilidades al mismo tiempo, puede pasar factura. Por ejemplo, una configuración por defecto del sistema operativo Windows, una contraseña débil administrador de SQL Server y un servidor alojado en una red inalámbrica no pueden ser las principales preocupaciones de seguridad por separado. Pero la explotación de los tres de estas vulnerabilidades, al mismo tiempo puede ser un problema grave que lleva a la divulgación de información sensible y más.

Ataques no técnicos

Los exploits que involucran a personas de manipulación - los usuarios finales e incluso a ti mismo - son la mayor vulnerabilidad dentro de cualquier infraestructura de computadora o red. Los seres humanos están confiando en la naturaleza, que puede conducir a las hazañas de ingeniería social. Ingeniería social es la explotación de la naturaleza confiada de los seres humanos para obtener información con fines maliciosos.

Otros ataques comunes y eficaces contra los sistemas de información son físicos. Los hackers irrumpen en edificios, salas de ordenadores, u otras áreas que contienen información crítica o la propiedad para robar computadoras, servidores y otros equipos valiosos. Las agresiones físicas también pueden incluir basurero de buceo - hurgando en los cubos de basura y contenedores de basura para la propiedad intelectual, las contraseñas, diagramas de red, y otra información.

Ataques de infraestructura de red

Los ataques de hackers contra las infraestructuras de red pueden ser fácil porque muchas redes se puede acceder desde cualquier parte del mundo a través de Internet. Estos son algunos ejemplos de ataques a la red de infraestructura:

  • Conexión a una red a través de un módem pícaro conectado a un equipo detrás de un firewall
  • La explotación de las debilidades de los protocolos de red, como TCP / IP y NetBEUI
  • Las inundaciones de una red con demasiadas peticiones, la creación de una denegación de servicio (DoS) para solicitudes legítimas
  • La instalación de un analizador de red en una red y capturar cada paquete que viaja a través de ella, revelando información confidencial en texto claro
  • Que lleva a cuestas a una red a través de una configuración inalámbrica no segura 802.11

Los ataques del sistema operativo

Hackear sistemas operativos (SOs) es un método preferido de los chicos malos. Ataques OS constituyen una gran parte de los ataques de hackers, simplemente porque cada equipo tiene una y tantas hazañas conocidas pueden ser utilizadas en su contra.

De vez en cuando, algunos sistemas operativos que parecen ser más seguro fuera de la caja - como Novell NetWare y varios sabores de BSD UNIX - son atacados y vulnerabilidades aparecen. Pero los hackers a menudo prefieren atacar a los sistemas operativos como Windows y Linux, ya que son ampliamente utilizados y mejor conocidos por sus debilidades publicitados.

Estos son algunos ejemplos de ataques a los sistemas operativos:

  • La explotación de las implementaciones de protocolo de red específico
  • Atacando incorporado sistemas de autenticación
  • La seguridad del sistema de archivos de última hora
  • Cracking contraseñas y mecanismos de cifrado

Aplicación y otros ataques especializados

Aplicaciones tomar un montón de éxitos de los piratas informáticos. Programas tales como software de servidor de correo electrónico y aplicaciones Web son a menudo golpeados abajo:

  • Protocolo de transferencia de hipertexto (HTTP) y Simple Mail Transfer Protocol (SMTP) aplicaciones son atacados con frecuencia porque la mayoría de los firewalls y otros mecanismos de seguridad están configurados para permitir el pleno acceso a estos servicios a través de Internet.
  • Voz sobre IP (VoIP) se enfrenta a ataques cada vez mayor, ya que encuentra su camino en más y más empresas.
  • Archivos no seguros que contienen información sensible se dispersan a través de acciones de estaciones de trabajo y servidores, y los sistemas de bases de datos contienen numerosas vulnerabilidades - todos los cuales pueden ser aprovechadas por los internos sin escrúpulos.

Hacking ético ayuda a llevar a cabo este tipo de ataques contra los sistemas informáticos y pone de relieve las debilidades asociadas.




» » » ¿Cómo no ética hackers pueden dañar sus sistemas