Amenazas de hackers a los sistemas de su empresa

Los piratas informáticos han existido por décadas y siguen planteando amenazas a las empresas legítimas. Sólo unos pocos hackers, como John Draper (también conocido como Captain Crunch) y Kevin Mitnick, están muy bien conocidos. Muchos hackers más desconocidos están buscando para hacer un nombre por sí mismos. Ellos son los que tienen que tener en cuenta.

En un mundo de blanco y negro, que describe el hacker típico es fácil. Un estereotipo general de un hacker es una cara llena de granos, muchacho antisocial, adolescente. Pero el mundo tiene muchos tonos de grises y muchos tipos de hackers.

Los hackers son individuos únicos, por lo que un perfil exacto es difícil de describir. La mejor descripción amplia de los hackers es que todos los hackers no son iguales. Cada hacker tiene sus propios únicos motivos, métodos y habilidades. Niveles de habilidad Hacker se dividen en tres categorías generales:

  • Script kiddies: Estos son los principiantes equipo que se aprovechan de las herramientas de hackers, escáneres de vulnerabilidad y documentación disponible gratuitamente en Internet, pero que no tienen ningún conocimiento real de lo que realmente está pasando detrás de las escenas. Ellos saben lo suficiente como para causarle dolores de cabeza pero por lo general son muy descuidado en sus acciones. Sin embargo, a menudo necesitan sólo habilidades mínimas para llevar a cabo sus ataques.

  • Hackers criminales: Estos son expertos penales calificados y los estados nacionales que escriben algunas de las herramientas de hacking, incluyendo los scripts y otros programas que los script kiddies y hackers éticos utilizan. Estas personas también escriben este tipo de malware como virus y gusanos. Pueden entrar en sistemas y cubrir sus huellas. Incluso pueden hacer que parezca que alguien hackeó los sistemas de sus víctimas.

    Piratas informáticos avanzados son a menudo los miembros de los colectivos que prefieren permanecer en el anonimato. Estos hackers son muy reservados y compartir información con sus subordinados (los piratas informáticos de menor rango en los colectivos) sólo cuando son considerados dignos. Por lo general, para los hackers de menor rango a ser considerados dignos, deben poseer una información única o probarse a sí mismos a través de un alto perfil de hackeo. Estos hackers son sin duda algunos de sus peores enemigos en seguridad de la información

  • Los investigadores de seguridad: Estos uber-hackers son los profesionales de TI de alto nivel técnico y de conocimiento público que no sólo monitorear y rastrear la computadora, la red y vulnerabilidades de las aplicaciones, sino también escriben las herramientas y otros códigos para explotarlos. Usted debe seguir los investigadores de seguridad a través de sus blogs, Twitter y artículos. Tras la marcha de estos investigadores de seguridad le ayuda a mantenerse al día en ambas vulnerabilidades y las últimas y mejores herramientas de seguridad.

Hay buen chico (sombrero blanco) y Mal tio (sombrero negro) los piratas informáticos. Sombrero gris los piratas informáticos son un poco de ambas cosas. También hay hackers azul y sombrero que son invitados por los proveedores de software para encontrar fallos de seguridad en sus sistemas.

Un estudio reciente en la conferencia de seguridad Sombrero Negro encontró que los profesionales de TI de todos los días, incluso se involucran en actividades maliciosas y penales en contra de otros. Y la gente se pregunta por qué no recibe el respeto que se merece! Tal vez este grupo se convertirá en una cuarta categoría general de los hackers en los próximos años.

Independientemente de la edad y complexión, los hackers tienen curiosidad, valentía y mentes a menudo muy afilados.

Quizás más importante que el nivel de habilidad de un hacker es su motivación:

  • Hacktivistas tratar de difundir mensajes políticos o sociales a través de su trabajo. Un hacktivista quiere aumentar la conciencia pública sobre un tema. En muchas situaciones, los hackers criminales intentarán acabar contigo si usted expresa una opinión que es contraria a la de ellos. Ejemplos de hacktivismo incluyen mensajes sobre la legalización de las drogas, las protestas contra la guerra en Irak, protestas centradas alrededor de la envidia la riqueza y las grandes corporaciones, y otros temas sociales y políticos.

  • Ciberterroristas (tanto organizada y no organizada) computadoras del gobierno ataque o infraestructuras de servicios públicos, tales como las redes eléctricas y torres de control de tráfico aéreo. Se estrellan sistemas críticos o robar información clasificada del gobierno. Países toman las amenazas estas ciberterroristas representan tan en serio que muchos controles de seguridad de la información mandato en industrias cruciales, tales como la industria de la energía, para proteger los sistemas esenciales contra estos ataques.

  • Los hackers de alquiler son parte de la delincuencia organizada en Internet. Muchos de estos hackers contratar por sí mismas o sus botnets para el dinero - y mucho de ello!

Estos hackers criminales están en la minoría, así que no creo que te enfrentas a millones de estos villanos. Al igual que los reyes de spam del mundo, muchos de los actos nefastos de los miembros de los colectivos que prefieren permanecer en el anonimato se llevan a cabo por un pequeño número de delincuentes.

Muchos otros hackers les encanta juguetear y sólo buscar el conocimiento de cómo funcionan los sistemas informáticos. Uno de sus mayores amenazas que funciona dentro de su edificio y tiene una tarjeta de acceso al edificio y una cuenta de red válida, por lo que no descarta la amenaza interna.




» » » » Amenazas de hackers a los sistemas de su empresa