Los hacks sus sistemas enfrentan
Una cosa es saber en general, que sus sistemas están bajo el fuego de los piratas informáticos de todo el mundo y los usuarios maliciosos de todo el oficina- y otra es entender los ataques específicos contra los sistemas que son posibles.
Conteúdo
Muchas vulnerabilidades de seguridad de información no son críticos por sí mismos. Sin embargo, la explotación de varias vulnerabilidades al mismo tiempo, puede pasar factura en un sistema. Por ejemplo, una configuración por defecto del sistema operativo Windows, una contraseña de administrador del servidor débil SQL o un servidor alojado en una red inalámbrica podrían no ser las principales preocupaciones de seguridad por separado -, pero un hacker explotar los tres de estas vulnerabilidades a la vez podría dar lugar a sensibles divulgación de información y Más.
Recuerda: La complejidad es el enemigo de la seguridad.
Los posibles vulnerabilidades y ataques han crecido enormemente en los últimos años a causa de los medios sociales y la computación en nube. Estas dos cosas solo han añadido complejidad incalculable a su entorno de TI.
Ataques no técnicos
Los exploits que involucran a personas de manipulación - los usuarios finales e incluso a ti mismo - son la mayor vulnerabilidad dentro de cualquier infraestructura de computadora o red. Los seres humanos están confiando en la naturaleza, que puede conducir a las hazañas de ingeniería social. Ingeniería social es la explotación de la naturaleza confiada de los seres humanos para obtener información con fines maliciosos.
Otros ataques comunes y eficaces contra los sistemas de información son físicos. Los hackers irrumpen en edificios, salas de ordenadores, u otras áreas que contienen información crítica o la propiedad para robar computadoras, servidores y otros equipos valiosos. Las agresiones físicas también pueden incluir basurero de buceo - hurgando en los cubos de basura y contenedores de basura para la propiedad intelectual, las contraseñas, diagramas de red, y otra información.
Ataques de infraestructura de red
Los ataques de hackers contra las infraestructuras de red pueden ser fácil de lograr debido a que muchas redes se puede acceder desde cualquier parte del mundo a través de Internet. Algunos ejemplos de los ataques de infraestructura de red son los siguientes:
Conexión a una red a través de un punto de acceso inalámbrico sin garantía adjunta detrás de un firewall
La explotación de las debilidades de los protocolos de red, como TCP / IP y NetBIOS
Las inundaciones de una red con demasiadas peticiones, la creación de una denegación de servicio (DoS) para solicitudes legítimas
La instalación de un analizador de red en un segmento de red y capturar cada paquete que viaja a través de ella, revelando información confidencial en texto claro
Ataques OS
Hackear un sistema operativo (OS) es un método preferido de los chicos malos. Ataques OS compensar una gran parte de los ataques de hackers, simplemente porque cada equipo tiene un sistema operativo y sistemas operativos son susceptibles a muchas hazañas conocidas.
De vez en cuando, algunos sistemas operativos que tienden a ser más seguro fuera de la caja - como la edad, pero-todavía-fuera allí Novell NetWare y OpenBSD - son atacados y vulnerabilidades aparecen. Pero los hackers a menudo prefieren atacar Windows y Linux porque son ampliamente utilizados y más conocido por sus debilidades.
Estos son algunos ejemplos de ataques a los sistemas operativos:
La explotación de los parches que faltan
Atacando incorporado sistemas de autenticación
La seguridad del sistema de archivos de última hora
Contraseñas Cracking e implementaciones de cifrado débiles
Aplicación y otros ataques especializados
Aplicaciones tomar un montón de éxitos de los piratas informáticos. Programas (como software de servidor de correo electrónico y aplicaciones web) a menudo son golpeados abajo:
Protocolo de transferencia de hipertexto (HTTP) y Simple Mail Transfer Protocol (SMTP) aplicaciones son atacados con frecuencia porque la mayoría de los firewalls y otros mecanismos de seguridad están configurados para permitir el pleno acceso a estos servicios desde y hacia Internet.
Voz sobre Protocolo de Internet (VoIP) se enfrenta a ataques cada vez mayor, ya que encuentra su camino en más y más empresas.
Archivos sin garantía que contienen información sensible se dispersan a través de acciones de estaciones de trabajo y servidores. Sistemas de bases de datos también contienen numerosas vulnerabilidades que los usuarios maliciosos pueden explotar.