Estrategias de ataque de red común

Existen dos tipos principales de los ataques tienen lugar en una red: los que se ejecuta desde dentro de la red y los que tratan de hacer su camino desde el perímetro de la red.

Aunque todo el mundo quiere confiar en las personas que trabajan con un gran número de ataques se producen desde dentro de su red. Estos ataques pueden ser parte de los empleados o de los no empleados que se encuentran en su edificio, y en la red.

Aunque gran parte de la atención en ofertas de seguridad con el perímetro de la red y los puntos de acceso, no hay que olvidarse de la parte interior de la red y lo que puede hacer para defenderse a sí mismo después de que el atacante está en el interior. Los tipos más comunes de ataques internos son la detección de paquetes, el hombre en el medio, credenciales almacenadas en caché, mascarada, y escaneado en red.

Los ataques que se inician desde el exterior de una caída de la red en un par de categorías: Tienden a ser de denegación de servicios (DoS) o los intentos de acceder y explotar un sistema. En muchos casos, estos son uno y lo mismo. Cuando los dispositivos están funcionando correctamente, tienen espacio para registrar los datos y los intentos de acceso y aplicaciones - especialmente las aplicaciones de seguridad - todos tienen suficiente memoria para funcionar.

Muchos de los ataques en la categoría DoS inundar el sistema con tantos datos que los registros de estos datos de desbordamiento (por lo que no puede ver lo que el atacante está intentando), y las aplicaciones o procesos de seguridad queda sin memoria y, posiblemente, apagar o mal funcionamiento. Cuando el sistema tiene aplicaciones de seguridad que no funcionan y la falta de registro, el atacante puede tomar el control de ese sistema para favorecer su acceso en la red.