virksomheder og enkeltpersoner i hele verden har følt brodden af cyber hackere , der angriber organisatoriske netværk med relativ ustraffet. Nogle angriber kun skamfere en hjemmeside , mens andre medfører væsentlige forlegenhed eller økonomisk tab. Mens det er næsten umuligt at stoppe nogle angreb, er det vigtigt for organisationer at genkende forskellen mellem passive angreb og aktive angreb - og de overraskende risici for passive angreb . Attack Motiver
Motivet for et angreb , afhænger af angriberen . En teenager med alt for meget tid på hænderne kan være lige spille rundt for at se, hvad han kan gøre uden at blive fanget . På den anden side kan en erfaren cyber kriminelle være på udkig efter brugerens legitimationsoplysninger eller kreditkortoplysninger , som han kan stjæle og sælge til andre for ulovlig brug . Motivet bestemmer til en vis grad af graden af indflydelse på organisationen og dens omdømme.
Passive angreb
En passiv angreb involverer nogen lytter med på telekommunikation børser eller passivt optage computer aktivitet . Et eksempel på førstnævnte er en angriber sniffing netværkstrafik ved hjælp af en protokol analysator eller anden pakke opfange software. Angriberen finder en måde at tilslutte til netværket og begynder at opfange trafik til senere analyse . Andre angribere afhængige keyloggers , som regel som en trojansk hest i en "gratis download, " for at optage tastetryk såsom bruger-id'er og adgangskoder. Målet , uanset hvilken metode , er blot at lytte og registrere data, der passerer igennem . Den passive angreb i sig selv er ikke skadeligt , per se, men de indsamlede oplysninger under sessionen kan være yderst skadelig.
Aktive Attack
Aktive angreb på computere indebære at bruge oplysninger indhentet under en passiv angreb, såsom bruger -id'er og adgangskoder eller et decideret angreb med teknologiske " stumpe instrumenter. " sådanne instrumenter omfatter password crackers, denial -of- service-angreb , e-mail phishing-angreb , orme og andre malware angreb. I et aktivt angreb, er angriberen ud for at bringe en hjemmeside ned , stjæle oplysninger eller endda ødelægge computerudstyr. Som netværksadministratorer installere forsvar mod eksisterende angreb værktøjer , hackere udvikle mere avancerede værktøjer og spillet af teknologi leapfrog fortsætter.
Forsvar
Enhver person eller organisation med en internetforbindelse skal udsende et sæt forsvar, der indeholder en internetadresse firewall, intrusion prevention -systemer , spamfiltre og personlige firewalls i det mindste . Netværk og sikkerhed administratorer bør automatisere loganalyse at spotte angreb i gang eller tendenser, der indikerer forsøgt indtrængen. For eksempel kan en række mislykkede login-forsøg tyder på, at nogen forsøger at gætte en adgangskode og få uautoriseret adgang til netværket . Undladelse af at træffe foranstaltninger til at forhindre angreb er en opgivelse af ansvar på den del af netværket og sikkerhed administratorer . Heldigvis er de fleste mennesker i disse positioner er godt klar over de risici og har truffet solide foranstaltninger for at forhindre deres netværk og computere mod angreb .
User Education for Business
Mange angreb stole på en person til at gøre noget, f.eks åbne en e-mail eller klikke på et link , så en af de bedste sikkerhedsforsvarsmekanismer er en sikkerhed -aware arbejdsstyrke. Virksomhederne bør træne medarbejderne, hvordan man håndterer en mistænkelig e-mail , hvordan man kan undgå mistænkelige websteder , og hvordan man kan opdage en virus eller orm angreb i gang. Teknologi er god, men en veluddannet gruppe af medarbejdere kan levere en høj grad af beskyttelse - og medarbejdere, der ikke er uddannet kan være din virksomhed ' Achilles Heel
< br . >