Cyber -Angriffe in verschiedenen Formen, mit dem Hacker unterschiedlichem seine Methoden je nach dem Ziel , die Situation und das, was er sucht . Wie Sicherheitsfirmen einen Kredit oder Fehler schließen , finden Hacker anderen. Einige Länder beschäftigen heute Hacker Cyber-Angriffe auf andere Länder zu starten, und Unternehmen nutzen die gleiche Taktik, die auf andere Unternehmen . Es gibt mehrere Cyber-Attacken , die am meisten durch Hacker auf der ganzen Welt eingesetzt . Man-in- the-Middle- Angriffe
A Man -in- the-Middle- Angriff tritt auf, wenn ein Hacker positioniert sich zwischen zwei Computer-Systeme ohne das Wissen der beiden. Der Hacker fängt den Verkehr zwischen den beiden und sie entweder Datensätze für die spätere Verwendung , oder ändert sie und sendet sie weiter. Sender und Empfänger sind völlig ahnungslos von dem Eindringling , und modifizierte Nachrichten können Unternehmen stören oder zerstören Beziehungen. Der Hacker kann auch nur die Informationen analysieren fängt er für etwas von Wert , die er später verkaufen können.
Denial of Service Attacks
The Denial of Service Angriff ist in erster Linie die Verfügbarkeit des Ziel-Servers oder das Netzwerk zu stören. Viele Male Hacker starten DoS-Angriffe als Vergeltung für ein Unternehmen die Politik , oder gegen eine Regierung für ihr Handeln . Das Hauptziel in einer DoS-Attacke ist es, das Ziel die Ressourcen für Benutzer nicht verfügbar machen . Der " Ping of Death" ist eine gemeinsame DoS befestigen Verfahren, bei dem der Angreifer sendet eine Flut von " ping" auf das Ziel , schließlich überwältigen sie mit Anfragen .
Replay Attacks
Zeitweise die man-in -the- Middle-Angreifer einfach erfasst die Übertragungen zwischen zwei Computern für einen späteren Replay-Angriff . Diese Art von Angriff wird durch die Wiedergabe Teile eines Kommunikations-Session , so dass das Ziel nach Ansicht der Hacker ist ein berechtigter Benutzer der Unterzeichnung auf wie gewohnt durchgeführt .
Social Engineering-Angriffe
Social Engineering ist die Kunst , Menschen zu manipulieren und Prozesse, um den Zugriff auf vertrauliche Daten oder Systeme zu gewinnen. Anstatt Abfälle Stunden versucht, Benutzer-IDs und Kennwörter zu erraten , die soziale Ingenieur ruft einfach die Computer-Support- Nummer vorgeben, jemand wichtig, wer sein Passwort sofort gesetzt sein muss . Durch den Einsatz dieser Taktik , nimmt die SE Vorteil von zwei menschliche Züge - die Angst vor dem Verlust des Arbeitsplatzes und das angeborene Bedürfnis, anderen zu helfen
.