Ein Computer kapern tritt auf, wenn ein Angreifer die Kontrolle über einen Computer -System und nutzt es . Es gibt eine Reihe von Möglichkeiten, Computer entführt auftreten können , die meisten beinhalten eine Netzwerkverbindung oder physischen Zugriff auf das System und Verletzlichkeit in einem Teil der system.Once der Hacker die Kontrolle über ein System , hat er die Fähigkeit , es zu benutzen aber er will . Viele Angreifer nutzen entführt Computern , um private Daten zu stehlen , um Benutzer zu überwachen und /oder weiter zu entführen starten Angriffe auf andere Systeme , nach dem IT -Services-Team von der University of California Santa Cruz. Typen
Einige Hijacker (auch als Hacker oder Cracker ) gezielt bestimmte Einzelpersonen oder Unternehmen , mit Techniken wie Social Engineering oder Spear-Phishing . Diese Verfahren beinhalten gezielte Versuche, einen bestimmten Benutzer oder eine Gruppe von Benutzern , Software zu installieren oder eine Website besuchen , die das System nutzt bekommen .
Andere entführen Versuche sind weit verbreitet, nicht gezielt einer bestimmten Person oder Organisation. Gemeinsame Werkzeuge für diese Art von Entführung sind Spam-Mails , Phishing und Viren können in E-Mails oder Webseiten eingebettet.
Bedeutung
Ein Computer kapern sehr kostspielig sein . Purdue -Forscher Scott Ksander schätzt, dass Computer -basierte Angriffe entfallen 11,4 Prozent aller Verbrechen Identitätsdiebstahl im Jahr 2004. Computer-Kriminalität ist die am schnellsten wachsende Mittel für Identitätsdiebstahl, schreibt Ksander .
Die Auswirkungen auf eine Organisation kann sogar noch schlimmer. Diebstahl von Geschäftsgeheimnissen , Personal- Informationen und Kreditkartennummern können Millionen von Dollar in entgangenen Einnahmen kosten. Wenn ein Computer kompromittiert wird verwendet, um ein anderes System zu attackieren , könnte Strafverfolgungsbehörden glauben irrtümlich, dass der Besitzer der Anlage , für den Angriff verantwortlich ist .
Identification and Prevention
< br >
erkennen eines Computer kapern ist schwierig, aber es gibt viele Tools ( sowohl kostenlose als auch kommerzielle ) zur Erkennung und reagieren auf eine Bedrohung. Personal und Enterprise-Level Firewalls sind ein Muss , um unerwünschte Netzwerk -Verkehr zu verhindern . Virenscanner und Spyware- Reiniger helfen entfernen unerwünschte oder potenziell schädliche Software von einem Computer-System.
Erkennen von Phishing -Attacken, nie Öffnen unerwünschter E -Mail-Anhängen und Löschen von Spam sind auch große Möglichkeiten, um das Risiko eines Computers zu reduzieren kapern .
Reaktionszeit
Wenn ein Computer kapern erkannt wird, muss das System Besitzer sofortige Maßnahmen ergreifen . Trennen Sie den Computer von einem Netzwerk verhindert, dass die Angreifer weiterhin Zugang zu der Maschine. Administratoren müssen dann laufen Virenscanner und Spyware-Software gründlich zu reinigen das EDV-System .
Risikoanalyse und Umerziehung der Mitarbeiter sind entscheidende Gegenmaßnahmen im Falle eines Corporate Computer kapern , da das Unternehmen gehalten werden kann verantwortlich für Fahrlässigkeit für schlecht ausgebildete Mitarbeiter.
rechtlichen Auswirkungen
Computer- Entführer häufig die Kontrolle über einen anderen Rechner und dann verwenden, um Malware zu verbreiten oder sogar hosten illegal Daten, wie als Kinderpornografie. Die Strafverfolgung hat eine schwierige Zeit Tracing Attacken aus einem entführten Maschine , wie oft Hacker verstecken ihre Spuren auf einem infizierten Computer .
Besitzer von einem System, das entführt wird verantwortlich gemacht werden rechtlich für illegale Aktivitäten , selbst wenn sie es tun es nicht wissen . Es ist sehr wichtig , schnell zu reagieren , um einen Computer zu kapern Verbrechen Verfolgung unter 18 USC vermeiden Section 1030, die Computer-Verbrechen regiert .