Unternehmen und Privatpersonen auf der ganzen Welt haben den Stachel der Cyber- Eindringlinge, die organisatorischen Netzwerke angreifen relativ ungestraft fühlte . Einige Angriffe nur verunstalten eine Website , während andere zu erheblichen Verlegenheit oder Vermögensschäden . Obwohl es fast unmöglich ist, einige Angriffe zu stoppen , ist es wichtig für Organisationen, den Unterschied zwischen passiven und aktiven Angriffen Angriffe zu erkennen - und die überraschenden Angriffe Gefahren des Passivrauchens . Angriff Motive
Das Motiv für den Angriff ist abhängig von der Angreifer. Ein Teenager mit zu viel Zeit auf seinen Händen kann nur spielen , um zu sehen , was er kann , ohne erwischt zu tun . Auf der anderen Seite kann ein erfahrener Cyberkriminellen für Anmeldeinformationen des Benutzers oder Kreditkartendaten zu stehlen , die er und verkaufen kann , andere für illegale Nutzung zu suchen . Das Motiv bestimmt zu einem gewissen Grad das Ausmaß der Auswirkungen auf die Organisation und ihren Ruf .
Passive Angriffe
Ein passiver Angriff beinhaltet jemand mithören Fernmeldevermittlungsanlagen oder passiv Aufnahme Computer-Aktivität . Ein Beispiel für ersteres ist ein Angreifer Sniffing Netzwerkverkehr mit einem Protokoll-Analysator oder eine andere Packet Capture Software. Der Angreifer einen Weg findet, in das Netzwerk anschließen und beginnt mit der Aufnahme -Verkehr für eine spätere Analyse. Andere Angreifer setzen auf Keylogger, in der Regel als ein Trojanisches Pferd in einer "free download ", um Tastatureingaben wie Benutzer-IDs und Passwörter aufzeichnen. Das Ziel , unabhängig von der Methode , ist nur zu hören und notieren Sie die Daten auf der Durchreise. Die passive Angriff selbst ist nicht schädlich , per se, sondern die Informationen, die während der Sitzung versammelt könnte extrem schädlich.
Aktiven Angriff
Aktive Angriffe auf Computer beinhalten die Verwendung von Informationen, die während einer passiven Angriff , wie Benutzer-IDs und Passwörter , oder ein völliges Angriff mit technologischen versammelt " stumpfe Instrumente . " solche Instrumente sind Passwort-Cracker , Denial-of -Service-Attacken , E-Mail- Phishing-Attacken , Würmer und andere Malware-Angriffe . In einem aktiven Angriff , ist der Angreifer aus , um eine Website zu senken, Informationen zu stehlen oder sogar zerstören Computing Equipment. Als Netzwerk-Administratoren installieren Abwehrkräfte gegen bestehende Angriffs-Tools , entwickeln Hacker immer ausgefeilter Werkzeuge und das Spiel von LeapFrog -Technologie weiter .
Defenses
Jede Person oder Organisation mit einem Internet-Anschluss sollte eine Reihe von Abwehrmechanismen , die eine Internet-Firewall , Intrusion -Prevention-Systeme , Spamfilter und Personal Firewalls zumindest enthält bereitstellen . Netzwerk-und Security-Administratoren sollten automatisieren Log-Analyse , um Angriffe im Gange oder Trends, die Einbruchsversuche geben zu erkennen. Zum Beispiel könnte eine Reihe von fehlgeschlagenen Login-Versuche zeigen, dass jemand versucht, ein Passwort erraten und unberechtigten Netzwerkzugriff. Failure , Maßnahmen zu ergreifen , um Angriffe zu verhindern, ist ein Verzicht auf Verantwortung seitens der Netzwerk-und Security -Administratoren. Glücklicherweise sind die meisten Menschen in diesen Positionen auch der Risiken bewusst und haben solide Maßnahmen, um ihre Netzwerke und Computer vor Angriffen zu verhindern.
User Education for Business
Viele Angriffe stützen sich auf eine Person , etwas , wie eine E-Mail zu öffnen oder auf einen Link klicken zu tun, so eine der besten Verteidigungen Sicherheit ist ein Sicherheits -aware Belegschaft. Unternehmen sollten Mitarbeiter schulen , wie man eine verdächtige E-Mail zu behandeln , wie man verdächtigen Websites zu vermeiden und wie man einen Virus oder Wurm-Attacke in Fortschritte zu erkennen. Technik ist gut, aber eine gut ausgebildete Gruppe von Mitarbeitern kann ein hohes Maß an Schutz zu bieten - und Mitarbeiter, die nicht geschult sind, können Sie Ihr Geschäft " Achilles Heel sein