Computer Netzwerk-Intrusion ist eine Kategorie der Cyber-Kriminalität , in denen Hacker unerlaubten Zugang zu einem geschützten Netzwerk zu gewinnen. Informationstechnologie Personal oft auf Erkennung und Verhinderung von Angriffen auf das Netzwerk als eine proaktive Sicherheit Maßnahme , anstatt zu warten, für einen tatsächlichen Einbruch auftreten konzentrieren. Allein im Jahr 2007 gab es mehr als 7.000 Computer- Schwachstellen, die das CERT Coordination Center an der Carnegie Mellon University kategorisiert. Hacker nutzen diese Sicherheitslücken auf geschützte Netzwerke einzudringen . History
Lange vor Internet-Nutzung wurde weit verbreitet, haben Hacker gearbeitet zu finden und nutzen Schwachstellen in Computersystemen. Enterprising Kriminellen und Netzwerk -Fans begann , diese Löcher zu nutzen, um in geschützte Netzwerke von Unternehmen und Regierungsorganisationen zu brechen. Ebenso hat der Computer-Sicherheit Industrie Auswertung Cybercrime Trends zur besseren Erkennung von Angriffen und Prävention Werkzeuge sowohl in Hard-und Software zu entwickeln. Die sogenannte Wettrüsten zwischen Hackern und Security-Technologien weiterhin ein heißes Thema in nahezu jeder Branche .
Intrusion
Viele Computer- Netzwerk-Protokolle vor Intrusion wurden entworfen und Hacking wurde weit verbreitet. Aus diesem Grund haben Protokolle wie TCP /IP und Wireless Networking inhärenten Sicherheitslücken , die häufig genutzt werden , um auf geschützte Netzwerke einzudringen . Hacker häufig auch gezielt Anwender Passwörter und sensible Informationen über Netzwerke durch Social Engineering , Phishing und Viren-Attacken zu stehlen. Sobald ein Angreifer Zugang zu einem geschützten Netzwerk , ist die Tür weit offen für cyberfraud und Datendiebstahl , insgesamt schätzungsweise 559.700.000 $ in Schäden im Jahr 2009, nach dem Internet Crime Complaint Center .
Prävention
meisten großen Regierungen, Organisationen und Unternehmen beschäftigen eine Reihe von Hardware -und Software- Kontrollen zu verhindern, Netzwerk-Intrusion . Beispiele für gängige Hardware vorbeugende Technologien gehören Firewalls , Netzwerk- Rate oder die Verbindung Limiter und Netzwerk-Switches . Jüngste Fortschritte in der Software-Tools kombinieren diese Technologien mit heuristischen Traffic-Analyse -Programme , zu erraten , welche Pakete bösartigen Datenverkehr enthalten . Web -Anwendungen und Datenbanken müssen auch gegen gemeinsame Injection-Angriffen über die Verwendung von sicheren Variablen und MySQL Wäsche geschützt werden.
Erkennung
Schnelle Erkennung und Reaktion sind die Schlüssel zur Minimierung die Auswirkungen eines erfolgreichen Netzwerk-Intrusion. Intrusion -Detection-Systeme , wie zB Tripwire oder Snort erkennt Änderungen an einem System , oder eine Reihe von bösartigen Netzwerk Datenpakete und Warnsystem Administratoren die Möglichkeit eines Angriffs . Einige erweiterte Software-Tools automatisch blockieren bestimmte Verkehrsdaten , wie Viren oder Denial-of- Service-Attacken , nachdem eine bestimmte Schwelle erreicht ist. Einmal erkannt , Information Security Personal isolieren den Eindringling , den Schaden über Auditing-Tools und flicken die Schwachstellen .
Effects
Netzwerk Intrusion Detection und Prevention haben eine enorme Auswirkungen auf den täglichen Betrieb eines Unternehmens. Unternehmen können haftbar gemacht werden, im Falle eines Angriffs , wenn sie angemessen zu verhindern und den Eindringling nicht unter 18 USC 1030 - das Bundesgesetz , die Computer-Sicherheit regelt . Netzwerk-Einbrüche , je nach Größe und Stärke , sind teuer und zeitaufwendig zu untersuchen und zu reparieren . Rechtliche Auswirkungen , die sich aus einem Cyberangriff oft über Jahre hinziehen .