Mục lục:
- Các cuộc tấn công không kỹ thuật
- Kết nối với mạng thông qua một điểm truy cập không dây không an toàn gắn với tường lửa
- Thỉnh thoảng, một số hệ điều hành có xu hướng bảo vệ an toàn hơn khỏi hộp - chẳng hạn như Novell NetWare và OpenBSD cũ - nhưng-vẫn-ở-ngoài-đang bị tấn công, và các lỗ hổng sẽ xuất hiện. Tuy nhiên, tin tặc thường thích tấn công Windows và Linux bởi vì chúng được sử dụng rộng rãi và được biết đến nhiều hơn vì những điểm yếu của chúng.
- Các tệp tin không an toàn chứa thông tin nhạy cảm được rải rác khắp máy trạm và máy chủ chia sẻ. Các hệ thống cơ sở dữ liệu cũng chứa nhiều lỗ hổng mà người dùng độc hại có thể khai thác.
Video: 12 Signs Your Computer Has Been Hacked 2024
Một điều mà bạn biết chung là các hệ thống của bạn đang bị hỏa hoạn từ các hacker trên thế giới và những người dùng độc hại xung quanh văn phòng; đó là một cách khác để hiểu các cuộc tấn công cụ thể chống lại các hệ thống của bạn, có thể.
Nhiều lỗ hổng bảo mật thông tin không phải là quan trọng bởi chính họ. Tuy nhiên, khai thác một số lỗ hổng trong cùng một thời điểm có thể làm mất phí trên một hệ thống. Ví dụ, cấu hình Windows mặc định của hệ điều hành, mật khẩu quản trị viên SQL mặc định, hoặc một máy chủ lưu trữ trên mạng không dây có thể không phải là những mối quan tâm về an ninh chính - nhưng một hacker khai thác cả ba lỗ hổng này ngay lập tức có thể dẫn đến việc tiết lộ thông tin nhạy cảm và hơn.
Hãy nhớ rằng: Tính phức tạp là kẻ thù của an ninh.
Các lỗ hổng và tấn công có thể xảy ra đã tăng lên rất nhiều trong những năm gần đây vì phương tiện truyền thông xã hội và điện toán đám mây. Chỉ riêng hai điều đó đã làm tăng thêm sự phức tạp của môi trường CNTT của bạn.
Các cuộc tấn công không kỹ thuật
Khai thác liên quan đến việc thao túng người dùng cuối và thậm chí bản thân bạn là lỗ hổng lớn nhất trong bất kỳ máy tính hoặc cơ sở hạ tầng mạng nào. Con người được tin tưởng bởi bản chất, có thể dẫn đến các cuộc tấn công kỹ thuật xã hội. Kỹ thuật xã hội là việc khai thác tính chất tin cậy của con người để thu thập thông tin cho các mục đích độc hại.
Các cuộc tấn công thông thường và hiệu quả khác chống lại hệ thống thông tin là thể chất. Các hacker đột nhập vào tòa nhà, phòng máy tính hoặc các khu vực khác chứa thông tin hoặc tài sản quan trọng để đánh cắp máy tính, máy chủ và các thiết bị có giá trị khác. Các cuộc tấn công vật lý cũng có thể bao gồm dumpster lặn - lục lọi qua thùng rác và thùng rác để sở hữu trí tuệ, mật khẩu, sơ đồ mạng và các thông tin khác.
Kết nối với mạng thông qua một điểm truy cập không dây không an toàn gắn với tường lửa
Khai thác các điểm yếu trong các giao thức mạng, như TCP / IP và NetBIOS
-
yêu cầu quá nhiều, tạo ra một sự từ chối dịch vụ (DoS) cho các yêu cầu hợp pháp
-
Cài đặt một bộ phân tích mạng trên một phân đoạn mạng và nắm bắt tất cả các gói đi qua nó, tiết lộ thông tin bí mật trong văn bản rõ ràng
-
Hacker tấn công
-
Hacking một hệ điều hành (OS) là một phương pháp được ưa thích của những kẻ xấu.Các cuộc tấn công hệ điều hành chiếm một phần lớn các cuộc tấn công của hacker chỉ đơn giản vì mỗi máy tính đều có một hệ điều hành và OSes rất dễ bị lợi dụng bởi nhiều cuộc khai thác nổi tiếng.
Thỉnh thoảng, một số hệ điều hành có xu hướng bảo vệ an toàn hơn khỏi hộp - chẳng hạn như Novell NetWare và OpenBSD cũ - nhưng-vẫn-ở-ngoài-đang bị tấn công, và các lỗ hổng sẽ xuất hiện. Tuy nhiên, tin tặc thường thích tấn công Windows và Linux bởi vì chúng được sử dụng rộng rãi và được biết đến nhiều hơn vì những điểm yếu của chúng.
Tấn công các hệ thống chứng thực được tích hợp
Phá vỡ an ninh hệ thống tập tin
Cracking passwords and implementations encryption yếu
-
Ứng dụng và các vấn đề khác các cuộc tấn công chuyên biệt
-
Các ứng dụng chiếm nhiều hit bởi tin tặc. Các chương trình (như phần mềm máy chủ thư điện tử và các ứng dụng web) thường bị đánh bại:
-
Các ứng dụng Giao thức Truyền siêu văn bản (HTTP) và SMTP (Simple Mail Transfer Protocol) thường bị tấn công vì hầu hết các tường lửa và các cơ chế bảo mật khác được cấu hình để cho phép truy cập đầy đủ vào các dịch vụ này đến và từ Internet.
-
Giao thức thoại qua Internet (VoIP) đang đối mặt với các cuộc tấn công ngày càng gia tăng khi nó tìm đường vào các doanh nghiệp ngày càng nhiều.