Entreprises et particuliers à travers le monde ont ressenti l'aiguillon de la cyber intrus qui attaquent les réseaux organisationnels avec une relative impunité . Certaines attaques ne défigurer un site Web, tandis que d'autres dans l'embarras significative ou une perte financière . Bien qu'il soit presque impossible d'arrêter certaines attaques , il est important pour les organisations à reconnaître la différence entre les attaques passives et les attaques actives - et les risques surprenants attaques passives . Motifs d'attaque Le motif de l'attaque dépend de l'attaquant . Un adolescent avec trop de temps sur les mains peut-être tout simplement jouer pour voir ce qu'il peut faire sans se faire attraper . D'autre part , un criminel de cyber expérimenté peut être à la recherche d' informations d'identification ou des informations de carte de crédit qu'il peut voler et de vendre à d'autres pour utilisation illégale . Le motif détermine dans une certaine mesure le degré d'impact sur l'organisation et sa réputation. Passif Attaque Une attaque passive implique quelqu'un qui écoute aux bourses de télécommunications ou d'enregistrer passivement l'activité de l'ordinateur. Un exemple de la première est un attaquant renifler le trafic réseau à l'aide d'un analyseur de protocole ou d'un autre logiciel de capture de paquets. L'attaquant trouve le moyen de se brancher sur le réseau et commence la capture du trafic pour une analyse ultérieure . D'autres attaquants comptent sur keyloggers , habituellement comme un cheval de Troie dans un " téléchargement gratuit ", pour enregistrer les frappes comme ID utilisateur et les mots de passe. L'objectif , peu importe la méthode , c'est juste pour écouter et enregistrer les données qui y transitent. L'attaque passive elle-même n'est pas dangereux en soi , mais l'information recueillie au cours de la session pourrait être extrêmement dommageable . Actifs Attaque attaques actives sur les ordinateurs impliquent l'utilisation des informations recueillies lors d'une attaque passive , comme ID utilisateur et les mots de passe , ou carrément une attaque utilisant la technologie «instruments contondants . " ces instruments comprennent crackers de mots de passe , les attaques par déni de service, les attaques de phishing e-mail, vers et autres attaques de logiciels malveillants. Dans une attaque active , l'attaquant est là pour apporter un site Web vers le bas , voler des informations , voire de détruire du matériel informatique . Comme les administrateurs de réseau installent des défenses contre les outils d'attaque existantes , les pirates développent des outils plus sophistiqués et le jeu de la technologie saute-mouton continue . Défenses Toute personne ou organisation disposant d'une connexion Internet devrait déployer un ensemble de défenses qui inclut un pare-feu Internet , les systèmes de prévention d'intrusion , filtres anti-spam et pare-feu personnels , à tout le moins . Les administrateurs de réseau et de sécurité doivent automatiser l'analyse des journaux pour repérer les attaques en cours ou les tendances qui indiquent les tentatives d'intrusion . Par exemple, un certain nombre de tentatives de connexion peut indiquer que quelqu'un tente de deviner un mot de passe et avoir accès non autorisé au réseau . Le défaut de prendre des mesures pour prévenir des attaques est une abdication de responsabilité de la part des administrateurs réseau et de sécurité. Heureusement , la plupart des personnes qui occupent ces postes sont bien conscients des risques et ont pris des mesures solides pour empêcher leurs réseaux et les ordinateurs contre les attaques. Éducation de l'utilisateur pour Répertoire d'entreprises Beaucoup attaques reposent sur une personne à faire quelque chose, comme ouvrir un email ou cliquer sur un lien , si l'une des meilleures défenses de sécurité est une main-d'œuvre sécurité - conscient . Les entreprises doivent former les employés comment gérer un e-mail suspect , comment éviter les sites Web suspects et comment détecter une attaque de virus ou d'un ver en cours. La technologie est bonne , mais un groupe bien formé d'employés peut fournir un niveau élevé de protection - et les employés qui ne sont pas formés peut être votre entreprise de Achilles Heel < br . >
|