Un ordinateur détournement se produit quand un attaquant prend le contrôle d'un système informatique et l'exploite . Il ya un certain nombre de façons détournements informatiques peuvent se produire , la plupart impliquent une connexion réseau ou d'accès physique au système et la vulnérabilité d'une certaine partie de la system.Once le pirate prend le contrôle d'un système, il a la capacité de l'utiliser comme il veut . De nombreux attaquants utilisent des ordinateurs détournés pour voler des données privées , afin de surveiller l'activité des utilisateurs et /ou de lancer plus détourner les attaques contre d'autres systèmes , selon l'équipe de services informatiques de l'Université de Californie à Santa Cruz. Types Certains pirates de l'air (également appelés hackers ou des craquelins ) personnes physiques ou morales spécifiques de la cible , en utilisant des techniques telles que l'ingénierie sociale ou spear phishing . Ces méthodes consistent notamment les tentatives visant à obtenir un certain utilisateur ou groupe d'utilisateurs d'installer un logiciel ou visitez un site qui exploite le système. Autre détourner les tentatives sont très répandues , ne ciblant pas une personne ou une organisation spécifique. Des outils communs pour ce type de détourner sont e -mail spam, le phishing et les virus intégré dans les e- mails ou des sites Web . Importance Un ordinateur hijack peut être très coûteux . Purdue chercheur Scott Ksander estime que représentent les attaques sur ordinateur pour 11,4 pour cent de tous les crimes de vol d'identité en 2004. La criminalité informatique est le moyen le plus forte croissance pour le vol d' identité , Ksander écrit . L'impact sur une organisation peut être encore pire . Le vol de secrets commerciaux, les informations du personnel et des numéros de cartes de crédit peut coûter des millions de dollars en revenus perdus . Si un ordinateur compromis est utilisé pour attaquer un système différent , l'application de la loi pourrait croient à tort que le propriétaire du système est à blâmer pour l'attaque. Identification et la prévention < br > détection d'un ordinateur hijack est difficile, mais il ya beaucoup d' outils (à la fois gratuits et commerciaux ) utilisés pour détecter et répondre à une menace . Pare-feu personnels et d'entreprise sont un must pour éviter le trafic réseau indésirable . Scanners de virus et de logiciels espions nettoyeurs aider à éliminer les logiciels indésirables ou potentiellement dangereux à partir d'un système informatique. Reconnaissant les attaques de phishing , ne jamais ouvrir les pièces jointes de courrier électronique non sollicités et la suppression de spams sont aussi d'excellents moyens de réduire le risque d'un ordinateur détournement. Réponse Quand un ordinateur détournement est détectée, le propriétaire du système doit prendre des mesures immédiates . Déconnexion de l' ordinateur à partir d' un réseau empêche l'attaquant de l'accès continu à la machine. Les administrateurs doivent ensuite exécuter des analyses de virus et de logiciels de détection de spyware pour nettoyer le système informatique . Analyse des risques de et re- formation des employés sont des mesures d'intervention cruciaux dans le cas d'un ordinateur d'entreprise détourner , que la société peut être tenue responsable de la négligence des employés mal formés . légales impact pirates informatiques prennent souvent le contrôle d'une autre machine et ensuite l'utiliser pour distribuer des logiciels malveillants ou même héberger des données illégales , telles comme la pornographie infantile. Application de la loi a du mal à tracer les attaques provenant d'une machine détourné , que les pirates se cachent souvent leurs traces sur un ordinateur infecté . Les propriétaires d'un système qui est détourné peut être tenu responsable juridiquement des activités illégales , même si elles ne ne pas le savoir . Il est très important de répondre rapidement à un ordinateur détourner pour éviter des poursuites pour crime de moins de 18 USC Section 1030 , qui régit les crimes informatiques.
|