Företag och privatpersoner runt om i världen har känt sting av cyber inkräktare som attackerar organisatoriska nätverk med relativt ostraffat . Vissa attackerar bara vanställa en webbplats , medan andra resultat i betydande förlägenhet eller ekonomisk förlust . Även om det är nästan omöjligt att stoppa vissa attacker , är det viktigt för organisationer att inse skillnaden mellan passiva attacker och aktiva attacker - och de överraskande riskerna för passiva attacker . Attack Motiv
Motivet för en attack beror på angriparen . En tonåring med för mycket tid på sina händer kan vara att bara spela runt för att se vad han kan göra utan att åka fast . Å andra sidan kan en erfaren IT kriminella letar efter användaruppgifter eller kreditkortsinformation som han kan stjäla och sälja till andra för olaglig användning . Motivet avgör till viss del graden av påverkan på organisationen och dess rykte . Addera Passiv Attacks
En passiv attack innebär att någon lyssnar på telestationer eller passivt inspelning dator aktivitet . Ett exempel på det förra är en angripare sniffa nätverkstrafik användning av ett protokoll analysator eller något annat paket fånga programvara . Angriparen hittar ett sätt att koppla in i nätverket och börjar fånga trafik för senare analys . Andra angripare beroende keyloggers , vanligtvis som en trojansk häst i en " gratis nedladdning ", för att spela in tangenttryckningar såsom användarnamn och lösenord . Målet , oavsett vilken metod är bara lyssna och registrera data som passerar genom . Den passiva attack i sig är inte skadligt i sig , men den information som samlats in under sessionen kan vara mycket skadligt .
Aktiva Attack
Aktiva attacker på datorer innebära att man med information som samlats in under en passiv attack , t.ex. användarnamn och lösenord , eller en regelrätt attack med teknologiska " trubbiga instrument . " sådana instrument innefattar lösenordsknäckare , denial -of - service-attacker , e nätfiske , maskar och andra attacker malware . I en aktiv attack , är angriparen ut att få en hemsida ner , stjäla information eller till och med förstöra datautrustning . Som nätverksadministratörer installera försvar mot pågående attack verktyg , hackare utveckla mer sofistikerade verktyg och leken av teknik LeapFrog fortsätter .
Defenses
Varje person eller organisation med en Internet -anslutning ska distribuera en uppsättning försvar som inkluderar en brandvägg , intrångsskydd förebyggande , spamfilter och personliga brandväggar åtminstone . Nätverk och säkerhet administratörer bör automatisera log analys för att upptäcka attacker pågående eller trender som indikerar försökt intrång . Till exempel kan ett antal misslyckade inloggningsförsök tyder på att någon försöker gissa ett lösenord och få obehörig åtkomst till nätverket. Underlåtenhet att vidta åtgärder för att förhindra attacker är en avsägelse av ansvar på den del av nätet och administratörer säkerhet . Lyckligtvis har de flesta människor i dessa positioner är väl medvetna om riskerna och har vidtagit massiva åtgärder för att förhindra att deras nätverk och datorer från angrepp . For Business
Många
användarutbildning attacker förlitar sig på en person att göra något , till exempel öppna ett mail eller klicka på en länk , så en av de bästa säkerhet försvar är en säkerhets - medvetna arbetskraft . Företagen bör utbilda anställda hur man hanterar ett misstänkt e-postmeddelande , hur man undviker misstänkta webbplatser och hur man upptäcker ett virus eller en mask attack pågår . Teknik är bra , men en välutbildad grupp anställda kan ge en hög skyddsnivå - och anställda som inte är utbildade kan vara ditt företags akilleshäl