Bedrifter og enkeltpersoner over hele verden har følt stikket av cyber inntrengere som angriper organisatoriske nettverk med relativ straffefrihet . Noen angriper bare utviske en nettside, mens andre medfører stor forlegenhet eller økonomisk tap . Selv om det er nesten umulig å stoppe noen angrep, er det viktig for organisasjoner å kjenne forskjellen mellom passive angrep og aktive angrep - og de overraskende risikoen for passive angrep. Attack Motives
Motivet for et angrep avhenger av angriperen. En tenåring med for mye tid på hendene kan være bare spille rundt for å se hva han kan gjøre uten å bli tatt . På den annen side kan en erfaren cyber kriminelle være på jakt etter brukerlegitimasjonsbeskrivelsene eller kredittkortinformasjon at han kan stjele og selge til andre for ulovlig bruk . Motivet bestemmer til en viss grad graden av påvirkning på organisasjonen og dens omdømme.
Passiv Angrep
En passiv angrep involverer noen lytter på telekommunikasjon utveksling eller passivt opptak datamaskinen aktivitet. Et eksempel på det førstnevnte er en angriper sniffing nettverkstrafikk ved hjelp av en analysator eller en annen pakke fange programvare. Angriperen finner en måte å koble til nettverket , og begynner å samle trafikken for senere analyse. Andre angripere avhengige av keyloggers , vanligvis som en trojansk hest i en " gratis nedlasting, " for å registrere tastetrykk som bruker- ID og passord . Målet, uavhengig av metode , er bare å lytte og registrere data som passerer gjennom. Den passive angrep i seg selv er ikke skadelig, per se , men den informasjon som er samlet under økten kan være svært skadelig .
Aktivt angrep
Aktive angrep på datamaskiner innebære å bruke informasjon som er samlet under en passiv angrep, som bruker-ID og passord , eller en regelrett angrep med teknologiske " stumpe redskaper . " slike instrumenter inkluderer passord crackere , denial- of- service- angrep , e- phishing-angrep , ormer og annen malware angrep. I et aktivt angrep , er angriperen ut for å bringe et nettsted ned , stjele informasjon eller ødelegge datautstyr. Som nettverksadministratorer installere forsvar mot eksisterende angrep verktøy , hackere utvikle mer avanserte verktøy og spillet av teknologi leapfrog fortsetter .
Forsvar
Enhver person eller organisasjon med en Internett-tilkobling bør distribuere et sett av forsvar som inkluderer en Internett-brannmur , Intrusion Prevention Systems , spamfiltre og personlige brannmurer i det minste . Nettverk og sikkerhet administratorer bør automatisere log analyse for å oppdage angrep i fremgang eller trender som indikerer forsøkt inntrenging. For eksempel kan en rekke mislykkede påloggingsforsøk tyde på at noen forsøker å gjette passord og få uautorisert nettverkstilgang. Unnlatelse av å treffe tiltak for å hindre angrep er en ansvarsfraskrivelse på den delen av nettverk og sikkerhet administratorer . Heldigvis er de fleste folk i disse stillingene er vel klar over risikoen og har tatt solide tiltak for å hindre sine nettverk og datamaskiner mot angrep.
Bruker Utdanning for Business
Mange angrep stole på en person til å gjøre noe, for eksempel åpne en e-post eller klikker på en link , så en av de beste sikkerhet forsvar er en sikkerhets -aware arbeidsstyrke . Selskaper bør trene de ansatte hvordan de skal håndtere en mistenkelig e-post , hvordan unngå mistenkelige webområder og hvordan å oppdage et virus eller en orm angrepet pågår. Teknologi er bra, men en godt trent gruppe av ansatte kan gi en høy grad av beskyttelse - og ansatte som ikke har opplæring kan være bedriftens Achilles Heel