Vidéo: Sécurité informatique – Les Menaces et Attaques 2024
Les pirates informatiques existent depuis des décennies et continuent de constituer des menaces pour les entreprises légitimes. Seuls quelques hackers, comme John Draper (également connu sous le nom de Captain Crunch) et Kevin Mitnick, sont très connus. Beaucoup d'autres pirates inconnus cherchent à se faire un nom. Ils sont ceux que vous devez surveiller.
Dans un monde de noir et blanc, décrire le hacker typique est facile. Un stéréotype général d'un hacker est un adolescent antisocial, avec un visage têtu. Mais le monde a de nombreuses nuances de gris et de nombreux types de hackers.
Les pirates sont des individus uniques, il est donc difficile de tracer un profil précis. La meilleure description générale des hackers est que tous les hackers ne sont pas égaux. Chaque hacker a ses propres motivations, méthodes et compétences. Les niveaux de compétence Hacker se divisent en trois catégories générales:
-
Script kiddies: Ce sont des novices en informatique qui profitent des outils de hacker, des scanners de vulnérabilité et de la documentation disponible gratuitement sur Internet mais qui n'ont pas vraiment Qu'est-ce qui se passe réellement dans les coulisses? Ils savent juste assez pour vous causer des maux de tête, mais sont généralement très négligés dans leurs actions. Cependant, ils n'ont souvent besoin que de compétences minimales pour mener leurs attaques.
-
Pirates informatiques criminels: Ce sont des experts criminels qualifiés et des États-nations qui écrivent certains des outils de piratage, y compris les scripts et autres programmes utilisés par les script kiddies et les pirates informatiques. Ces gens écrivent aussi des logiciels malveillants tels que les virus et les vers. Ils peuvent pénétrer dans les systèmes et couvrir leurs traces. Ils peuvent même faire croire que quelqu'un d'autre a piraté les systèmes de leurs victimes.
Les pirates informatiques avancés sont souvent membres de collectifs qui préfèrent rester sans nom. Ces pirates informatiques sont très secrets et partagent des informations avec leurs subordonnés (pirates mal classés dans les collectifs) uniquement lorsqu'ils sont jugés dignes d'intérêt. Généralement, pour que les pirates de rang inférieur soient considérés comme dignes, ils doivent posséder des informations uniques ou faire leurs preuves grâce à un hack de haut niveau. Ces pirates informatiques sont sans doute certains de vos pires ennemis en matière de sécurité de l'information
-
Chercheurs en sécurité: Ces uberpirates sont des professionnels de l'informatique hautement techniques et connus qui surveillent et surveillent les vulnérabilités des ordinateurs, des réseaux et des applications. outils et autres codes pour les exploiter. Vous devriez suivre des chercheurs en sécurité via leurs blogs, Twitter et leurs articles. Le suivi des progrès de ces chercheurs en sécurité vous aide à rester à jour sur les vulnérabilités et les derniers outils de sécurité.
Il y a des pirates (999) (chapeau blanc) et des pirates ( ) (). Le chapeau gris Les hackers sont un peu des deux. Il y a aussi des pirates informatiques qui sont invités par les fournisseurs de logiciels à trouver des failles de sécurité dans leurs systèmes. Une étude récente de la conférence sur la sécurité de Black Hat a révélé que les professionnels de l'informatique de tous les jours se livrent même à des activités malveillantes et criminelles contre les autres. Et les gens se demandent pourquoi l'informatique ne reçoit pas le respect qu'elle mérite! Peut-être que ce groupe deviendra une quatrième catégorie générale de hackers dans les années à venir. Indépendamment de l'âge et du teint, les hackers possèdent de la curiosité, de la bravade et souvent des esprits très vifs. Peut-être plus important que le niveau de compétence d'un hacker est sa motivation:
Les hacktivistes
essaient de diffuser des messages politiques ou sociaux à travers leur travail. Un hacktivist veut sensibiliser le public à un problème. Dans de nombreuses situations, les pirates informatiques tenteront de vous descendre si vous exprimez une opinion contraire à la leur. Les exemples d'hacktivisme comprennent des messages sur la légalisation de la drogue, des protestations contre la guerre en Irak, des protestations centrées sur l'envie de la richesse et les grandes entreprises, et d'autres questions sociales et politiques.
Les cyberterroristes
-
(organisés et non organisés) attaquent les ordinateurs du gouvernement ou les infrastructures d'utilité publique, comme les réseaux électriques et les tours de contrôle du trafic aérien. Ils écrasent des systèmes critiques ou volent des informations gouvernementales classifiées. Les pays prennent les menaces que ces cyberterroristes posent si sérieusement que beaucoup imposent des contrôles de sécurité de l'information dans des industries cruciales, telles que l'industrie de l'énergie, pour protéger les systèmes essentiels contre ces attaques. Les pirates de la rue
-
font partie du crime organisé sur Internet. Beaucoup de ces hackers louent eux-mêmes ou leurs botnets pour de l'argent - et beaucoup de lui! Ces pirates criminels sont en minorité, alors ne pensez pas que vous êtes contre des millions de ces méchants. À l'instar des rois du spam du monde, bon nombre des actes néfastes des membres des collectivités qui préfèrent rester sans nom sont perpétrés par un petit nombre de criminels.
-
Beaucoup d'autres hackers adorent bricoler et ne cherchent qu'à savoir comment fonctionnent les systèmes informatiques. L'une de vos plus grandes menaces fonctionne à l'intérieur de votre bâtiment et dispose d'un badge d'accès au bâtiment et d'un compte réseau valide, alors ne négligez pas la menace interne.