Table des matières:
- Attaques non techniques
- Attaques d'infrastructure de réseau
- attaques OS
- Application et autres attaques spécialisées
Vidéo: How Hackers Hack, and How To Stop Them 2025
C'est une chose de savoir en général que vos systèmes sont sous le feu des pirates du monde entier et des utilisateurs malveillants au bureau; c'est une autre de comprendre les attaques spécifiques contre vos systèmes qui sont possibles.
De nombreuses failles de sécurité de l'information ne sont pas critiques par elles-mêmes. Cependant, l'exploitation de plusieurs vulnérabilités en même temps peut avoir des répercussions sur un système. Par exemple, une configuration de système d'exploitation Windows par défaut, un mot de passe administrateur SQL Server insuffisant ou un serveur hébergé sur un réseau sans fil peuvent ne pas poser de problèmes majeurs de sécurité séparément, mais un pirate informatique pourrait exploiter ces trois vulnérabilités. plus.
Rappelez-vous: La complexité est l'ennemi de la sécurité.
Les vulnérabilités et attaques possibles ont énormément augmenté ces dernières années à cause des médias sociaux et du cloud computing. Ces deux choses à elles seules ont ajouté une complexité incommensurable à votre environnement informatique.
Attaques non techniques
Les exploits impliquant la manipulation de personnes - utilisateurs finaux et même vous-même - constituent la plus grande vulnérabilité de tout ordinateur ou infrastructure réseau. Les humains font confiance à la nature, ce qui peut mener à des exploits d'ingénierie sociale. L'ingénierie sociale est l'exploitation de la nature confiante des êtres humains pour obtenir des informations à des fins malveillantes.
D'autres attaques communes et efficaces contre les systèmes d'information sont physiques. Les pirates informatiques pénètrent dans les bâtiments, les salles informatiques ou d'autres zones contenant des informations ou des biens critiques pour voler des ordinateurs, des serveurs et d'autres équipements de valeur. Les attaques physiques peuvent également inclure la benne à ordures - fouiller dans les poubelles et les bennes à ordures pour la propriété intellectuelle, les mots de passe, les diagrammes de réseau et d'autres informations.
Attaques d'infrastructure de réseau
Les attaques de pirates informatiques contre les infrastructures de réseau peuvent être faciles à réaliser car de nombreux réseaux peuvent être atteints depuis n'importe où dans le monde via Internet. Voici quelques exemples d'attaques d'infrastructure réseau:
-
Connexion à un réseau via un point d'accès sans fil attaché derrière un pare-feu
-
Exploitation des faiblesses des protocoles réseau, tels que TCP / IP et NetBIOS
-
Inondation d'un réseau trop de requêtes, créant un déni de service (DoS) pour les demandes légitimes
-
Installation d'un analyseur réseau sur un segment réseau et capture de chaque paquet qui le traverse, révélant des informations confidentielles en texte clair
attaques OS
piratage un système d'exploitation (OS) est une méthode préférée des méchants.Les attaques de système d'exploitation constituent une grande partie des attaques de pirates simplement parce que chaque ordinateur a un système d'exploitation et que les systèmes d'exploitation sont sensibles à de nombreux exploits bien connus.
Occasionnellement, certains systèmes d'exploitation qui ont tendance à être plus sûrs, comme Novell NetWare et OpenBSD, sont attaqués et des vulnérabilités apparaissent. Mais les pirates préfèrent souvent attaquer Windows et Linux parce qu'ils sont largement utilisés et mieux connus pour leurs faiblesses.
Voici quelques exemples d'attaques sur les systèmes d'exploitation:
-
Exploitation des correctifs manquants
-
Attaque des systèmes d'authentification intégrés
-
Rupture de la sécurité du système de fichiers
-
Cracking des mots de passe et implémentations de chiffrement faible
Application et autres attaques spécialisées
Les applications prennent beaucoup de coups par les pirates. Les programmes (tels que le logiciel serveur de messagerie et les applications Web) sont souvent réduits:
-
Les applications HTTP (Hypertext Transfer Protocol) et SMTP (Simple Mail Transfer Protocol) sont fréquemment attaquées car la plupart des pare-feu et autres mécanismes de sécurité un accès complet à ces services vers et depuis Internet.
-
Le protocole VoIP (Voice over Internet Protocol) est de plus en plus confronté à des attaques de plus en plus nombreuses.
-
Les fichiers non sécurisés contenant des informations sensibles sont dispersés dans les partages de postes de travail et de serveurs. Les systèmes de base de données contiennent également de nombreuses vulnérabilités que les utilisateurs malveillants peuvent exploiter.
