Vidéo: Google versus China - VPRO documentary - 2011 2024
Les attaquants malveillants pensent souvent et travaillent comme des voleurs, des kidnappeurs et d'autres criminels organisés dont vous entendez parler chaque jour. Les intelligents inventent constamment des moyens de voler sous le radar et d'exploiter même les plus petites faiblesses qui les mènent à leur cible. Voici des exemples de la façon dont les pirates et les utilisateurs malveillants pensent et travaillent:
-
Éviter un système de prévention des intrusions en changeant leur adresse MAC ou leur adresse IP toutes les quelques minutes pour aller plus loin dans un réseau sans être complètement bloqué
< ! --1 -> -
Exploiter une faiblesse physique de sécurité en connaissant les bureaux qui ont déjà été nettoyés par l'équipe de nettoyage et qui sont inoccupés (et donc faciles d'accès avec peu de chance de se faire prendre), ce qui pourrait être rendu évident par, par exemple, le fait que les stores de bureau sont ouverts et les rideaux sont fermés tôt le matin
-
Contournement des contrôles d'accès Web en changeant l'URL d'un site malveillant en son équivalent IP décimal puis en le convertissant en hexadécimal pour une utilisation dans le navigateur Web
-
Utilisation d'un logiciel non autorisé qui serait autrement bloqué sur le pare-feu en changeant le port TCP par défaut sur lequel il s'exécute
-
en configurant un "evil twin " près d'un local Un hotspot Wi-Fi pour inciter les internautes à ne pas méfier les internautes sur un réseau malveillant où leurs informations peuvent être capturées et facilement manipulées
-
Utiliser l'identifiant et le mot de passe d'un collègue trop confiant pour accéder à des informations sensibles qui seraient hautement improbables pour obtenir
-
Débrancher le cordon d'alimentation ou la connexion Ethernet à une caméra de sécurité en réseau qui surveille l'accès à la salle informatique ou à d'autres zones sensibles et obtient par la suite un accès réseau non surveillé. sur un site Web
-
via le réseau sans fil non protégé d'un voisin afin de masquer l'identité de l'utilisateur malveillant Les pirates malveillants opèrent de multiples façons, et cette liste ne présente qu'un petit nombre de techniques utilisées par les pirates. Les professionnels de l'informatique et de la sécurité ont besoin de réfléchir et de travailler de cette manière afin de trouver des failles de sécurité qui pourraient ne pas être découvertes.