Table des matières:
- Attaques non techniques
- Attaques d'infrastructure réseau
- Attaques du système d'exploitation
- autres attaques spécialisées
Vidéo: Mikko Hypponen - 'Cyber Arms Race' at Les Assises de la Sécurité et des Systèmes d'Information 2018 2024
C'est une chose de savoir que vos systèmes sont généralement sous le feu des pirates du monde entier et des initiés voyous autour du bureau; c'est une autre de comprendre les attaques spécifiques contre vos systèmes qui sont possibles. Cet article propose des attaques bien connues mais n'est en aucun cas une liste exhaustive.
De nombreuses failles de sécurité de l'information ne sont pas critiques par elles-mêmes. Cependant, exploiter plusieurs vulnérabilités en même temps peut avoir des conséquences néfastes. Par exemple, une configuration de système d'exploitation Windows par défaut, un mot de passe d'administrateur SQL Server faible et un serveur hébergé sur un réseau sans fil peuvent ne pas constituer des problèmes de sécurité majeurs séparément. Mais l'exploitation de ces trois vulnérabilités en même temps peut être un problème sérieux qui mène à la divulgation d'informations sensibles et plus encore.
Attaques non techniques
Les exploits impliquant la manipulation de personnes - les utilisateurs finaux et même vous-même - constituent la plus grande vulnérabilité de toute infrastructure informatique ou réseau. Les humains font confiance à la nature, ce qui peut mener à des exploits d'ingénierie sociale. L'ingénierie sociale est l'exploitation de la nature confiante des êtres humains pour obtenir des informations à des fins malveillantes.
D'autres attaques communes et efficaces contre les systèmes d'information sont physiques. Les pirates informatiques pénètrent dans les bâtiments, les salles informatiques ou d'autres zones contenant des informations ou des biens critiques pour voler des ordinateurs, des serveurs et d'autres équipements de valeur. Les attaques physiques peuvent également inclure plonger des bennes - fouiller dans les poubelles et les bennes à ordures pour la propriété intellectuelle, les mots de passe, les diagrammes de réseau et d'autres informations.
Attaques d'infrastructure réseau
Les attaques de pirates informatiques contre les infrastructures de réseau peuvent être faciles car de nombreux réseaux peuvent être atteints depuis n'importe quel point du monde via Internet. Voici quelques exemples d'attaques d'infrastructure réseau:
- Connexion à un réseau via un modem malveillant connecté à un ordinateur derrière un pare-feu
- Exploitation de faiblesses dans les protocoles réseau, tels que TCP / IP et NetBEUI
- Inondation d'un réseau avec trop de requêtes, créant un déni de service (DoS) pour les demandes légitimes
- Installation d'un analyseur réseau sur un réseau et capture de chaque paquet qui le traverse, révélant des informations confidentielles en clair
- Piggybacking sur un réseau via un 802 non sécurisé. 11 Configuration sans fil
Attaques du système d'exploitation
Le piratage des systèmes d'exploitation (OS) est une méthode préférée des méchants.Les attaques de système d'exploitation constituent une grande partie des attaques de pirates simplement parce que chaque ordinateur en possède une et que de nombreux exploits bien connus peuvent être utilisés contre eux.
Parfois, certains systèmes d'exploitation plus sûrs, comme Novell NetWare et différentes versions de BSD UNIX, sont attaqués et des vulnérabilités apparaissent. Mais les pirates préfèrent souvent attaquer les systèmes d'exploitation tels que Windows et Linux car ils sont largement utilisés et mieux connus pour leurs faiblesses médiatisées.
Voici quelques exemples d'attaques sur les systèmes d'exploitation:
- Exploitation d'implémentations de protocole réseau spécifiques
- Attaque de systèmes d'authentification intégrés
- Rupture de la sécurité du système de fichiers
- Cracking de mots de passe et mécanismes de cryptage
autres attaques spécialisées
Les applications prennent beaucoup de coups par les pirates. Les programmes tels que le serveur de messagerie et les applications Web sont souvent réduits:
- Les applications HTTP (Hypertext Transfer Protocol) et SMTP (Simple Mail Transfer Protocol) sont fréquemment attaquées car la plupart des pare-feu et autres mécanismes de sécurité sont configurés pour permettre un accès complet à ces services à partir d'Internet.
- La voix sur IP (VoIP) est de plus en plus confrontée à des attaques de plus en plus nombreuses.
- Les fichiers non sécurisés contenant des informations sensibles sont dispersés dans les partages de postes de travail et de serveurs, et les systèmes de base de données contiennent de nombreuses vulnérabilités, qui peuvent toutes être exploitées par des initiés non autorisés.
Le piratage éthique permet de mener de telles attaques contre vos systèmes informatiques et met en évidence les faiblesses associées.