Accueil Finances personnelles Comment les pirates informatiques peuvent endommager vos systèmes - les nuls

Comment les pirates informatiques peuvent endommager vos systèmes - les nuls

Table des matières:

Vidéo: Mikko Hypponen - 'Cyber Arms Race' at Les Assises de la Sécurité et des Systèmes d'Information 2018 2024

Vidéo: Mikko Hypponen - 'Cyber Arms Race' at Les Assises de la Sécurité et des Systèmes d'Information 2018 2024
Anonim

C'est une chose de savoir que vos systèmes sont généralement sous le feu des pirates du monde entier et des initiés voyous autour du bureau; c'est une autre de comprendre les attaques spécifiques contre vos systèmes qui sont possibles. Cet article propose des attaques bien connues mais n'est en aucun cas une liste exhaustive.

De nombreuses failles de sécurité de l'information ne sont pas critiques par elles-mêmes. Cependant, exploiter plusieurs vulnérabilités en même temps peut avoir des conséquences néfastes. Par exemple, une configuration de système d'exploitation Windows par défaut, un mot de passe d'administrateur SQL Server faible et un serveur hébergé sur un réseau sans fil peuvent ne pas constituer des problèmes de sécurité majeurs séparément. Mais l'exploitation de ces trois vulnérabilités en même temps peut être un problème sérieux qui mène à la divulgation d'informations sensibles et plus encore.

Attaques non techniques

Les exploits impliquant la manipulation de personnes - les utilisateurs finaux et même vous-même - constituent la plus grande vulnérabilité de toute infrastructure informatique ou réseau. Les humains font confiance à la nature, ce qui peut mener à des exploits d'ingénierie sociale. L'ingénierie sociale est l'exploitation de la nature confiante des êtres humains pour obtenir des informations à des fins malveillantes.

D'autres attaques communes et efficaces contre les systèmes d'information sont physiques. Les pirates informatiques pénètrent dans les bâtiments, les salles informatiques ou d'autres zones contenant des informations ou des biens critiques pour voler des ordinateurs, des serveurs et d'autres équipements de valeur. Les attaques physiques peuvent également inclure plonger des bennes - fouiller dans les poubelles et les bennes à ordures pour la propriété intellectuelle, les mots de passe, les diagrammes de réseau et d'autres informations.

Attaques d'infrastructure réseau

Les attaques de pirates informatiques contre les infrastructures de réseau peuvent être faciles car de nombreux réseaux peuvent être atteints depuis n'importe quel point du monde via Internet. Voici quelques exemples d'attaques d'infrastructure réseau:

  • Connexion à un réseau via un modem malveillant connecté à un ordinateur derrière un pare-feu
  • Exploitation de faiblesses dans les protocoles réseau, tels que TCP / IP et NetBEUI
  • Inondation d'un réseau avec trop de requêtes, créant un déni de service (DoS) pour les demandes légitimes
  • Installation d'un analyseur réseau sur un réseau et capture de chaque paquet qui le traverse, révélant des informations confidentielles en clair
  • Piggybacking sur un réseau via un 802 non sécurisé. 11 Configuration sans fil

Attaques du système d'exploitation

Le piratage des systèmes d'exploitation (OS) est une méthode préférée des méchants.Les attaques de système d'exploitation constituent une grande partie des attaques de pirates simplement parce que chaque ordinateur en possède une et que de nombreux exploits bien connus peuvent être utilisés contre eux.

Parfois, certains systèmes d'exploitation plus sûrs, comme Novell NetWare et différentes versions de BSD UNIX, sont attaqués et des vulnérabilités apparaissent. Mais les pirates préfèrent souvent attaquer les systèmes d'exploitation tels que Windows et Linux car ils sont largement utilisés et mieux connus pour leurs faiblesses médiatisées.

Voici quelques exemples d'attaques sur les systèmes d'exploitation:

  • Exploitation d'implémentations de protocole réseau spécifiques
  • Attaque de systèmes d'authentification intégrés
  • Rupture de la sécurité du système de fichiers
  • Cracking de mots de passe et mécanismes de cryptage

autres attaques spécialisées

Les applications prennent beaucoup de coups par les pirates. Les programmes tels que le serveur de messagerie et les applications Web sont souvent réduits:

  • Les applications HTTP (Hypertext Transfer Protocol) et SMTP (Simple Mail Transfer Protocol) sont fréquemment attaquées car la plupart des pare-feu et autres mécanismes de sécurité sont configurés pour permettre un accès complet à ces services à partir d'Internet.
  • La voix sur IP (VoIP) est de plus en plus confrontée à des attaques de plus en plus nombreuses.
  • Les fichiers non sécurisés contenant des informations sensibles sont dispersés dans les partages de postes de travail et de serveurs, et les systèmes de base de données contiennent de nombreuses vulnérabilités, qui peuvent toutes être exploitées par des initiés non autorisés.

Le piratage éthique permet de mener de telles attaques contre vos systèmes informatiques et met en évidence les faiblesses associées.

Comment les pirates informatiques peuvent endommager vos systèmes - les nuls

Le choix des éditeurs

Comment télécharger les fichiers Joomla sur le serveur hôte d'un FAI - les nuls

Comment télécharger les fichiers Joomla sur le serveur hôte d'un FAI - les nuls

Après vous téléchargez et décompressez vos fichiers Joomla, vous les téléchargez sur votre FAI. Il y a beaucoup de FAI qui peuvent exécuter Joomla. Pour la plupart, tout fournisseur d'accès Internet qui vous donne accès à PHP et MySQL peut exécuter Joomla. Par exemple, Go Daddy répond à toutes les exigences minimales de Joomla. Configurer un compte ...

CMS joomla: Rendre les éléments de menu visibles uniquement aux utilisateurs connectés - dummies

CMS joomla: Rendre les éléments de menu visibles uniquement aux utilisateurs connectés - dummies

Dans Joomla, vous pouvez limiter les éléments de menu uniquement aux utilisateurs qui sont connectés (enregistrés). Si votre site Web contient du contenu que tout le monde peut voir et d'autres contenus qui devraient être réservés uniquement aux yeux autorisés, poursuivez et affinez les privilèges d'accès. Supposons que vous souhaitiez autoriser uniquement les utilisateurs connectés à accéder à ...

Extensions joomla pour améliorer la gestion de vos images et vidéos - mannequins

Extensions joomla pour améliorer la gestion de vos images et vidéos - mannequins

Joomla est une gestion de contenu Système (CMS). Cela signifie qu'il vous aide à gérer tout type de contenu - texte, image et vidéo. Voici quelques extensions pour Joomla qui peuvent accélérer votre gestion d'image et de vidéo dans Joomla. hwdVideoShare Pourquoi YouTube devrait-il être amusant? Avec hwdVideoShare vous pouvez ...

Le choix des éditeurs

Windows Utilitaires de dépannage pour les examens de certification A + - mannequins

Windows Utilitaires de dépannage pour les examens de certification A + - mannequins

En tant que professionnel certifié A + de différents problèmes sur le système - cette information décrit quelques-uns des utilitaires populaires que vous utiliserez pour prendre en charge ou dépanner un système. Assurez-vous de les connaître avant de passer l'examen A +! Nom de fichier Nom Description chkdsk. Exe Check Disk Vérifiez votre disque dur pour ...

Windows Fichiers de démarrage pour les examens de certification A + - Windows

Windows Fichiers de démarrage pour les examens de certification A + - Windows

Utilise quatre fichiers de démarrage, et vous aurez besoin une compréhension de tous les quatre pour l'examen A +. Les quatre fichiers de démarrage pour Windows sont les suivants: bootmgr: code du chargeur du système d'exploitation; similaire à ntldr dans les versions précédentes de Windows. Boot Configuration Database (BCD): Construit le menu de sélection du système d'exploitation et les ...

Réseau sans fil Pour les examens de certification A + - les mannequins

Réseau sans fil Pour les examens de certification A + - les mannequins

Réseau sans fil est un sujet sur lequel vous êtes sûr d'être testé en prenant l'examen A +. Vous êtes responsable de connaître les normes sans fil et les mesures de sécurité communes que vous devez prendre pour aider à sécuriser un réseau sans fil. Normes sans fil Norme Description 802. 11a Fonctionne à la gamme de fréquence de 5 GHz et a une vitesse ...

Le choix des éditeurs

Optimisation des choix de validation croisée dans l'apprentissage automatique - des mannequins

Optimisation des choix de validation croisée dans l'apprentissage automatique - des mannequins

Permettant de valider efficacement une hypothèse d'apprentissage automatique optimisation supplémentaire de votre algorithme choisi. L'algorithme fournit la plupart des performances prédictives sur vos données, étant donné sa capacité à détecter des signaux à partir de données et à s'adapter à la forme fonctionnelle réelle de la fonction prédictive sans surapprentissage et générant beaucoup de variance des estimations. Non ...

Nouvelle visualisation dans Predictive Analytics - mannequins

Nouvelle visualisation dans Predictive Analytics - mannequins

Une visualisation peut représenter une simulation (représentation graphique d'un scénario de simulation) ) en analyse prédictive. Vous pouvez suivre une visualisation d'une prédiction avec une simulation qui chevauche et prend en charge la prédiction. Par exemple, que se passe-t-il si l'entreprise arrête de fabriquer le produit D? Que se passe-t-il si une catastrophe naturelle frappe le bureau à domicile? ...

Prédictive Analytics: savoir quand mettre à jour votre modèle - nuls

Prédictive Analytics: savoir quand mettre à jour votre modèle - nuls

Autant que vous ne l'aimiez pas , votre travail d'analyse prédictive n'est pas terminé lorsque votre modèle est mis en ligne. Le déploiement réussi du modèle en production n'est pas le moment de se détendre. Vous devrez suivre de près sa précision et ses performances au fil du temps. Un modèle a tendance à se dégrader au fil du temps (certains plus rapidement que d'autres); et ...