Hjem Personlig finansiering Hacker Trusler mod din virksomheds systemer - dummies

Hacker Trusler mod din virksomheds systemer - dummies

Video: 3 gode råd: Sådan beskytter du din virksomhed mod hacker-angreb 2025

Video: 3 gode råd: Sådan beskytter du din virksomhed mod hacker-angreb 2025
Anonim

Computer hackere har eksisteret i årtier og fortsætter med at udgøre trusler mod lovlige virksomheder. Kun få hackere, som John Draper (også kendt som Captain Crunch) og Kevin Mitnick, er virkelig velkendte. Mange flere ukendte hackere søger at lave et navn for sig selv. De er dem du skal passe på.

I en verden af ​​sort og hvid er det nemt at beskrive den typiske hacker. En generel stereotype af en hacker er en antisocial, pimply-ansigt, teenage boy. Men verden har mange gråtoner og mange typer hackere.

Hackere er unikke individer, så en præcis profil er svært at skitsere. Den bedste brede beskrivelse af hackere er, at alle hackere ikke er lige. Hver hacker har sine egne unikke motiver, metoder og færdigheder. Hackers færdighedsniveauer falder i tre generelle kategorier:

  • Scriptkiddies: Dette er computer nybegyndere, der udnytter hackerværktøjerne, sårbarhedsscannerne og dokumentationen til rådighed gratis på internettet, men som ikke har nogen reel viden om Hvad foregår der virkelig bag kulisserne? De ved lige nok til at forårsage hovedpine, men er typisk meget sjusket i deres handlinger. Men de har ofte kun brug for minimale færdigheder til at udføre deres angreb.

  • Kriminelle hackere: Disse er dygtige kriminelle eksperter og nationstater, der skriver nogle af hackingsværktøjerne, herunder de scripts og andre programmer, som scriptet kiddies og ethiske hackere bruger. Disse folk skriver også sådan malware som vira og orme. De kan bryde ind i systemer og dække deres spor. De kan endda få det til at se ud som om nogen andre hackede deres ofres systemer.

    Avancerede hackere er ofte medlemmer af kollektiver, der foretrækker at forblive navnløse. Disse hackere er meget hemmelighedsfulde og deler information med deres underordnede (lavere rangordnede hackere i kollektiverne), når de anses for værdige. Typisk for at ringere hackere skal betragtes som værdige, skal de have nogle unikke oplysninger eller bevise sig gennem et højt profileret hack. Disse hackere er uden tvivl nogle af dine værste fjender i informationssikkerhed.

  • Sikkerhedsforskere: Disse uber-hackere er yderst tekniske og offentligt kendte IT-fagfolk, der ikke kun overvåger og sporer computer-, netværks- og applikationssårbarheder, men skriver også værktøjer og anden kode til at udnytte dem. Du bør følge sikkerhedsforskere via deres blogs, Twitter og artikler. Efter udviklingen af ​​disse sikkerhedsforskere hjælper du dig med at holde dig ajour med både sårbarheder og de nyeste og bedste sikkerhedsværktøjer.

Der er god mand (hvid hat) og dårlig fyr (sort hat) hackere. Grå hat hackere er en lille smule af begge. Der er også blue-hat hackere, som er inviteret af softwareleverandører for at finde sikkerhedsfejl i deres systemer.

En nylig undersøgelse på Black Hat-sikkerhedskonferencen viste, at dagligdags IT-fagfolk selv deltager i ondsindet og kriminel aktivitet mod andre. Og folk undrer sig over, hvorfor det ikke får den respekt, det fortjener! Måske udvikler denne gruppe sig til en fjerde generel kategori af hackere i de kommende år.

Uanset alder og hud har hackere nysgerrighed, bravado og ofte meget skarpe sind.

Måske vigtigere end hackers færdighedsniveau er hans eller hendes motivation:

  • Hacktivists forsøger at formidle politiske eller sociale budskaber gennem deres arbejde. En hacktivist ønsker at øge offentlighedens bevidsthed om et problem. I mange situationer vil kriminelle hackere forsøge at tage dig ned, hvis du udtrykker et syn, der er i modsætning til deres. Eksempler på hacktivisme omfatter meddelelser om legalisering af stoffer, protester mod krigen i Irak, protester centreret om rigdom misundelse og store virksomheder og andre sociale og politiske spørgsmål.

  • Cyberterrorists (både organiseret og uorganiseret) angriber offentlige computere eller offentlige infrastrukturer såsom strømnettet og flyvekontroltårne. De styrker kritiske systemer eller stjæler klassificerede offentlige oplysninger. Lande tager de trusler, som disse cyberterrorister udgør så alvorligt, at mange mandatinformationssikkerhedskontroller i vigtige industrier, såsom kraftindustrien, beskytter vigtige systemer mod disse angreb.

  • Hackere til udlejning er en del af organiseret kriminalitet på internettet. Mange af disse hackere udlejer sig selv eller deres botnets for penge - og masser af det!

Disse kriminelle hackere er i mindretal, så tror ikke, at du er imod millioner af disse skurke. Som verdens spammende konger udføres mange af de fængslende handlinger fra kolleger, der foretrækker at forblive navnløse, af et lille antal kriminelle.

Mange andre hackere elsker bare at tinker og kun søge viden om, hvordan edb-systemer fungerer. En af dine største trusler virker i din bygning og har et adgangskilt til bygningen og en gyldig netværkskonto, så ikke rabat insidertruslen.

Hacker Trusler mod din virksomheds systemer - dummies

Valg af editor

Planlægning af PHR eller SPHR-eksamen - dummies

Planlægning af PHR eller SPHR-eksamen - dummies

Efter ansøgning om at tage PHR- eller SPHR-eksamen og din ansøgning er blevet godkendt, og du har modtaget e-mail til autorisation til test (ATT), er du nu ryddet for at planlægge, når du vil tage eksamen. Både PHR- og SPHR-eksamenerne administreres via Prometric. Kvitteringssiden for din ansøgningsbetaling vil have ...

Er du afhængig af erfaring, når du tager PHR / SPHR-eksamenerne - dummier

Er du afhængig af erfaring, når du tager PHR / SPHR-eksamenerne - dummier

Både PHR og SPHR eksamener er baseret på erfaring præstationer, ikke rote memorization. Som følge heraf er det urimeligt at forvente, at et eksamensforberedelsessystem helt vil forberede dig til at tage disse test. Se kernekendskabskravene (CKR) områder gennem filteret baseret på din oplevelse. Hvis du mangler et hvilket som helst område, ...

Valg af editor

Genveje til flytning af cellemarkøren i Excel 2007 - dummies

Genveje til flytning af cellemarkøren i Excel 2007 - dummies

Microsoft Office Excel 2007 tilbyder en bred vifte af tastaturgenveje til valg af en ny celle. Når du bruger en af ​​disse tastetryk, rulle programmet automatisk til en ny del af regnearket, hvis det er nødvendigt at flytte markøren. Du finder disse tastetryk og deres handlinger i den følgende tabel. Tastetryk ...

Genveje til flytning af cellep cursoren i Excel 2010 - dummies

Genveje til flytning af cellep cursoren i Excel 2010 - dummies

Microsoft Office Excel 2010 tilbyder en bred vifte af tastaturgenveje til valg af en ny celle. Når du bruger en af ​​disse tastetryk, rulle Excel 2010 automatisk til en ny del af regnearket, hvis det er nødvendigt at flytte markøren. Du finder disse tastetryk og deres handlinger i den følgende tabel. Tastetryk ...

Vis og skjul Pivot Table Data Items på dine rapporter - dummies

Vis og skjul Pivot Table Data Items på dine rapporter - dummies

En Excel pivottabel opsummerer og viser i en rapport alle poster i din kildedatabord. Der kan dog være situationer, når du vil hæmme visse dataposter fra at blive inkluderet i din pivottabeloversigt. I disse situationer kan du vælge at skjule et dataelement. Med hensyn til pivottabeller ...

Valg af editor

Hvad QuarkXPress Does - dummies

Hvad QuarkXPress Does - dummies

QuarkXPress er et side layout program. For at opbygge en side tegner du et par kasser (containere) og udfylder dem med indhold (tekst, billeder og andre ting). Tilføj et par regler (linjer) og rammer (billedkanter), og du har et layout. Hvis du er smart, knytter du din side til en masterside (som indeholder elementer som ...

Indstilling af Norton Parental Control - dummies

Indstilling af Norton Parental Control - dummies

Børnesikkerhed er et stort problem overalt, men onlineverdenen præsenterer særlige udfordringer i form af virtuelle bogeymen, faldgruber, og den slags websteder, der kan forstyrre eller fortryde en moden voksen. Forældrekontrol i Norton Internet Security er en måde for dig at definere grænserne for dit barns onlineverden, ...

Indstilling af talegenkendelse i Word 2002 - dummies

Indstilling af talegenkendelse i Word 2002 - dummies

Ordet er fuldt talekvalificeret software, men du skal sæt det op først; Talegenkendelse er ikke installeret, før du aktiverer den. Så hold cd'en (eller Microsoft Office) praktisk. På hardware-siden har din computer brug for en mikrofon, som f.eks. En af disse headsetmikrofoner, som du kan finde hos de fleste kontorforretninger. ...