Získávání znalostí
/ Knowledge Discovery >> Získávání znalostí >> technologie >> počítač >> počítačová bezpečnost >>

Jak CISPA Works

ostí jsou odeslány na serverech společnosti, což způsobuje narušení služby k oprávněným uživatelům; man-in-the-middle útoky, kde komunikace z jednoho serveru na jiný byly zadrženy a spustit přes server útočníka špionáže nebo škodlivých změn; a pokročilé přetrvávající hrozby (APT), které jsou dlouhodobé cílené útoky na určité společnosti nebo jiných subjektů. . Útočníci mohou připustit nainstalovat viry, červy, spyware, trojské koně a další malware (škodlivý software) v cílových počítačích způsobit zmatek nebo získat neoprávněný přístup

Existují zjevné pokusy o vniknutí před hackery, a la film " Válečné hry, " kde protagonista vytočeno přímo do podnikových a vládních počítačových systémů. Uživatelé a správci systému mají způsoby, jak se chránit před přímým útokům, jako softwarových a hardwarových firewally], anti-virus a anti-spyware software a zlepšené přihlašovací metod, které zahrnují věci jako složitá hesla nebo ověřování multi-faktoru.

Bohužel, mnoho systémů jsou porušena útočníci, kteří používají metody sociálního inženýrství, které trik nevědomky jedinců do poskytování přihlašovací údaje nebo nainstalovat malware na svých počítačích. Phishing je obyčejná metoda sociální inženýrství, kde jsou e-maily poslal ven s přiloženými soubory, které obsahují malware, odkazy na webové stránky, které vypadají legitimní, ale nejsou ani žádosti o osobní informace. K dispozici je cílenější verze tohoto podvodu zvaného spearphishing, kde útočníci vědět něco o jejich zamýšlených obětí a můžete použít, že, aby se e-mail znít legitimní.

Dokonce i software, který uživatel hledá sám může obsahovat malware , jako tomu bylo v nedávném případě, že zaměstnanci na Apple, Facebook a Microsoft (a pravděpodobně dalšími společnostmi), padlo za oběť, když stáhli infikovaného softwaru z populárních vývojáře webů, které byly pirát.

Škodlivý software může infikovat počítač nebo možná celá síť počítačů a umožnit špionáž, narušení nebo jiné hanebné vylomeniny. Počítač by mohl být unesen instalací něco, co nazývá bot - software, který běží určité úkoly automaticky a může umožnit mimo uživateli ovládat počítač bez vědomí majitele. Tito jsou někdy nazýváni zombie počítačů. Existují sítě těchto unesených strojů zvaných botnety, které mohou být použity k útokům startu proti ostatním.

Tam byly jiné pozoruhodné útoky ve zprávách pozdě. Podle šetření ze strany kybernetické bezpečnosti společnosti s názvem Mandiant, hackeři v Číně zlomil d