Získavanie vedomostí
/ Knowledge Discovery >> Získavanie vedomostí >> technológie >> počítač >> počítačová bezpečnosť >>

Ako CISPA Works

utie služby (DDoS) útoky, kde veľký počet žiadostí sú odoslané na serveroch spoločnosti, čo spôsobuje narušenie služby k oprávneným používateľom; man-in-the-middle útoky, kde komunikácia z jedného servera na iný boli zadržané a spustiť cez server útočníka špionáže alebo škodlivých zmien; a pokročilé pretrvávajúce hrozby (APT), ktoré sú dlhodobé cielené útoky na určitej spoločnosti alebo iných subjektov. . Útočníci môžu pripustiť nainštalovať vírusy, červy, spyware, trójske kone a ďalšie malware (škodlivý softvér) v cieľových počítačoch spôsobiť zmätok alebo získať neoprávnený prístup

Existujú zjavné pokusy o vniknutie pred hackermi, a la film " vojnové hry, " kde protagonista vytočené priamo do podnikových a vládnych počítačových systémov. Užívatelia a správcovia systému majú spôsoby, ako sa chrániť pred priamym útokom, ako softvérových a hardvérových firewally], anti-virus a anti-spyware softvér a zlepšené prihlasovacie metód, ktoré zahŕňajú veci ako zložité heslá alebo overovanie multi-faktora.

Bohužiaľ, mnoho systémov sú porušené útočníci, ktorí používajú metódy sociálneho inžinierstva, ktoré trik nevedomky jedincov do poskytovania prihlasovacie údaje alebo nainštalovať malware na svojich počítačoch. Phishing je obyčajná metóda sociálne inžinierstvo, kde sú e-maily poslal von s priloženými súbormi, ktoré obsahujú malware, odkazy na webové stránky, ktoré vyzerajú legitímne, ale nie sú ani žiadosti o osobné informácie. K dispozícii je cielenejšie verzia tohto podvodu zvaného spearphishing, kde útočníci vedieť niečo o ich zamýšľaných obetí a môžete použiť, že, aby sa e-mail znieť legitímne.

Dokonca aj softvér, ktorý používateľ hľadá sám môže obsahovať malware , ako tomu bolo v nedávnom prípade, že zamestnanci na Apple, Facebook a Microsoft (a pravdepodobne ďalšími spoločnosťami), padlo za obeť, keď stiahli infikovaného softvéru z populárnych vývojárov webov, ktoré boli pirát.

Škodlivý softvér môže infikovať počítač alebo možná celá sieť počítačov a umožniť špionáž, narušenie alebo iné hanebné vylomeniny. Počítač by mohol byť unesený inštaláciou niečo, čo nazýva topánok - softvér, ktorý beží určité úlohy automaticky a môže umožniť mimo užívateľovi ovládať počítač bez vedomia majiteľa. Títo sú niekedy nazývaní zombie počítačov. Existujú siete týchto unesených strojov zvaných botnety, ktoré môžu byť použité k útokom štarte proti ostatným.

Tam boli iné pozoruhodné útoky v správach neskoro. Podľa vyšetrov