ビデオ: 3分でITセキュリティ:ハッキングって簡単にできるの? 2024
コンピューターのハッカーは何十年も前から存在しており、正当な企業に脅威を与え続けています。 John Draper(Captain Crunchとしても知られている)やKevin Mitnickのような少数のハッカーだけが本当によく知られています。より多くの未知のハッカーは、自分自身の名前をつくるために探しています。彼らはあなたが目を向けなければならないものです。
白黒の世界では、典型的なハッカーを記述するのは簡単です。ハッカーの一般的なステレオタイプは、反社会的で、うんざりした10代の少年です。しかし、世界には多くの種類のハッカーと灰色の色合いがあります。
<! - 1 - >ハッカーは固有の個人であるため、正確なプロファイルは概説するのが難しいです。ハッカーの最も幅広い説明は、すべてのハッカーが平等ではないということです。各ハッカーは、それぞれ独自の動機、方法、スキルを持っています。ハッカーのスキルレベルは、次の3つの一般的なカテゴリに分類されます。 Script Kiddies: ハッカーツール、脆弱性スキャナー、およびインターネット上で無料で入手できますが、実際の知識がないドキュメントを利用するコンピュータの初心者です。背後には本当に何が起こっているのですか?彼らはあなたの頭痛を引き起こすのに十分なことを知っていますが、通常、彼らの行動は非常にうっすらです。しかし、彼らはしばしば、攻撃を実行するために最小のスキルしか必要としません。
-
-
<! - 3 - > 高度なハッカーは、多くの場合、無名のままでいることを好む集団のメンバーです。これらのハッカーは非常に秘密主義的であり、価値があるとみなされるときにのみ、その部下(集団の下位に位置するハッカー)と情報を共有します。典型的には、低ランクのハッカーにとって価値があると見なされるためには、いくつかの独自の情報を持っていなければならないか、ハイプロファイルのハッキングを通して自分自身を証明しなければなりません。これらのハッカーは、間違いなく情報セキュリティにおける最悪の敵の一部です。
セキュリティ研究者:これらのハッカーは高度に専門的なITプロフェッショナルであり、コンピュータ、ネットワーク、アプリケーションの脆弱性を監視し追跡するだけでなく、ツール、およびそれらを利用するための他のコード。あなたは、ブログ、Twitter、記事を通じてセキュリティ研究者に従うべきです。これらのセキュリティ研究者の進歩により、脆弱性と最新かつ最高のセキュリティツールの両方を最新の状態に保つことができます。
-
良い男 (白い帽子)と
悪い男 (黒い帽子) ハッカーがいます。 グレーの帽子 ハッカーはどちらも少しです。また、ソフトウェアベンダーがシステムのセキュリティ上の欠陥を発見するために招待されているブルーハットのハッカーもいます。 Black Hatセキュリティカンファレンスでの最近の調査によれば、毎日のITプロフェッショナルは、他人に対して悪意のある犯罪行為を行っていることも判明しました。人々はITがそれにふさわしい尊敬を得られない理由を知ります!多分、このグループは今後数年のうちにハッカーの第4の一般的なカテゴリに進化するでしょう。年齢と肌の色にかかわらず、ハッカーは好奇心、勇気、そしてしばしば非常に鋭い心を持っています。 Hacktivists
は、ハッカーのスキルレベルよりも重要なのは、彼のモチベーションです。ハックティビストは、問題の一般的な意識を高めることを望んでいます。多くの状況で、犯罪ハッカーは、あなたが自分の意見に反する意見を述べると、あなたを取り下ろうとします。ハックティビアの例には、薬物の合法化、イラク戦争に対する抗議、富裕層や大企業を中心とする抗議、その他の社会的、政治的問題などが含まれます。サイバーテロリスト
(組織化されていても組織化されていないものも)は、電力網や航空管制塔など政府のコンピュータや公益事業インフラを攻撃している。重大なシステムをクラッシュさせたり、機密情報を盗んだりします。各国は、これらのサイバーテロリストが真剣に取り組んでいる脅威を受け、電力産業などの重要産業における情報セキュリティ管理が、これらの攻撃から不可欠なシステムを保護することを義務付けています。
雇用ハッカー
-
は、インターネット上の組織犯罪の一部です。これらのハッカーの多くは、お金のために自分自身やボットネットを雇っています。 これらの犯罪ハッカーは少数派であるため、あなたが何百万人もの悪人と戦っているとは思わないでください。世界のスパム王のように、無名のままでいることを好む集団のメンバーからのいたずらな行為の多くは、少数の犯罪者によって実行されます。
-
他の多くのハッカーは、コンピュータシステムがどのように動作するかを知りたいだけのことを知りたいだけです。あなたの最も大きな脅威の1つは、建物内で働き、建物へのアクセスバッジと有効なネットワークアカウントがあるため、内部の脅威を割り引かないでください。