目次:
- ノンテクニカル攻撃
- ファイアウォールの背後にあるセキュリティ保護されていないワイヤレスアクセスポイント経由でネットワークに接続する
- Novell NetWareやOpenBSDのような古いシステムのような、より安全なシステムが攻撃され、脆弱性が増えていることがあります。しかし、ハッカーは、広く使われており、弱点のためによく知られているので、WindowsとLinuxの攻撃を好むことがよくあります。
- HTTP(Hypertext Transfer Protocol)およびSMTP(Simple Mail Transfer Protocol)アプリケーションは、ほとんどのファイアウォールやその他のセキュリティメカニズムが攻撃を許可されているため、頻繁に攻撃されます(電子メールサーバーソフトウェアやWebアプリケーションなど)インターネットとの間でこれらのサービスに完全にアクセスできます。 VoIP(Voice over Internet Protocol)はますます多くの企業に侵入してきており、攻撃が増加しています。
ビデオ: あなたの携帯ハッキングされているかも!?それを知る15の方法 2024
世界中のハッカーやオフィスの悪意のあるユーザーからシステムが発火していることを一般的に知ることの一つです。可能なシステムに対する特定の攻撃を理解することは別のものです。
多くの情報セキュリティ上の脆弱性は、それ自体が重大ではありません。しかし、同時にいくつかの脆弱性を悪用すると、システムに悪影響が及ぶ可能性があります。たとえば、既定のWindows OS構成、弱いSQL Server管理者パスワード、またはワイヤレスネットワーク上でホストされているサーバーは、セキュリティ上重大な懸案事項ではないかもしれませんが、この3つの脆弱性をすべて同時に悪用するハッカーが、もっと。
覚えておいてください: 複雑さはセキュリティの敵です。
ソーシャルメディアやクラウドコンピューティングのために、脆弱性や攻撃の可能性が近年大きく高まっています。この2つだけで、IT環境には計り知れない複雑さが加わりました。
ノンテクニカル攻撃
エンドユーザーや自分自身を操作するエクスプロイトは、どのコンピュータやネットワークインフラストラクチャにおいても最大の脆弱性です。人間は本質的に信頼しており、社会工学の悪用につながる可能性があります。 ソーシャルエンジニアリング は、悪意のある目的のために情報を得るために人間の信頼する性質を利用することです。
<! - 2 - >情報システムに対する他の一般的かつ効果的な攻撃は物理的です。ハッカーは、コンピュータ、サーバー、その他の貴重な機器を盗むために重要な情報や財産を含む建物、コンピュータルーム、その他の領域に侵入します。物理的な攻撃には、ゴミ箱やゴミ箱から知的財産、パスワード、ネットワークダイアグラム、その他の情報を探し出す ゴミ箱ダイビング も含まれます。
<!ネットワークインフラストラクチャの攻撃ネットワークインフラストラクチャに対するハッカーの攻撃は、世界中の多くのネットワークにインターネット経由で到達できるため、簡単に達成できます。ネットワークインフラストラクチャ攻撃の例としては、次のようなものがあります。ファイアウォールの背後にあるセキュリティ保護されていないワイヤレスアクセスポイント経由でネットワークに接続する
TCP / IPやNetBIOSなどのネットワークプロトコルの弱点を利用する
-
正当な要求に対してサービス拒否(DoS)を作成する
-
ネットワークセグメントにネットワークアナライザをインストールし、それを通過するすべてのパケットをキャプチャし、機密情報を平文で表示する
-
OS攻撃
-
ハッキング悪意のある人にはオペレーティングシステム(OS)が好ましい方法です。OSの攻撃は、すべてのコンピュータにオペレーティングシステムがあり、OSがよく知られている攻撃の影響を受けやすいため、ハッカーの攻撃の大半を占めています。
Novell NetWareやOpenBSDのような古いシステムのような、より安全なシステムが攻撃され、脆弱性が増えていることがあります。しかし、ハッカーは、広く使われており、弱点のためによく知られているので、WindowsとLinuxの攻撃を好むことがよくあります。
オペレーティングシステムに対する攻撃の例を次に示します:
不足しているパッチの利用
組み込み認証システムの攻撃
-
ファイルシステムのセキュリティの破棄
-
パスワードの弱い暗号化の実装
-
特殊攻撃
-
アプリケーションはハッカーによって多くのヒットを受けます。
HTTP(Hypertext Transfer Protocol)およびSMTP(Simple Mail Transfer Protocol)アプリケーションは、ほとんどのファイアウォールやその他のセキュリティメカニズムが攻撃を許可されているため、頻繁に攻撃されます(電子メールサーバーソフトウェアやWebアプリケーションなど)インターネットとの間でこれらのサービスに完全にアクセスできます。 VoIP(Voice over Internet Protocol)はますます多くの企業に侵入してきており、攻撃が増加しています。
機密情報を含むセキュリティで保護されていないファイルは、ワークステーションおよびサーバー共有全体に散在しています。データベースシステムには、悪意のあるユーザーが悪用できる多数の脆弱性も含まれています。