ビデオ: 米で90億円不正送金 北朝鮮がハッキングを計画か(17/03/23) 2024
あなたや他の人がどのようにしてハック攻撃を計画し、実行して、あなたが何を得るのかを最大限に高めることを考えてください。攻撃スタイルは大きく異なり、これを理解することは自分自身を保護するのに役立ちます。
-
ハッカーの中には、攻撃を事前に準備するものがあります。 少数の情報を集め、組織的にハックを実行します。これらのハッカーは、追跡が最も困難です。
-
他のハッカーは、経験の浅いスクリプトの子供たちが、結果を考え出す前に行動します。そのようなハッカーは、例えば、自分の身元を隠すことなく、組織のルータに直接telnetすることを試みることができる。他のハッカーは、Exchangeまたはインストールされているパッチのバージョンを最初に確認することなく、Microsoft Exchangeサーバーに対するDoS攻撃を開始しようとする可能性があります。これらのハッカーは通常、捕まえられます。 <! - 1 - >
悪意のあるユーザー全員が地図上にあります。 -
ネットワークに関する知識とITが組織内でどのように機能するかに基づいて、かなり精通している人もいます。他の人たちは、まずはアクセスしてはいけないシステムに突っ込んだり、アクセスしたりしないでください。しばしば、セキュリティやネットワーク管理者を彼らに戻す愚かなことをする人もいます。地下のハッカーはコミュニティですが、多くのハッカー、特に高度なハッカーは、群衆と情報を共有しません。ほとんどのハッカーは、匿名のままにするために、仕事の多くを独立して行っています。 <! - 2 - >
相互にネットワークを張るハッカーは、プライベートメッセージボード、匿名の電子メールアドレス、ハッカーのウェブサイト、およびインターネットリレーチャット(IRC)を使用します。これらのサイトの多くにログインして、ハッカーが何をしているのかを知ることができます。彼らがどのようなアプローチをとっても、ほとんどの悪意のある攻撃者は無知を犠牲にしています。彼らは実際のセキュリティの次の側面を知っています。
コンピュータシステムの大部分は適切に管理されていません。コンピュータシステムが適切にパッチ適用、強化、または監視されていません。攻撃者は、平均ファイアウォールのレーダー、侵入防止システム(IPS)、またはアクセス制御システムの下を飛行することがよくあります。これは特に、悪意のあるユーザーが、まったく監視されていないと同時に、悪用可能な環境に完全にアクセスできる悪意のあるユーザーにとっても当てはまります。
<! - 3 - >
-
ほとんどのネットワーク管理者やセキュリティ管理者は、新しい脆弱性や攻撃方法の大部分に対応できません。 これらの人々は、多くの場合、他の火災の上にとどまるために多すぎる任務を抱えています。また、ネットワーク管理者やセキュリティ管理者は、時間管理や目標設定が不十分なためにセキュリティイベントに気付かず応答することもできませんが、それは別の議論です。
情報システムは毎年より複雑になります。 -
これは、過負荷の管理者が、すべてのシステムのワイヤーとハードドライブ上で何が起こっているのかを知ることが難しいと感じるもう一つの理由です。ラップトップ、タブレット、携帯電話などの携帯端末では、指数関数的に悪化しています。 時間は攻撃者の友人であり、ほとんど常に自分の側にあります。ハッカーは、人ではなくコンピュータを介して攻撃することで、攻撃のタイミングをより詳細に制御できます。
-
攻撃は検出が難しくなります。攻撃は、一般的な営業時間の後に頻繁に行われ、悪質なユーザーの場合は夜間中に頻繁に行われ、999はしばしば家庭からの攻撃が行われます。典型的なネットワーク管理者(またはセキュリティガード)が寝ているときに、防御はしばしば弱くなります(物理的なセキュリティが低く、侵入の監視が少ない)。 ハッカーがどのように最新のハッカー方法に対応しているか、詳細を知りたい場合は、いくつかの雑誌をチェックする価値があります。
2600 - Hacker Quarterly
-
雑誌
-
(IN)SECURE雑誌 Hackin9
PHRACK
-
悪意のある攻撃者は通常、間違いから学びます。すべての間違いは、誰かのシステムに侵入するより一歩近づいてしまいます。彼らはこの知識を将来の攻撃を行う際に使用します。あなたは、倫理的なハッカーとして、同じことをする必要があります。