Rumah Kewangan Peribadi Peretas Ancaman kepada Sistem Syarikat Anda - penggali

Peretas Ancaman kepada Sistem Syarikat Anda - penggali

Video: Masalah Passport disebabkan penukaran pembekal chip dan sistem passport drp IRIS ke Datasonic 2024

Video: Masalah Passport disebabkan penukaran pembekal chip dan sistem passport drp IRIS ke Datasonic 2024
Anonim

Penggodam komputer telah wujud selama beberapa dekad dan terus menimbulkan ancaman kepada syarikat yang sah. Hanya beberapa penggodam, seperti John Draper (juga dikenali sebagai Kapten Crunch) dan Kevin Mitnick, benar-benar terkenal. Ramai lagi penggodam yang tidak dikenali ingin membuat nama untuk diri mereka sendiri. Mereka adalah orang yang anda perlu cari.

Dalam dunia hitam dan putih, menggambarkan peretas tipikal adalah mudah. Stereotip umum seorang penggodam adalah seorang lelaki remaja yang antisosial, lemah lembut. Tetapi dunia mempunyai banyak warna kelabu dan banyak jenis penggodam.

Peretas adalah individu yang unik, jadi profil yang tepat sukar digariskan. Keterangan terbaik penggodam adalah bahawa semua penggodam tidak sama. Setiap penggodam mempunyai motif, kaedah, dan kemahirannya sendiri. Tahap kemahiran penggodam jatuh ke dalam tiga kategori umum:

  • Skrip kiddies: Ini adalah orang baru komputer yang mengambil kesempatan daripada alat penggodam, pengimbas kerentanan, dan dokumentasi yang tersedia secara percuma di Internet tetapi yang tidak mempunyai pengetahuan sebenar apa yang sebenarnya berlaku di belakang tabir. Mereka tahu cukup untuk menyebabkan sakit kepala tetapi biasanya sangat ceroboh dalam tindakan mereka. Walau bagaimanapun, mereka sering hanya memerlukan sedikit kemahiran untuk menjalankan serangan mereka.

  • Penggodam jenayah: Ini adalah pakar jenayah mahir dan negara bangsa yang menulis beberapa alat hacking, termasuk skrip dan program lain yang digunakan skrip kiddies dan penggodam etika. Orang-orang ini juga menulis malware seperti virus dan cacing. Mereka boleh masuk ke dalam sistem dan menutup jejak mereka. Mereka juga boleh membuatnya kelihatan seperti orang lain yang menggodam sistem mangsa mereka.

    Penggodam lanjutan sering ahli kolektif yang lebih suka tetap tidak bernama. Penggodam ini sangat rahsia dan berkongsi maklumat dengan bawahan mereka (hacker berpangkat rendah di kolektif) hanya apabila mereka dianggap layak. Biasanya, untuk penggodam berpangkat rendah yang dianggap layak, mereka mesti mempunyai beberapa maklumat yang unik atau membuktikan diri mereka melalui hack berprofil tinggi. Para penggodam ini boleh dikatakan salah satu daripada musuh terburuk anda dalam keselamatan maklumat

  • Penyelidik keselamatan: Para penggodam uber ini adalah profesional teknikal dan profesional IT yang diketahui umum yang bukan sahaja memantau dan mengesan kerentanan komputer, rangkaian, dan aplikasi tetapi juga menulis alat dan kod lain untuk mengeksploitasi mereka. Anda harus mengikuti penyelidik keselamatan melalui blog, Twitter, dan artikel mereka. Berikutan kemajuan penyelidik keselamatan ini, anda akan sentiasa mengetahui tentang kedua-dua kelemahan dan alat keselamatan yang terbaru dan terkini.

Ada orang baik (topi putih) dan orang jahat (topi hitam) peretas. Topi kelabu penggodam adalah sedikit daripada keduanya. Terdapat juga penggodam topi biru yang dijemput oleh vendor perisian untuk mencari kelemahan keselamatan dalam sistem mereka.

Satu kajian baru-baru ini di persidangan keselamatan Black Hat mendapati bahawa profesional IT setiap hari juga terlibat dalam aktiviti berniat jahat dan jenayah terhadap orang lain. Dan orang bertanya-tanya mengapa IT tidak mendapat penghormatan yang patut! Mungkin kumpulan ini akan berkembang menjadi kategori umum penggodam keempat pada tahun-tahun akan datang.

Tanpa mengira usia dan kulit, peretas mempunyai rasa ingin tahu, bravado, dan minda yang sangat tajam.

Mungkin yang lebih penting daripada tahap kemahiran penggodam adalah motivasinya:

  • Hacktivists cuba menyebarkan mesej politik atau sosial melalui kerja mereka. Seorang hacktivist mahu meningkatkan kesedaran orang ramai terhadap sesuatu isu. Dalam banyak situasi, penggodam jenayah akan cuba membawa anda ke bawah jika anda menyatakan pandangan yang bertentangan dengan mereka. Contoh hacktivism termasuk mesej mengenai pengesahan dadah, protes terhadap perang di Iraq, protes berpusat di sekitar kekayaan iri dan syarikat besar, dan isu sosial dan politik yang lain.

  • Cyberterrorists (menyusun dan tidak teratur) menyerang komputer kerajaan atau infrastruktur utiliti awam, seperti grid kuasa dan menara kawalan lalu lintas udara. Mereka melanggar sistem kritikal atau mencuri maklumat kerajaan terkelas. Negara-negara mengambil ancaman pengintip siber ini sangat serius sehingga banyak mandat kawalan maklumat mandat dalam industri penting, seperti industri tenaga, untuk melindungi sistem penting terhadap serangan-serangan ini.

  • Peretas untuk disewa adalah sebahagian daripada jenayah terancang di Internet. Kebanyakan penggodam menyewa diri atau botnet mereka untuk wang - dan banyak!

Penggodam jenayah ini adalah minoriti, jadi jangan berfikir bahawa anda menghadapi jutaan penjahat ini. Sama seperti raja-raja spam di dunia, banyak perbuatan jahat dari anggota kolektif yang lebih suka kekal tanpa namakan dilakukan oleh sebilangan kecil penjenayah.

Banyak penggodam lain yang suka bermain-main dan hanya mencari pengetahuan tentang bagaimana sistem komputer berfungsi. Salah satu ancaman terbesar anda berfungsi di dalam bangunan anda dan mempunyai lencana akses ke bangunan dan akaun rangkaian yang sah, jadi jangan diskaun ancaman orang dalam.

Peretas Ancaman kepada Sistem Syarikat Anda - penggali

Pilihan Editor

Pengekodan All-in-One Untuk Dummies Cheat Sheet - dummies

Pengekodan All-in-One Untuk Dummies Cheat Sheet - dummies

Logik, dan sintaks. Pengekodan pada mulanya mungkin menakutkan, tetapi dengan amalan, mudah untuk mendapatkan selesa dengan terminologi, konsep, dan strukturnya. Memahami pengekodan tidak seperti belajar bahasa baru: Gunakannya cukup kerap dan anda akan mendapati diri anda dapat bercakap, berfikir, dan menulis dalam kod. Namun, ...

Kolej Kurikulum Sains Komputer untuk Pekerjaan di Coding - dummies

Kolej Kurikulum Sains Komputer untuk Pekerjaan di Coding - dummies

Kursus apa yang perlu anda ambil di kolej dapatkan pekerjaan pengkodan? Kursus CS College menawarkan tinjauan keseluruhan sistem komputer dari perkakasan yang digunakan untuk mengagihkan memori ke perisian peringkat tinggi yang menjalankan program dan teori yang digunakan untuk menulis perisian itu. Akibatnya, anda mendapat akal ...

3 Tips untuk Menggunakan Template dalam C ++ - dummies

3 Tips untuk Menggunakan Template dalam C ++ - dummies

Template fungsi membolehkan anda menulis sesuatu yang kelihatan seperti fungsi tetapi menggunakan satu atau lebih jenis pemegang yang C + + menukar menjadi jenis yang benar pada masa kompilasi. Anda harus ingat beberapa perkara apabila menggunakan templat. Pertama, tiada kod dijana untuk templat. (Kod dijana selepas templat ditukarkan ...

Pilihan Editor

Memecah Daripada Gelung Tanpa Infin dalam Program Bahasa C Anda - dummies

Memecah Daripada Gelung Tanpa Infin dalam Program Bahasa C Anda - dummies

Ketika anda masuk gelung pengaturcaraan dalam bahasa C, anda dapati kegembiraan dan ketakutan gelung tanpa had, atau tidak terhingga. Gelung ini terus selama-lamanya kerana sama ada programmer terlupa memasukkan cara untuk keluar dari gelung atau keadaan keluar tidak pernah dipenuhi. Sama ada jalan, gelung tidak berkesudahan adalah rasa sakit. Tetapi ...

C All-in-One Reference Desk For Dummies Cheat Sheet - dummies

C All-in-One Reference Desk For Dummies Cheat Sheet - dummies

When working dalam bahasa pengaturcaraan C, anda perlu mengetahui bagaimana C melakukan perkara - contohnya, urutan keutamaan, jenis pembolehubah, pengendali, dan perbandingan dan lawannya.

C Bahasa Simbol Perbandingan - dummies

C Bahasa Simbol Perbandingan - dummies

Jika anda menulis program di C, anda perlu menggunakan simbol perbandingan. Penggunaan simbol C, makna dan contohnya ditunjukkan dalam jadual berikut: Contoh Perbendaharaan Arti atau Sebutan Sebutan Sebenar Lebih daripada 8 ...

Pilihan Editor

Di Premis Antispam Perisian - dummies

Di Premis Antispam Perisian - dummies

Program antispam di premis berjalan pada pelayan di rangkaian anda dan berinteraksi langsung dengan pelayan e-mel anda. E-mel yang tiba di pelayan anda diserahkan kepada program antispam, yang menilai e-mel untuk menentukan sama ada spam atau mel yang sah. Perisian antispam menggunakan pelbagai teknik untuk mengenal pasti spam dan ...

OSI untuk CCNA Layer 6: Presentation - dummies

OSI untuk CCNA Layer 6: Presentation - dummies

Semasa anda mempersiapkan peperiksaan CCNA, kebanyakannya berkaitan dengan format data. Ia menukarkan data antara format yang berbeza supaya kedua-dua penghantar dan penerima boleh menggunakan data heterogen. Sebagai contoh, mesej mel mengandungi pelbagai format data: teks, lampiran aplikasi, video, audio, dan tandatangan grafik. Lapisan persembahan pada ...

OSI untuk Lapisan CCNA 7: Permohonan - dummies

OSI untuk Lapisan CCNA 7: Permohonan - dummies

Peperiksaan CCNA memerlukan pengetahuan lapisan aplikasi model rujukan OSI . Lapisan ini mewakili pelbagai aplikasi rangkaian seperti pembaca e-mel, pelayar web, Protokol Pemindahan Hypertext (HTTP), Protokol Pemindahan Fail (FTP) dan Sistem Fail Rangkaian (NFS). Lapisan aplikasi menyediakan antara muka pengguna dan memproses data rangkaian. Lapisan aplikasi pada penghantaran ...