Les partenaires publicitaires:

La différence entre les passifs et les attaques actives sur un ordinateur

Les entreprises et les individus à travers le monde ont ressenti l'aiguillon de la cyber intrus qui attaquent les réseaux organisationnels avec une relative impunité. Certaines attaques ne défigurent un site Web, tandis que d'autres dans l'embarras significative ou une perte financière. Bien qu'il soit presque impossible d'arrêter certaines attaques, il est important pour les organisations à reconnaître la différence entre les attaques passives et actives - attaques et les risques de surprenantes attaques passives.

  1. Motifs d'attaque

    • Le motif de l'attaque dépend de l'attaquant. Un adolescent avec trop de temps sur ses mains peut être juste à jouer pour voir ce qu'il peut faire sans se faire attraper. D'autre part, un cyber-criminel expérimenté peut être à la recherche d'informations d'identification utilisateur ou informations de carte de crédit qu'il peut voler et vendre à d'autres pour l'utilisation illégale. Le motif détermine dans une certaine mesure le degré d'impact sur l'organisation et sa réputation.

    • Attaques passives

      • Une attaque passive implique quelqu'un qui écoute aux bourses de télécommunications ou d'enregistrer passivement activité de l'ordinateur. Un exemple du premier cas est un trafic de réseau attaquant reniflant utilisant un analyseur de protocole ou d'un autre paquet logiciel de capture. L'attaquant trouve un moyen de se brancher sur le réseau et commence la capture du trafic pour une analyse ultérieure. Autres attaquants comptent sur les enregistreurs de frappe, habituellement comme un cheval de Troie dans un "téléchargement gratuit," à enregistrer les frappes tels que les ID utilisateur et mots de passe. L'objectif, indépendamment de la méthode, est tout simplement d'écouter et d'enregistrer les données de passage. L'attaque passive lui-même est pas dangereux en soi, mais l'information recueillie au cours de la session pourrait être extrêmement dommageable.

      Attaque active




      • Attaques actives sur les ordinateurs impliquent l'utilisation des informations recueillies au cours d'une attaque passive, tels que les identifiants et mots de passe, ou carrément une attaque à l'aide technologique "instruments contondants." Ces instruments comprennent crackers de mots de passe, les attaques par déni de service, les attaques e-mail de phishing, les vers et autres attaques de logiciels malveillants. Dans une attaque active, l'attaquant est là pour apporter un site vers le bas, voler des informations ou même détruire les équipements informatiques. Comme les administrateurs de réseaux installent des défenses contre des outils d'attaque existantes, les pirates développent des outils plus sophistiqués et le jeu de la technologie continue à saute-mouton.

      Défenses

      • Toute personne ou organisation disposant d'une connexion Internet devraient déployer un ensemble de moyens de défense qui comprend un pare-feu Internet, les systèmes de prévention d'intrusion, filtres anti-spam et pare-feu personnels, à tout le moins. Les administrateurs de réseau et de sécurité doivent automatiser l'analyse du journal pour repérer les attaques en cours ou les tendances qui montrent les tentatives d'intrusion. Par exemple, un certain nombre de tentatives de connexion infructueuses pourrait indiquer que quelqu'un tente de deviner un mot de passe et accéder au réseau non autorisé. Le défaut de prendre des mesures pour prévenir les attaques est une abdication de responsabilité de la part des administrateurs de réseau et de sécurité. Heureusement, la plupart des gens dans ces positions sont bien conscients des risques et ont pris des mesures solides pour empêcher leurs réseaux et les ordinateurs contre les attaques.

      Éducation de l'utilisateur pour les affaires

      • De nombreuses attaques reposent sur une personne de faire quelque chose, comme ouvrir un email ou cliquer sur un lien, si l'une des meilleures défenses de sécurité est une main-d'œuvre de la sécurité-conscients. Les entreprises devraient former les employés la façon de gérer un e-mail suspect, comment éviter les sites Web suspects et la façon de détecter une attaque de virus ou un ver en cours. La technologie est bonne, mais un groupe bien formé d'employés peut fournir un niveau élevé de protection - et les employés qui ne sont pas formés peut être votre entreprise "talon d'Achille.

    » » » » La différence entre les passifs et les attaques actives sur un ordinateur