As ameaças de hackers aos sistemas da sua empresa

hackers de computador têm sido há décadas e continuam a constituir uma ameaça para as empresas legítimas. Apenas alguns hackers, tais como John Draper (também conhecido como Captain Crunch) e Kevin Mitnick, são muito bem conhecidos. Muitos hackers mais desconhecidos estão olhando para fazer um nome para si. Eles são os únicos que você tem que olhar para fora.

Em um mundo de preto e branco, descrevendo o hacker típico é fácil. Um estereótipo geral de um hacker é um pimply enfrentou adolescente anti-social,,. Mas o mundo tem muitos tons de cinza tipos e muitos dos hackers.

Hackers são indivíduos únicos, portanto, um perfil exato é difícil de descrever. A melhor descrição ampla de hackers é que todos os hackers não são igual. Cada hacker tem suas próprias únicas motivações, métodos e habilidades. níveis de habilidade Hacker se dividem em três categorias gerais:

  • script kiddies: Estes são iniciantes de computador que se aproveitam das ferramentas de hackers, scanners de vulnerabilidade e documentação disponível gratuitamente na Internet, mas que não têm qualquer conhecimento real do que realmente está acontecendo nos bastidores. Eles sabem apenas o suficiente para lhe causar dores de cabeça, mas normalmente são muito superficial em suas ações. No entanto, eles muitas vezes precisam apenas habilidades mínimas para realizar seus ataques.

  • hackers criminosos: Estes são os peritos criminais qualificados e Estados-nação que escrevem algumas das ferramentas de hacking, incluindo os scripts e outros programas que os script kiddies e hackers éticos usam. Essas pessoas também escrever este tipo de malware, como vírus e worms. Eles podem invadir sistemas e cobrir seus rastros. Eles podem até mesmo fazer parecer que alguém cortou os sistemas de suas vítimas.

    hackers avançados são muitas vezes membros de coletivos que preferem permanecer anônimo. Esses hackers são muito secreto e compartilhar informações com seus subordinados (hackers de classificação mais baixa nos coletivos) apenas quando são considerados dignos. Normalmente, para os hackers de classificação mais baixa para ser considerado digno, eles devem possuir algumas informações exclusivas ou provar-se através de um corte de alto perfil. Esses hackers são, indiscutivelmente, alguns de seus piores inimigos em segurança da informação

  • Pesquisadores de segurança: Estes uber-hackers são altamente técnicos e publicamente conhecidos profissionais de TI que não só monitorar e acompanhar de computador, rede e vulnerabilidades de aplicativos, mas também escrever as ferramentas e outro código para explorá-los. Você deve seguir os pesquisadores de segurança através de seus blogs, Twitter, e artigos. Seguindo o progresso dessas pesquisadores de segurança ajuda você a manter-se atualizado sobre ambas as vulnerabilidades e os melhores e mais recentes ferramentas de segurança.

Há boa-guy (Chapéu branco) e bad-guy (chapéu preto) hackers. chapéu cinzento hackers são um pouco de ambos. Há também hackers azul-hat que são convidados por fornecedores de software para encontrar falhas de segurança em seus sistemas.

Um estudo recente na conferência de segurança Black Hat descobriu que os profissionais de TI todos os dias, mesmo se envolver em atividades maliciosas e criminal contra os outros. E as pessoas perguntam por que ele não recebe o respeito que merece! Talvez este grupo irá evoluir para uma quarta categoria geral de hackers nos próximos anos.

Independentemente da idade e compleição, hackers possuem curiosidade, bravata, e mentes frequentemente muito afiadas.

Talvez mais importante do que o nível de habilidade de um hacker é a sua motivação:

  • hacktivistas tentar divulgar mensagens políticas ou sociais através de seu trabalho. A hacktivist quer sensibilizar o público para um problema. Em muitas situações, hackers criminosos vão tentar levá-lo para baixo se você expressar uma visão de que é contrário ao deles. Exemplos de hacktivismo incluem mensagens sobre legalização das drogas, os protestos contra a guerra no Iraque, protestos centrados em torno de inveja riqueza e grandes corporações, e outras questões sociais e políticas.

  • ciberterroristas (Ambos organizado e desorganizado) computadores do governo de ataque ou infra-estruturas de utilidade pública, como redes de energia e torres de controle de tráfego aéreo. Eles falhar sistemas críticos ou roubar informações classificadas da administração pública. Países tomar as ameaças que estas ciberterroristas representam tão a sério que muitos controles de segurança da informação mandato em indústrias cruciais, tais como a indústria de energia, para proteger os sistemas essenciais contra esses ataques.

  • Hackers para alugar são parte do crime organizado na Internet. Muitos desses hackers contratar si ou suas botnets para dinheiro - e muita!

Esses hackers criminosos estão em minoria, por isso não acho que você está acima de encontro milhões desses vilões. Como os reis de spam do mundo, muitos dos atos nefastos de membros de coletivos que preferem permanecer anônimo são realizadas por um pequeno número de criminosos.

Muitos outros hackers simplesmente gostam de mexer e só buscar o conhecimento de como os sistemas de computador trabalhar. Uma de suas maiores ameaças funciona dentro do seu prédio e tem um crachá de acesso ao edifício e uma conta de rede válido, então não descarto a ameaça interna.

menu