domenica 9 settembre 2012

Tipi di attacchi informatici


Nel mondo di oggi, è diventata una situazione di quasi tutti i giorni in cui abbiamo sentito parlare di sistemi di personal computer o delle reti sono stati attaccati. In questa età della tecnologia, ci sono diversi tipi di attacchi informatici da cui si deve proteggere i propri preziosi dati, sistemi e anche per le reti. Mentre alcuni degli attacchi può semplicemente danneggiare i dati sul computer, ci sono altri attacchi, in cui i dati dal sistema informatico può essere rubate, e altri in cui l'intera rete può essere arrestato.

Per dirla semplicemente, ci sono due principali tipi di attacchi informatici, attacchi attivi e attacchi passivi. Attacchi passivi sono quelli in cui viene monitorata la transazione di dati sul computer e poi utilizzati per interessi dannosi, mentre gli attacchi attivi sono quelli in cui vengono effettuate sia le modifiche ai dati oppure i dati vengono cancellati o la rete viene distrutta completamente. Riportate di seguito sono alcuni dei più comuni tipi di attacchi attivi e passivi che possono influenzare i computer di oggi.

Tipi attivi di attacchi informatici

Virus

Attacchi informatici più famosi sono i virus, che sono stati in giro per più tempo. Essi si installano sui computer e diffondere agli altri file del sistema. Spesso diffondersi attraverso dischi rigidi esterni, o attraverso siti Internet o tramite alcuni allegati di posta elettronica. Una volta che i virus vengono lanciati, diventano indipendenti del creatore e mirano a infettare un numero di file e altri sistemi.

Root Kit

Hacker accedere al sistema con l'uso di driver root kit e prendere carica completa del computer. Questi sono tra gli attacchi informatici più pericolosi, come l'hacker può ottenere un maggiore controllo sul sistema, che il proprietario del sistema. In alcuni casi, gli hacker sono stati in grado di trasformare anche sulla webcam della vittima e guardare le attività della vittima, senza che la vittima lo sappia affatto.

Trojan

Nell'elenco di attacchi informatici, cavalli di Troia classifica subito dopo i virus. Spesso si travestono in un pezzo di software, in screen saver, o in un gioco, che sembra funzionare normalmente. Tuttavia, una volta che vengono copiati sul sistema, che infetterà il sistema con un virus o un root kit. In altre parole, essi agiscono come vettori di virus o rootkit, di infettare il sistema.

Verme

Worms possono essere chiamati i cugini di virus. La differenza tra virus e worm è che i vermi possono infettare il sistema senza alcun tipo di assistenza da parte dell'utente. Il primo passo che i vermi prendere è quella di eseguire la scansione del computer e sfruttare le vulnerabilità. Poi si copia sul sistema infettare il sistema, e il processo viene ripetuto.

Tipi passivi di attacchi informatici

Intercettazione

Come suggerisce il nome, gli hacker subdolamente ascoltare la conversazione avviene tra due computer in rete. Questo può accadere in un sistema chiuso come pure su Internet come bene. Gli altri nomi con cui viene di cui questo è ascolto o di monitoraggio. Con intercettazioni, i dati sensibili possono farsi strada attraverso la rete e possono essere accessibili da altri.

Attacchi basata su password

Uno dei più comuni tipi di attacchi informatici da password attacchi basati. Qui i guadagni hacker di accedere al computer e le risorse di rete da acquisire il controllo password. Si è spesso visto che l'attaccante cambia configurazione del server e della rete e in alcuni casi può anche cancellare i dati. I dati possono anche essere passati su reti diverse.

Attacco denial of service

Lo scopo di questo tipo di criminalità informatica è quello di rendere la rete o il sistema inutilizzabile. In tali casi, l'attaccante non necessariamente accedere alla rete, ma assicura che l'utente non è in grado di utilizzare il sistema. Questo è uno dei tipi di attacchi che è molto difficile da evitare. Ci sono diversi modi in cui il sistema può essere attaccato, sia utilizzando i computer zombie e l'invio di un tesoro di richieste, o rendere la maggior parte dei protocolli mal concepiti e di esaurire le risorse del sistema. Questo porta al malfunzionamento del sistema o crash.

Compromissione attacco chiave

Per memorizzare i dati sensibili, un codice segreto o numero può essere utilizzato. Ottenere la chiave è senza dubbio un compito enorme per il vero e proprio hacker, è possibile che, dopo intense ricerche l'hacker è infatti in grado di mettere le mani sulla chiave. Una volta che la chiave è in possesso di hacker, è noto come chiave compromessa. L'hacker avranno ora accesso ai dati sensibili e può apportare modifiche ai dati. Tuttavia, ci sono anche possibilità che l'hacker cercherà diverse permutazioni e combinazioni della chiave per accedere alle altre serie di dati sensibili.

Identity Spoofing

Ogni computer ha un indirizzo IP, grazie alla quale esso viene considerato come una entità valida e indipendente sulla rete. Uno degli attacchi informatici più comuni è quello di assumere l'identità di un altro computer. Ecco i pacchetti IP possono essere inviati da indirizzi validi e ottenere l'accesso ad un IP specifico. Una volta che si accede, i dati sul sistema possono essere cancellate, modificate o deviati. In alternativa, l'hacker può utilizzare questo IP hackerato e causare attacchi contro altri sistemi all'interno o all'esterno della rete.

Application Layer attacco

Lo scopo dell'attacco livello di applicazione è da causare errori del sistema operativo del server. Quando viene creato un guasto nel sistema operativo, l'hacker è in grado di accedere ai controlli server. Questo a sua volta porta per l'hacker modifica dei dati in vari modi. Un virus può essere introdotto nel sistema o può inviare numerose richieste al server, che può provocare la caduta o controlli di sicurezza possono essere disattivate, per cui ripristinare nuovamente il server può diventare difficile.

Questi erano alcuni dei tipi di attacchi informatici, quali server e sistemi informatici individuali devono allontanare in un giorno per giorno. L'elenco dei recenti attacchi informatici continua ad aumentare ogni giorno che passa, con nuove tecniche di hacking stati usati per gli attacchi.

Nessun commento:

Posta un commento