Definitionen von Cyber-Attacken

July 10

Definitionen von Cyber-Attacken

Cyber Angriffe kommen in verschiedenen Formen, mit der Hacker variiert seine Methoden je nach Ziel, die Situation und was er sucht. Wie Sicherheitsfirmen eine Exposition oder Fehler schließen, finden Hacker eine andere. Einigen Ländern beschäftigen jetzt Hacker, Cyber-Angriffe auf andere Länder und Unternehmen nutzen die gleiche Taktik auf andere Unternehmen. Es gibt mehrere Cyber-Angriffe, die von Hackern auf der ganzen Welt am meisten Beschäftigten sind.

Man-in-the-Middle-Angriffe

Ein Man-in-the-Middle-Angriff erfolgt, wenn ein Hacker sich zwischen zwei Computersystemen ohne Wissen der beiden Positionen. Der Hacker fängt Datenverkehr zwischen den beiden und entweder zeichnet sie für die spätere Verwendung oder ändert es und sendet es auf. Sender und Empfänger sind völlig ahnungslos durch die Hölle und modifizierte Nachrichten Geschäft zu stören oder Beziehungen zerstören können. Die Hacker kann auch einfach die Informationen analysieren, die er für etwas von Wert erfasst, die er später verkaufen können.

Denial of Service Attacken

Denial of Service-Angriff soll in erster Linie die Verfügbarkeit des Zielservers oder Netzwerks stören. Viele Male Hacker starten DoS Angriffe als Vergeltung für einen Unternehmensrichtlinien oder gegen eine Regierung für ihr handeln. Das Hauptziel in einer DoS-Attacke ist damit das Ziel Ressourcen für Benutzer zur Verfügung. "Ping of Death" ist, dass eine gemeinsame DoS Methode verknüpfen, in dem der Angreifer eine Flut von "ping" Befehle an das Ziel sendet überwältigende es schließlich mit Anfragen.

Replay-Angriffen

Manchmal zeichnet der Man-in-the-Middle-Angreifer einfach die Übertragungen zwischen zwei Computern für eine spätere Replay-Angriff. Diese Art von Angriff erfolgt durch das Teilen einer Kommunikationssitzung wiedergeben, so dass das Ziel glaubt, dass der Hacker ist ein legitimer Benutzer wie gewohnt anmelden.

Social Engineering-Angriffe

Social Engineering ist die Kunst der Manipulation von Menschen und Prozesse, um Zugriff auf vertrauliche Daten oder Systemen. Statt Abfall Stunden, Benutzer-IDs und Kennwörter zu erraten versuchen ruft der Social Engineer einfach den Computer Unterstützung Nummer vorzugeben, jemand wichtig sein wer braucht sofort sein Passwort festgelegt. Mit dieser Taktik, nutzt die SE zwei menschliche Züge--die Angst vor dem Verlust eines Auftrags und der angeborenen Wunsch, anderen zu helfen.