Introduzione ai tipi di attacchi di rete
I tuoi dati potrebbero essere compromessi senza misure e controlli di sicurezza. In altre parole, le informazioni sono attive, in modo che le informazioni vengano modificate al fine di corrompere o distruggere i dati o la rete stessa. I dati sono quindi attivamente monitorati. Per molti dei loro lavori, attività sociali e personali, numerose persone fanno affidamento su Internet. Alcune persone stanno anche cercando di danneggiare i nostri computer collegati a Internet, violare la nostra privacy e rendere inoperanti i servizi Internet. Nel campo della rete di computer, la sicurezza della rete è diventata una questione chiave nell'intensità e nella portata degli attacchi attuali e nel rischio di nuovi e più dannosi attacchi futuri. Se non si dispone di un piano di sicurezza, le reti e i dati sono vulnerabili a uno dei seguenti attacchi.
Diversi tipi di attacchi di rete
I diversi tipi di attacchi di rete sono i seguenti:
1. Attacchi basati su password
Il controllo degli accessi basato su password è il comune denominatore della maggior parte delle politiche di sicurezza della rete e del sistema operativo. È quindi possibile determinare chi sei, vale a dire il tuo nome utente e la tua password, il tuo computer e i tuoi diritti di accesso alla rete. I vecchi sistemi non sempre proteggono le informazioni sull'identità perché le informazioni di autenticazione vengono trasmesse attraverso la rete. Ciò potrebbe dare a un intercettatore un legittimo accesso dell'utente alla rete. L'intruso ha gli stessi privilegi di un cliente reale se accede a un account utente legittimo. Pertanto, l'intruso può anche creare account di accesso successivi se il client dispone dei privilegi di amministratore.
Un utente malintenzionato può eseguire una delle seguenti operazioni dopo aver effettuato l'accesso alla rete con un account legittimo.
Errore! Nome file non specificato
Utilizzare elenchi dei dati client e di rete pertinenti e nomi dei dispositivi.
Errore! Nome file non specificato
Modifica la configurazione del database e della rete, inclusi i controlli di routing e accesso.
Errore! Nome file non specificato
Modifica le tue informazioni, reindirizzale o eliminale.
2. Attacco man-in-the-middle
Come suggerisce il nome, quando qualcuno al centro monitora, acquisisce e monitora costantemente i tuoi contatti, qualcuno tra te e la persona con cui interagisci. L'aggressore può, ad esempio, riavviare lo scambio di dati. I computer non possono determinare il modo in cui condividono le informazioni a un livello basso del livello di rete mentre i computer comunicano. Man-in - gli attacchi intermedi sono proprio come quelli che prendono la tua identità per leggere il tuo testo. L'altra persona potrebbe presumere che lo sia, perché l'intruso potrebbe deliberatamente rispondere in modo da sostenere lo scambio e ottenere maggiori informazioni. Lo stesso danno di un attacco a livello di app menzionato di seguito in questa sezione può essere inflitto dal suo attacco.
3. Attacco ravvicinato
Un attacco ravvicinato coinvolge qualcuno che tenta di inserire fisicamente gli elementi, i dati o le strutture di una rete per scoprire di più su un attacco ravvicinato costituito da persone comuni che entrano in prossimità fisica di reti, sistemi o strutture per alterare o raccogliere informazioni o per rifiutare l'accesso. La vicinanza fisica è raggiunta dall'entrata improvvisa della rete, dall'accesso aperto o da entrambi. Una forma popolare di attacco ravvicinato è l'ingegneria sociale in un attacco di ingegneria sociale. Attraverso l'interazione sociale, un messaggio di posta elettronica o un telefono, l'attaccante sfrutta la rete e il dispositivo.
4. Identità spoofing
L'indirizzo IP di un dispositivo viene utilizzato per classificare un'azienda legittima dalla maggior parte delle reti e dei sistemi operativi. Un intruso può anche creare pacchetti IP da indirizzi validi nell'Intranet aziendale utilizzando programmi specifici. Un attaccante può. L'hacker può modificare, rimuovere o cancellare i dati dopo aver effettuato l'accesso alla rete utilizzando un indirizzo IP valido. Come definito nelle sezioni seguenti, l'attaccante può anche eseguire altri tipi di attacchi.
5. Attacco con chiave compromessa
Una chiave è un codice o numero segreto richiesto per l'elaborazione di informazioni sicure. Mentre è possibile ottenere una chiave affinché un utente malintenzionato sia un processo complicato e dispendioso in termini di risorse. Dopo che un utente malintenzionato ottiene una password, viene considerata una chiave danneggiata. Un utente malintenzionato utilizza la chiave interessata per accedere alla comunicazione protetta, senza che l'attacco venga rilevato dal mittente o dal destinatario. L'aggressore può decrittografare o alterare le informazioni utilizzando la chiave interessata per generare chiavi aggiuntive per consentire all'aggressore di accedere a qualsiasi altra comunicazione sicura.
6. Attacco a livello di applicazione
Un attacco a livello di applicazione prende di mira i server di database, innescando deliberatamente un errore nel sistema operativo o nelle applicazioni di un server. Aiuta l'intruso a bypassare i controlli di accesso standard. Questa situazione viene utilizzata dall'intruso, che ottiene il controllo dell'applicazione, del dispositivo o della rete e può eseguire una delle seguenti operazioni:
- Leggi i tuoi dati o aggiungi, sistema operativo, eliminali o modificali.
- Introdurre un sistema antivirus per copiare virus nella rete utilizzando i computer e le applicazioni software.
- Introdurre uno sniffer per valutare e raccogliere informazioni che alla fine potrebbero danneggiare o danneggiare la rete e i sistemi.
7. Attacco passivo
Un attacco passivo tiene traccia del traffico non crittografato e scansiona il codice o le informazioni riservate per altri moduli di attacco. Le minacce passive comprendono analisi del traffico, sorveglianza dei contatti non sicura, decrittografia del traffico debolmente crittografata e raccolta di informazioni di crittografia, ad esempio password. Il monitoraggio passivo della rete consente agli avversari di vedere misure future. Gli attacchi passivi portano, senza consenso o conoscenza dell'utente, alla divulgazione di informazioni o file di dati a un utente malintenzionato.
8. Attacco attivo
L'Attaccante tenta di violare o craccare in sistemi sicuri in un attacco aggressivo. Può avvenire tramite azione furtiva, worm, virus o cavalli di Troia. Gli attacchi aggressivi comprendono tentativi di eludere o rompere software di sicurezza, codici dannosi e furto o alterazione. Tali attacchi sono stati installati su un backbone di rete, sfruttano le informazioni in transito, si uniscono a un'enclave elettronicamente o prendono di mira un utente autorizzato remoto mentre tentano di collegarsi a un'enclave. Gli attacchi attivi portano a file di dati, DoS e alterazioni. Il software è esposto e diffuso.
9. Attacco ravvicinato
Un attacco ravvicinato indica qualcuno che tenta di accedere a dispositivi, dati o sistemi in modo fisico per conoscere l'attacco ravvicinato costituito da individui che sono spesso vicini a reti, sistemi o installazioni al fine di alterare, acquisire o negare l'accesso all'informazione. La vicinanza fisica è raggiunta da accesso aperto surrettizio, accesso alla rete o entrambi. Un attacco di ingegneria sociale è una forma comune di attacco, in cui l'aggressore mette a rischio la rete o il processo attraverso l'interazione sociale con un individuo, e-mail o cellulare. La persona può utilizzare vari trucchi per esporre le informazioni di sicurezza dell'azienda. È più probabile che le informazioni fornite dalla vittima all'attaccante vengano utilizzate per accedere a un dispositivo o una rete non autorizzati per gli attacchi successivi.
10. DoS
Un attacco DoS rende gli utenti legittimi incapaci di utilizzare una rete, un server o altre risorse. In uno dei tre gruppi.
- Inondazioni della larghezza di banda: l'attaccante invia una diluizione dei pacchetti all'host di destinazione - così tanti pacchetti che il percorso di accesso alla destinazione è bloccato e i pacchetti legittimi non possono entrare nel server.
- Attacco di vulnerabilità: questo significa inviare un set di messaggi ben costruiti sull'host di destinazione a un programma o sistema operativo vulnerabile. Se un programma o sistema operativo compromesso viene inviato la sequenza corretta di pacchetti, il servizio può arrestarsi o l'host può arrestarsi in modo anomalo.
- Inondazioni di connessione: un gran numero di connessioni TCP sull'host di destinazione sono formate parzialmente aperte o completamente aperte. Con queste connessioni false, l'host può essere talmente invisibile da non poter più accettare connessioni valide.
11. Sniffer pacchetti
Un ricevitore passivo che registra una copia di ogni pacchetto volante è uno sniffer di pacchetti. Da ogni ricevitore passivo vicino al trasmettitore wireless, può ottenere una copia di ogni pacchetto trasmesso. Tali pacchetti possono contenere alcune informazioni sensibili come numeri di previdenza sociale, password, messaggi personali e segreti aziendali. La crittografia include alcune delle migliori difese dallo sniffing dei pacchetti.
12. Malware
Il malware è specificamente progettato per interrompere, danneggiare o ottenere l'accesso al sistema informatico concesso in licenza. Alcuni malware oggi si replicano: una volta che l'host viene infettato, cerca connessioni ad altri host via Internet da quell'host e cerca di entrare in un numero ancora maggiore di host dall'host appena infetto. In questo modo il malware autoreplicante può propagarsi esponenzialmente rapidamente.
13. Insider Attack
Gli attacchi interni coinvolgono qualcuno all'interno dell'azienda o del sistema, ad esempio un lavoratore insicuro che può essere dannoso o non dannoso prendendo di mira la rete per attacchi interni. Insider malintenzionati intenzionali intercettano, rubano dati o li cancellano, li usano fraudolentemente o negano l'accesso ad altri utenti che hanno ottenuto la licenza. Non esistono attacchi dannosi tradizionali dovuti alla mancanza di considerazione, consapevolezza o elusione intenzionale della sicurezza, ad esempio l'esecuzione di una missione.
Conclusione
È una visione pensare che un'infrastruttura di rete sia invulnerabile, ma è alla portata della possibilità di sicurezza. In sostanza, sai cosa può fare la tua rete, conosci le tue attrezzature e formi i tuoi lavoratori. Quindi, in questo articolo, abbiamo visto quali sono i diversi tipi di attacchi di rete. Spero che questo articolo ti sia stato utile.
Articoli consigliati
Questa è una guida ai tipi di attacchi di rete. Qui discutiamo dell'introduzione e dei diversi tipi di attacchi di rete. Puoi anche consultare i nostri altri articoli suggeriti per saperne di più–
- Tipi di attacco informatico
- Tipi di sicurezza informatica
- Dispositivi di rete
- Strumenti di scansione in rete
- Guida ai diversi tipi di rete