Video: Jepang Mulai Meningkatkan Keamanan Dunia Maya 2024
Pikirkan bagaimana Anda atau orang lain akan merencanakan dan melakukan serangan balik untuk memaksimalkan apa yang Anda dapatkan darinya. Gaya serangan sangat bervariasi dan pemahaman akan sangat membantu dalam melindungi diri Anda sendiri:
-
Beberapa peretas bersiap jauh sebelum melakukan serangan. Mereka mengumpulkan sedikit informasi dan secara metodis melaksanakan hacks mereka. Hacker ini adalah yang paling sulit dilacak.
-
Hacker lain - biasanya kiddies script yang tidak berpengalaman - bertindak sebelum mereka memikirkan konsekuensinya. Peretas semacam itu mungkin mencoba, misalnya, untuk melakukan telnet langsung ke router organisasi tanpa menyembunyikan identitas mereka. Peretas lain mungkin mencoba meluncurkan serangan DoS ke server Microsoft Exchange tanpa terlebih dahulu menentukan versi Exchange atau tambalan yang diinstal. Hacker ini biasanya tertangkap.
-
Pengguna berbahaya ada di seluruh peta. Beberapa orang bisa sangat mengerti berdasarkan pengetahuan mereka tentang jaringan dan bagaimana TI beroperasi di dalam organisasi. Orang lain saling menusuk dan mendorong masuk ke sistem yang seharusnya tidak mereka gunakan - atau seharusnya tidak memiliki akses terlebih dahulu - dan sering melakukan hal-hal bodoh yang mengarahkan keamanan atau administrator jaringan kembali kepada mereka. Meskipun hacker bawah tanah adalah sebuah komunitas, banyak hacker - terutama hacker tingkat lanjut - tidak berbagi informasi dengan orang banyak. Kebanyakan hacker melakukan sebagian besar pekerjaan mereka secara independen agar tetap anonim.
Apapun pendekatan yang mereka lakukan, kebanyakan penyerang jahat memangsa ketidaktahuan. Mereka mengetahui aspek keamanan dunia nyata berikut ini:
Mayoritas sistem komputer tidak dikelola dengan baik.
-
Sistem komputer tidak ditambal, dikeraskan, atau dipantau dengan benar. Penyerang sering terbang di bawah radar firewall rata-rata, sistem pencegahan intrusi (IPS), atau sistem kontrol akses. Hal ini terutama berlaku untuk pengguna jahat yang tindakannya sering tidak dipantau sama sekali sementara, pada saat bersamaan, mereka memiliki akses penuh ke lingkungan yang dapat mereka manfaatkan.
-
Orang-orang ini sering memiliki terlalu banyak tugas untuk tetap di atas dan terlalu banyak kebakaran lainnya untuk dipadamkan. Administrator jaringan dan keamanan mungkin juga gagal memperhatikan atau merespons kejadian keamanan karena manajemen waktu dan pengaturan tujuan yang buruk, tapi itu untuk diskusi lain. Sistem informasi tumbuh lebih kompleks setiap tahunnya.
-
Ini adalah alasan lain mengapa administrator yang terbebani sulit mengetahui apa yang terjadi di kawat dan pada hard drive semua sistem mereka. Perangkat mobile seperti laptop, tablet, dan telepon membuat segala sesuatunya menjadi lebih buruk. Waktu adalah teman penyerang - dan itu hampir selalu ada di sisinya. Dengan menyerang melalui komputer dan bukan secara langsung, peretas memiliki kontrol yang lebih besar terhadap waktu serangan mereka: Serangan bisa dilakukan secara perlahan, sehingga sulit dideteksi.
Serangan sering dilakukan setelah jam kerja khas,
-
sering di tengah malam, dan dari rumah, untuk pengguna jahat. Pembelaan sering kali lebih lemah setelah berjam-jam - dengan keamanan fisik yang kurang dan pemantauan intrusi yang kurang - ketika administrator jaringan (atau satpam) yang khas sedang tidur.
-
Jika Anda menginginkan informasi rinci tentang bagaimana beberapa hacker bekerja atau ingin mengikuti metode hacker terbaru, beberapa majalah patut dicoba: 2600 - majalah Hacker Quarterly
-
(IN) SECURE Majalah Hackin9
-
PHRACK
-
Penyerang berbahaya biasanya belajar dari kesalahan mereka. Setiap kesalahan membuat mereka selangkah lebih dekat untuk membobol sistem seseorang. Mereka menggunakan pengetahuan ini saat melakukan serangan di masa depan. Anda, sebagai hacker etis, perlu melakukan hal yang sama.