etape

Nu trebuie să te uiți prea departe pentru a găsi un exemplu de atac cibernetic rău intenționat. De exemplu, hack-ul din iunie 2017 al managerului p assword OneLogin. Intrușii au accesat un set de chei Amazon Web Services (AWS) și au reușit să decripteze datele despre care se presupunea că sunt sigure. Ceea ce face ca această încălcare să fie și mai înspăimântătoare este că mulți oameni care folosesc un manager de parole precum OneLogin nu îl folosesc doar pentru parole personale. Îl folosesc și pentru parole de lucru.

Știind că potențialul unei încălcări se află atât în ​​infrastructura dvs. de afaceri, cât și prin intermediul angajaților ca punct de acces, ar trebui să stimuleze orice organizație să devină serioasă înțelegerea modului în care securitatea este compromisă. Unul dintre cele mai bune locuri pentru a începe este armându-vă cu o înțelegere de bază a tacticilor folosite de infractorii cibernetici.

Primul pas înțelegerea acestor tactici înseamnă educarea ta despre tipurile de atacuri care pot apărea. Cele mai frecvente două sunt compromisurile aplicațiilor web (de obicei observate în industriile finanțelor, divertismentului și educației) și atacurile distribuite de refuz de serviciu (DDoS) (răspândite în fiecare industrie).

urmatorul pas este de a înțelege etapele unei încălcări. Deși tipurile de compromisuri pot varia, majoritatea atacurilor implică următoarele etape:

  1. Recunoaștere - Formarea strategiei de atac.
  2. Scanare - Căutarea vulnerabilităților.
  3. Exploit - Începerea atacului.
  4. Acces la întreținere - Adunarea a cât mai multe date posibil.
  5. Exfiltrare - Furt de date sensibile.
  6. Prevenirea identificării - deghizarea prezenței pentru a menține accesul.