Varios métodos de intrusión por computadora que son fácilmente ignorados en

  

Las precauciones de seguridad de los sistemas de información de computadora deben considerarse de manera integral, y el énfasis está en las obvias precauciones de seguridad. No importa qué tan fuertes sean, los hackers aún tienen otras oportunidades para atacar. Entonces, ¿cuáles son los métodos intrusivos que se pasan por alto fácilmente? El problema de robar contraseñas /pasos y las contraseñas que se roban se plantea constantemente cada año, pero no mucha gente puede aprender estas lecciones y tomar medidas prácticas para resolver este problema. Pregunta Se puede ver en esto que el mismo problema de seguridad ocurre todos los años, a veces no porque el usuario no entiende, pero el usuario no está dispuesto a hacerlo de acuerdo con los requisitos para resolverlo. Muchos aspectos de las aplicaciones informáticas actuales usan contraseñas para proporcionar la autenticación de identidad, pero si estamos en un entorno de red que solo usa contraseñas para la autenticación, las contraseñas se pueden robar, adivinar y forzar. Entonces, el riesgo de intrusión y piratería que puede aportar este enfoque es mucho mayor que el enfoque de autenticación múltiple. De hecho, la contraseña es solo una cadena de caracteres que las personas escriben a través del teclado. Debemos tener en cuenta la cadena de contraseña que configuramos para que se pueda ingresar correctamente cuando sea necesario. Por lo general, por seguridad, las contraseñas requeridas se configuran para tener una longitud suficiente, como un mínimo de 8 bits, una complejidad suficiente, como en el caso de mayúsculas y minúsculas, números, símbolos especiales que se pueden usar, etc. Sin embargo, no es difícil generar una contraseña con suficiente seguridad, es difícil recordar esta contraseña complicada solo con la mente, especialmente cuando la contraseña tiene más de 16 caracteres. Sin mencionar que hay muchos aspectos en el proceso de aplicación de una computadora que requieren contraseñas. Si cada contraseña es diferente y cumple con los requisitos de complejidad de la contraseña, es más difícil recordar tantas contraseñas al mismo tiempo. Por lo tanto, muchos usuarios utilizan la misma contraseña en muchos aspectos para reducir la carga de recordar contraseñas de diversos niveles de complejidad. Sin embargo, el usuario olvida que el pirata informático puede robar la contraseña a través de la adivinación del diccionario o el craqueo de fuerza bruta. Como resultado, una vez que el pirata informático roba la contraseña, todos los servicios que usen la contraseña no tendrán seguridad. Lamentablemente, las personas parecen ignorar estos problemas en el proceso de uso de contraseñas. En la actualidad, algunos usuarios también tienen los siguientes comportamientos de uso incorrecto de contraseñas. Estos comportamientos son la razón principal por la que los piratas informáticos los roban fácilmente. Las razones principales por las que los piratas informáticos roban estas contraseñas son: (1) aplicar la misma contraseña al inicio de sesión del sistema operativo, al acceso a la aplicación y al acceso a la red y a la base de datos, lo que hace que solo sea necesario robar una contraseña. Obtenga todos los permisos de servicio de este usuario para usar esta contraseña.
(2) El usuario sabe que es necesario establecer una contraseña relativamente complicada, pero para evitar que la recuerde después de un período de tiempo, las contraseñas de estos ajustes se registran en el papel y luego se registra el papel con todas las contraseñas. Quédese pegado a la pared opuesta a la mesa o al borde del monitor, o debajo del vidrio de la mesa para que pueda verlo y usarlo en cualquier momento. Esto evita que se le olvide la contraseña y facilite el uso de la contraseña, pero también facilita al pirata informático, ya que solo necesita ingresar a la oficina del usuario y todas las contraseñas de estos usuarios se pueden recuperar fácilmente sin ningún método. Algunos usuarios prestan más atención a la seguridad de las contraseñas, pero también se limitan a registrar las contraseñas en una computadora portátil, unidad flash USB u otro medio extraíble, y llevar o bloquear estos medios grabados con contraseña. Pero si los medios que registran la contraseña se pierden u olvidan bloquearlos, los hackers también pueden robar la contraseña.
(3) Cuando se utilizan algunos métodos de comunicación de red inseguros, como FTP, correo electrónico no cifrado o mensajería instantánea para enviar paquetes de datos que contienen contraseñas, ya que estas comunicaciones de red enviarán datos en texto claro, si el hacker Estos paquetes de comunicación de red se pueden interceptar utilizando un rastreador de red y luego se puede obtener la contraseña fácilmente.
(4) Otro problema que causa la pérdida de la contraseña es el programa de troyanos keylogger que está infectado con la contraseña basada en la contraseña en la computadora del usuario, y el software de monitoreo o grabación de pantalla que obtiene la entrada de datos del teclado virtual.
(5) Además, cuando se usa una computadora en algunos lugares donde está instalada la videovigilancia, una vez que el pirata informático puede controlar estas cámaras, o si hay una conducta indebida entre el personal del equipo de videovigilancia, pueden ver al usuario a través de la cámara. Estas teclas se presionan cuando se ingresa la contraseña, y los caracteres de la contraseña pueden ser reconocidos por las pulsaciones del usuario. Esta forma de robar contraseñas debe verse con frecuencia en las imágenes de la película. Por el problema mencionado anteriormente que causó el robo de la contraseña, se puede saber que para reducir el riesgo de seguridad causado por este problema, la mejor solución es usar la autenticación de identidad compuesta, usar diferentes contraseñas en diversas situaciones donde se requieren contraseñas, y Capacite a los empleados para que usen las contraseñas de forma segura y utilice métodos de comunicación de red seguros como SSL, VPN u OPENSSH para conectarse a la red, regular el comportamiento de operación de la red del usuario y reducir la probabilidad de troyanos infectados en los sistemas informáticos. "Hacer la tarea" no es la tarea a la que generalmente nos referimos como profesor, sino a algunos piratas informáticos que están fuera de nuestra red, para detectar y recopilar las barreras de seguridad utilizadas para comprender el objetivo. El proceso específico de la información. En resumen, se refiere a un proceso continuo en el que los piratas informáticos se centran en investigar los recursos públicos o no públicos de nuestra red, recopilando la mayor cantidad de información posible y analizándolos para que puedan encontrar un avance en el que se puedan implementar métodos de ataque específicos. Dado que el proceso del pirata informático para recopilar información de objetivos de ataque es muy similar a nuestra investigación de aprendizaje habitual, se denomina tarea en la imagen. Todos sabemos que en la guerra, debemos conocernos a nosotros mismos y conocernos unos a otros. Los hackers también conocen esta verdad. Por lo general, los piratas informáticos quieren atacar a un objetivo específico. A menudo pasan el 90% de su tiempo investigando la red objetivo. Cuanto más detallada es la información que obtiene, más fácil es el ataque y mayor es la tasa de éxito del ataque. . Por lo tanto, antes de atacar una red objetivo, un hacker pasa mucho tiempo investigando y recolectando información importante relacionada con la red objetivo para obtener una solución atacable completa. Ahora, los piratas informáticos a menudo tienen acceso fácil a la información que desean en la red de destino. El mayor problema es que la mayoría de las empresas aún no tienen claro si los datos se pueden hacer públicos o no. Publican fácilmente cierta información importante relacionada con la empresa en el mundo exterior de forma intencional o no intencional. A través de la información gratuita proporcionada por estas empresas, los piratas informáticos generalmente tienen que hacer muy poca tarea y pueden organizar la empresa en unos pocos minutos. Hay un entendimiento comprensivo de la estructura y operación. Esto proporciona una base de información importante para que los piratas informáticos realicen ataques de ingeniería social o ataques físicos. Sin embargo, muchas empresas aún no prestan mucha atención al control de los datos que se pueden anunciar públicamente dentro de la empresa. A continuación, se enumeran algunos de los principales comportamientos que algunas compañías fácilmente filtran información importante dentro de la empresa: (1) Algunas compañías llamarán a los números de teléfono de los líderes principales y empleados importantes. La información de contacto se registra en una libreta de direcciones y luego se distribuye a cada departamento, cuyo propósito es facilitar el contacto del empleado con el superior. Pero, por lo general, estas libretas de direcciones no se guardan estrictamente, sino que se colocan en un lugar donde cada empleado puede recogerlas fácilmente, y algunas de ellas incluso pueden ser llevadas a casa por los empleados. De esta manera, los piratas informáticos solo necesitan falsificar una identidad, por ejemplo, para llevar, es posible quitar la libreta de direcciones de un empleado y el pirata informático puede obtener fácilmente la estructura organizativa interna y la información de contacto.
(2) Cuando la empresa registra el nombre de dominio WEB, el nombre de la compañía, la ubicación, el número de contacto del administrador técnico, el número de fax de la empresa y otra información real se colocan en el servicio de registro de nombres de dominio, de modo que cuando el pirata informático utiliza la consulta de nombre de dominio de la empresa En este momento, puede obtener fácilmente la información importante que dejó la empresa.
(3) Algunas empresas a veces imprimen una publicación interna de forma mensual o semanal para transmitir la teoría empresarial de la empresa y crear un buen entorno de cultura corporativa para la empresa. En estas publicaciones internas, a veces se publica información importante relacionada con las operaciones comerciales, pero la publicación de publicaciones internas de estas empresas no está estrictamente controlada. No solo los empleados internos tienen la libertad de dejar estas publicaciones con información importante de las empresas, sino que a veces La circulación involuntaria hacia el exterior de la empresa le brinda al pirata informático una manera importante de entender la información interna de la empresa.
(4) El funcionamiento de una compañía siempre se comunica con otras compañías o instituciones, y en ocasiones deja información relacionada con la compañía en otras instituciones. Algunas empresas a veces son demasiado informales para dejar demasiada información importante sobre la compañía en varias organizaciones de terceros. Sin embargo, estas organizaciones de terceros no están 100% seguras de la seguridad de los datos dejados por la empresa, lo que permite a los piratas informáticos obtener indirectamente datos relacionados con la empresa a través de estas instituciones.
(5) Cada compañía tiene una lista de empleados que registran información como la dirección de la casa del empleado, el número de contacto de la familia, la experiencia laboral, los antecedentes familiares, etc., y algunas empresas a veces ponen esta información en forma no intencional en Internet, de modo que los hackers Esta información se puede obtener fácilmente utilizando un motor de búsqueda.
(6) Algunos trabajos de prevención física dentro de la empresa no están implementados, y algunas empresas ni siquiera tienen precauciones físicas, lo que brinda a los piratas informáticos la oportunidad de obtener la información requerida a través del contacto físico.
(7) La empresa no tiene un control estricto sobre el sistema operativo de la red del empleado. Algunos empleados ponen accidentalmente información importante de la compañía en la red, como blogs o foros.
(8) El empleado de la empresa no está satisfecho con un líder de la empresa o la empresa, o el empleado que abandona la empresa intencionalmente filtra la información interna de la compañía a la red. El contenido descrito en la lista anterior solo muestra una pequeña parte del problema de la empresa. Algunas empresas a veces filtran más información, de modo que el pirata informático puede obtener la información que desea sin más ataques. Para el objeto atacado, si la información importante relacionada con la empresa se publica demasiado en varios lugares públicos, entonces, cuando el evento de ataque se demore, el problema será el tamaño de la pérdida. Este artículo proviene de [System Home] www.xp85.com

Copyright © Conocimiento de Windows All Rights Reserved