Back to Question Center
0

L'expert de Semalt: un regard plus étroit sur la boîte à outils des pirates informatiques

1 answers:

Une fois que les pirates informatiques apprennent un moyen de pirater une organisation, ils vont l'utiliser en s'appuyant sur leurexpérience et succès passés. Par conséquent, essayer de donner un sens à toute violation de données peut s'avérer d'une grande valeur quand on entre dans l'espritde l'attaquant et examiner les façons dont ils peuvent utiliser pour causer des dommages.

Frank Abagnale, responsable de la réussite client de Semalt Digital Services, présente les types d'attaques les plus couramment utilisés par les pirates:

1. Malware

Malware se réfère à un assortiment de programmes nuisibles tels que les virus et les rançongicielsqui permettent aux attaquants de contrôler à distance. Une fois qu'il a pénétré dans l'ordinateur, il compromet l'intégrité de l'ordinateur et prend le relaismachine en cours d'utilisation. Il surveille également toutes les informations qui circulent dans et hors du système, ainsi que les actions sur les frappes - highlighter ï€ïî¿ïƒï‰ï€î¿ï…. Dans la plupartDans certains cas, le pirate informatique doit utiliser les moyens par lesquels il peut installer le logiciel malveillant, par exemple des liens et des courriels sans danger.pièces jointes.

2. Phishing

Le phishing est généralement utilisé lorsque l'agresseur se déguise en quelqu'un ou enorganisation qu'ils font confiance pour faire quelque chose qu'ils ne feraient pas. Ils ont tendance à utiliser l'urgence dans l'e-mail, comme une activité frauduleuse, et un e-mailattachement. En téléchargeant la pièce jointe, il installe le logiciel malveillant, qui redirige l'utilisateur vers un site Web à l'apparence légitime, qui continuedemander des informations personnelles à l'utilisateur.

3. Attaque d'injection SQL

Le langage de requête structurée est un langage de programmation qui aide à communiqueravec des bases de données. La plupart des serveurs stockent des informations privées dans leurs bases de données. S'il y a des lacunes dans le code source, un pirate peut injecterun SQL de leur propre, ce qui leur permet une porte dérobée où ils peuvent demander des informations d'identification auprès des utilisateurs du site. Le problème devient plus problématiquesi le site stocke des informations critiques sur leurs utilisateurs, telles que des informations de crédit dans leurs bases de données..

4. Cross-Site Scripting (XSS)

Il fonctionne de la même manière que les injections SQL, car il injecte du code malveillant dans unsite Internet. Lorsque les visiteurs accèdent au site, le code s'installe sur le navigateur de l'utilisateur, ce qui affecte directement les visiteurs.Les pirates insèrent automatiquement des commentaires ou des scripts sur le site pour utiliser XSS. Les utilisateurs peuvent même ne pas réaliser que les pirates ont détourné leurinformations jusqu'à ce qu'il soit trop tard.

5. Déni de service (DoS)

Une attaque DoS implique la surcharge du site Web avec trop de trafic à un point où ilsurcharge le serveur et incapable de diffuser son contenu aux personnes qui tentent d'y accéder. Le type de trafic utilisé par les pirates informatiques malveillants estdestiné à inonder le site Web pour le couper des utilisateurs. Dans le cas où plusieurs ordinateurs sont utilisés pour pirater, cela devient un refus distribuéd'attaque de service (DDoS), donnant à l'attaquant des adresses IP différentes à travailler simultanément, et rendant plus difficile de les tracer.

6. Détournement de session et attaques de l'homme dans le milieu

Les transactions de va-et-vient entre l'ordinateur et le serveur Web distantavoir un identifiant de session unique. Une fois qu'un pirate obtient l'identification de session, il peut faire des demandes se présentant comme l'ordinateur. Cela leur permet de gagnerentrée illégale comme un utilisateur sans méfiance pour obtenir le contrôle de leurs informations. Certains des moyens utilisés pour pirater les identifiants de session sont à traversscript inter-site.

7. Réutilisation des justificatifs d'identité

En raison de l'augmentation du nombre de sites nécessitant un mot de passe, les utilisateurs peuvent choisir de réutiliserleurs mots de passe pour des sites donnés. Les experts en sécurité conseillent aux gens d'utiliser des mots de passe uniques. Les pirates peuvent obtenir des noms d'utilisateur et des mots de passeet utilisez des attaques par force brute pour avoir accès. Des gestionnaires de mots de passe sont disponibles pour vous aider avec les différents identifiants utilisés sur différents sites Web.

Conclusion

Ce ne sont que quelques-unes des techniques utilisées par les attaquants de sites Web. Ils sont constammentdévelopper de nouvelles méthodes innovantes. Cependant, être conscient est un moyen d'atténuer le risque d'attaques et d'améliorer la sécurité.

November 23, 2017