Inhoudsopgave
Hoewel onze beveiligingsmaatregelen waarschijnlijk niet afhankelijk zijn van het profiel van de aanvaller, stelt het ons wel in staat om de motivaties of redenen te kennen waarom hij probeert de verschillende informatiesystemen van derden te doorbreken.Door de aanvaller te kennen, kunnen we aanvullende preventiemaatregelen nemen, zoals het ontwikkelen van een imago dat ons niet zo aantrekkelijk maakt voor degenen die proberen om hacken tegen onze infrastructuur.
Laten we hieronder enkele veelvoorkomende profielen bekijken van de verschillende aanvallers die leven op het netwerk kunnen maken.
Dit eerste profiel stelt ons een persoon of een groep mensen voor die een sterke ideologische lading hebben, hetzij ter verdediging van een politiek systeem of die tegen de wereldorde zijn, of gewoon ons bedrijf of product haten en het zien als het nummer van de publieke vijand een.
Dit type aanvaller is over het algemeen niet geïnteresseerd in onze gegevens, ze willen ons gewoon niet meer in het bedrijf zien, ze willen niet dat we doorgaan, dus het zal altijd hun bedoeling zijn om alles te vernietigen dat te maken heeft met wat zij beschouwen als hun vijand.
Zijn favoriete aanvallen zijn de volgende:
DienstweigeringAanval waarbij onze infrastructuur meer verzoeken ontvangt dan deze kan verwerken en dus wordt uitgeschakeld voor het grote publiek.
De afstandsbedieningMet deze aanval neemt de hacker de controle over onze server en plaatst zijn berichten tegen onze organisatie, bedrijf of product.
Naast de computerbeveiligingsmaatregelen die we kunnen nemen om dit te voorkomen, kunnen we ook onderzoek doen naar: Publieke relaties, om te begrijpen waar onze vijanden vandaan komen en om onze boodschap te verzachten, zodat we onopgemerkt kunnen blijven.
Dit type hacker is in dit medium om illegaal winst te maken, hij is niet geïnteresseerd in wat voor soort bedrijf we hebben of wat onze politieke of economische ideologie is, het enige dat hem interesseert is of hij al dan niet kan profiteren van ons.
Het is misschien wel de gevaarlijkste van allemaal omdat het tot het uiterste kan gaan, van het stelen van onze informatie om het aan de concurrentie te verkopen tot zelfs het lef hebben om dergelijke informatie te chanteren of af te persen.
AanvalsvormZijn favoriete manier om aan te vallen is de Phishing En hiervoor zal het de zwakste schakel in ons systeem aanvallen, dat zijn de gebruikers, de sector die het liefste aanvalt is de banksector vanwege de hoeveelheid geld die het verplaatst. Hoewel ze de laatste tijd ook gebruikers van sociale netwerken aanvallen en losgeld eisen voor hun geschonden accounts.
De beste manier om uzelf tegen deze aanvaller te beschermen, is door de opleiding van onze gebruikers te verbeteren en verdachte pagina's en e-mails te vermijden. Het kan geen kwaad om dit gedeelte van IT-beveiligingsartikelen opnieuw te lezen om up-to-date te zijn.
Zoals we zien, beschrijven deze profielen in grote lijnen de mogelijke aanvallers, maar dit betekent niet dat er geen combinatie kan zijn, daarom moeten we onszelf informeren over computerbeveiliging en alert zijn op de signalen die kunnen verschijnen. Vergeet hiervoor niet te onderzoeken en te leren hoe de soorten aanvallen werken en manieren te leren om een hogere beveiliging van onze systemen te verkrijgen.