Vídeo: AO VIVO: Record News 2024
Os atacantes mal-intencionados geralmente pensam e trabalham como ladrões, sequestradores e outros criminosos organizados que você conhece nas notícias todos os dias. Os inteligentes constantemente procuram maneiras de voar sob o radar e explorar mesmo as menores fraquezas que os levam ao alvo. Os seguintes são exemplos de como os hackers e usuários mal-intencionados pensam e trabalham:
-
Evadir um sistema de prevenção de intrusão alterando seu endereço MAC ou endereço IP a cada poucos minutos para entrar em uma rede sem estar completamente bloqueado
< ! --1 -> -
Explorando uma fraqueza de segurança física por estar ciente de escritórios que já foram limpos pela equipe de limpeza e estão desocupados (e, portanto, são fáceis de acessar com poucas possibilidades de serem pegos), o que poderia seja evidenciado, por exemplo, pelo fato de que as persianas do escritório são abertas e as cortinas são puxadas fechadas no início da manhã
-
Ignorando os controles de acesso à Internet alterando o URL de um site mal-intencionado para o endereço IP decimal pontilhado equivalente e em seguida, convertê-lo para hexadecimal para uso no navegador
-
Usando software não autorizado que, de outra forma, seria bloqueado no firewall alterando a porta TCP padrão que é executada em
-
Configurando um sem fio "evil twin " perto de um local Wi-Fi hotspot para atrair internautas desavisados para uma rede desonesta onde suas informações podem ser capturadas e manipuladas facilmente
-
Usando uma ID de usuário e uma senha de confiança de um colega de confiança para obter informações confidenciais que, de outra forma, seriam altamente improváveis para obter
-
Desligar o cabo de alimentação ou a conexão Ethernet a uma câmera de segurança em rede que monitora o acesso à sala de computadores ou outras áreas sensíveis e, posteriormente, ganha acesso de rede não monitorado
-
Realizando Injeção SQL ou quebra de senha contra um site através da rede sem fio desprotegida de um vizinho, a fim de ocultar a identidade do usuário mal-intencionado
Os hackers mal-intencionados operam de inúmeras maneiras, e esta lista apresenta apenas um pequeno número de técnicas que os hackers podem usar. Os profissionais de TI e segurança precisam pensar e trabalhar dessa maneira, a fim de realmente escavar e encontrar vulnerabilidades de segurança que de outra forma não podem ser descobertas.