Cómo Atacan Los Hackers Y Cómo Combatirlos

Generalmente hay cinco pasos que un atacante utiliza a la hora de llevar a cabo un hack:
 
1. Selección de la victima: Hay principalmente dos tipos de piratas informáticos. Los que se centran en una persona u organización para obtener beneficios financieros o políticos y los oportunistas, que escanean los puertos en busca
de sistemas vulnerables.
 
2. La recopilación de información: Una vez que el objetivo ha sido seleccionado, el hacker se embarca en el proceso más importante que es la fase de investigación. El objetivo de los atacantes es reunir la mayor cantidad de información posible, de empresas como / domains / nombres de contactos, direcciones de sitios Web, números de teléfono y correos electrónicos. Estas son todas las piezas principales de información que un  hacker  está dispuesto a adquirir. Cuanta más información tiene un atacante, más fácil le sera acceder a un sistema. Las personas deben tener cuidado al publicar información en los foros informáticos porque hackers suelen navegar por estos sitios para recoger información sobre posibles objetivos. Los hackers están siempre en la mirada hacia fuera en las fusiones y adquisiciones ya que éstos son vistos como "objetivos faciles" porque las empresas por lo general quieren vincular los sistemas de TI de forma rápida y puede sacrifiquen la seguridad.
 
3. Explotación de vulnerabilidades: Los hackers no pierden el tiempo en romper firewalls, buscan explotar las zonas vulnerables del sistema a través un servidor web que pueden no haber sido parcheado correctamente o una máquina de prueba que se ha mantenido conectado.
 
4. Dejan una puerta trasera: Después de que el acceso se ha encontrado, un hacker siempre deja una puerta trasera para recuperar la entrada, mediante la plantación de un rootkit o un shell remoto. Algunos pueden incluso modificar las reglas de acceso.
 
5. Cubren las huellas: Las mejores atacantes desactivan los procesos de auditoría  y eliminar registros de eventos.
 
Lo primero que un buen administrador va a hacer si sospecha que ha habido un ataque es comprobar los registros, los hackers quieren cubrir sus pistas mediante la desactivación de estos. Ha habido varias piraterias de alto perfil incluyendo recientemente la infiltración en el sistema de contraseñas en Gaia de Google en enero. Esto ocurrió cuando un empleado hizo clic en un vínculo de MMS que se había infiltrado en su máquina, y que fue utilizado para obtener acceso al sistema de administración de la empresa. Sin embargo, Twitter experimentado uno de los hacks más vergonzosamente simples el año pasado cuando un usuario utilizo un cracker de contraseña de fuerza bruta para obtener acceso de administrador.  Las contraseñas fueron cambiadas, la información privada fue vista, y se enviaron tweets de usuarios. Twitter podía haber evitado esto simplemente empleando de un bloqueo de las cuentas después de tres intentos de contraseña.
 
Consejos Esenciales de Seguridad  de Stonesoft :
- Utilizar contraseñas alfanuméricas, pero que no sean tan complicadas que sea necesario escribirlos.
- Mantener el software anti-virus y los parches al día.
- No haga clic en enlaces sospechosos en mensajes de correo electrónico o mensajes instantáneos.
- Apague su Maquina en las noches.
- Eche un vistazo a algunos software de prevención de intrusiones.

0 Comentarios:

Post a Comment