Att veta vad din brandvägg är upp mot

October 18

Hackare har ett antal sätt (utöver osäkra lösenord och programfel) för att komma in i datorer och nätverk. De flesta operativsystem och andra program har sårbarheter, och det är bara en tidsfråga innan någon upptäcker dem. Denna artikel utforskar bara några av de vanligaste teknikerna hackare använder för att attackera datorsystem.

Det är en djurpark: virus, maskar och trojanska hästar

Det verkar som om inte en dag går vi inte höra om ett nytt datavirus. Det låter skrämmande - och faktiskt är det. Innan du utforska farorna med virus, maskar och trojanska hästar, ta en närmare titt på vad exakt dessa djur är.

  • Virus: Ett virus är ett datorprogram som är utformad för att sprida sig från en fil till en annan. Effekten kan variera från godartad till katastrofal. Ett virus kan bara sprida sig och aldrig har någon annan effekt. Mer troligt, gör ett virus i sig märks i en mängd olika sätt, allt från att visa ett meddelande från virusets skapare att förstöra data på hårddisken. Virus har en mängd olika sätt att sprida sig från fil till fil. För några år sedan var den vanligaste metoden för att sprida ett virus var genom att dela disketter. Med intåget av Internet och populariteten av e-post, disketter inte längre det vanligaste sättet för virusöverföring. Filer kan bytas mycket lättare och skickas till ett mycket större antal människor i e-post eller via nedladdningar av filer.
  • Worms: Maskar liknar virus. De sprids också, men i stället för att sprida från fil till fil, spred de från dator till dator. Maskar har också en metod för att kopiera sig själva till andra datorer, antingen genom att ansluta till andra datorer i ett nätverk eller via e-post. Ibland maskar även göra det utan någon mänsklig inblandning, och ibland det huvudsakliga syftet med en mask är faktiskt att infektera så många datorer som möjligt och för att sprida så snabbt som möjligt, snarare än att förstöra data.
  • Trojanska hästar: En trojansk häst, precis som trä varelsen i den gamla grekiska sagan, kommer som en gåva som innehåller något oväntat. Precis som trojan var alltför upphetsad om deras gåva hästen att slå i munnen, vi alla tenderar att lita - alltför lita ibland. Någon som designar en Trojanen lever på detta förtroende genom att paketera en obehaglig överraskning inuti ett program som ser intressant att någon som tar emot den. Antag att någon skickar dig ett program som spelar en rolig tecknad film på datorn. När du får ett gott skratt ut ur det, du vidarebefordra detta program till dina vänner, som vidarebefordra den ytterligare. Men medan du skrattar åt den tecknade, programmet ändrade också din dator. Inte bara gjorde det installerar en bakdörren program som tillåter andra att komma åt och styra din dator via Internet, meddelade den också tillgängligheten av datorn till författaren av programmet genom att skicka ett meddelande till honom.

Virus, maskar och trojanska hästar har en sak gemensamt: Någon skapade dem genom att skriva ett datorprogram. Även användare kan sprida dessa critters misstag, de är skapade med flit. Syftet kan vara att bevisa programmering tapperhet, vandalism, eller ett antal andra saker.

Har du ett antivirusprogram installerat på datorn? Vad sägs om ditt e-postserver eller din brandvägg? Du bör screena för virus i alla dessa platser. Ett antal program finns tillgängliga för att göra detta. Du kan hitta information om dessa program på webbplatser av leverantörer som tillhandahåller dessa lösningar, såsom Symantec, McAfee eller Trend Micro. Oavsett vilken antivirusprogram du använder, se till att du regelbundet uppdatera virusdefinitionerna. Om definitionerna på datorn är föråldrade, kan antivirusprogrammet inte detektera de nyaste virusen.

Man-in-the-middle-attacker

En typ av nätverksangrepp, kallas för en man-in-the-middle attack, innebär avlyssnande en legitim koppling mellan två datorer och sedan kapa den här anslutningen. Ofta efter att en användare har upprättat en anslutning till en server, förutsätts att servern att all nätverkstrafik som anländer över denna förbindelse härstammar från användaren som etablerade förbindelsen. När en fil eller annan resurs nås, ge tillträde utifrån att användarens behörighet. Vissa nätverksattacker bära att lyssna in på anslutningen och sedan skicka nätverkspaket till servern. I dessa nätverkspaket, personifierar hackaren dator den ursprungliga datorn. Om en sådan attack är framgångsrik, blir inkräktaren all åtkomst som den ursprungliga användaren beviljades.

Personifiering

Personifiering innebär en dator eller en webbplats som drivs av en hacker, men det verkar vara en annan webbplats. Till exempel kan en hacker skapa en webbplats som ser ut som en populär shopping webbplats som samlar användarnas namn och betalningsinformation som användarna går in dem på webbplatsen. Andra imitation attacker kan innebära insamling av användarnamn och lösenord. Omdirigera en användare till en annan webbplats kan åstadkommas genom att ändra information om DNS-servrar, genom att få någon att klicka en oskyldig länk på en webbplats, eller med ett antal andra metoder.

Avlyssning

En teknik som inkräktare använder för att attackera dig innebär avlyssna nätverkstrafik. Nätverksprotokoll som använder klartext överföring för att skicka ett lösenord, till exempel File Transfer Protocol (FTP), är mest mottagliga för avlyssning. De flesta nätverk är beroende av delade media, där någon dator ansluten till nätverkskabeln kan potentiellt lyssna på all nätverkstrafik som går över nätverkskabeln. Om inte detta nätverk trafiken krypteras, kan vem som helst med ondskefulla avsikter registrera nätverkspaket som utväxlas mellan andra datorer. Detta gör att vem som helst med fysisk tillgång till en nätverkssegment att avlyssna nätverkstrafik som flödar över detta segment. Detta kan inkludera användare inom din organisation eller någon som kan ansluta en dator till en nätverksanslutning som ligger i obevakade platser, till exempel en lobby eller ett obemannat konferensrum.

Utanför inkräktare kan också få tillgång till ditt nätverk för att avlyssna. Ofta sker utanför åtkomst genom att få en legitim användare att oavsiktligt köra ett program som skickar inspelad nätverkstrafik till hacker. I många fall är arbetstagaren inte ens medvetna om att detta händer. Ett virus eller en trojan program installerat lyssningsprogrammet.

Även ute på Internet, kan någon vara lyssnar på nätverkstrafik mellan din dator och en dator på Internet. På grund av den distribuerade karaktär Internet, har du ingen garanti för att någon annan inte avlyssna ett e-postmeddelande eller en interaktion med en webbserver. Det enda sättet att garantera att ingen är avlyssning är att kryptera samtalet. Krypteringstekniker beror på den teknik som används, till exempel en webbserver eller e-post. Om du någonsin skicka konfidentiell information, är det värt att undersöka krypteringslösningar som finns tillgängliga.

Avlyssning blir ännu mer av en risk när trådlösa nätverk är inblandade. Företagen har hittat hackare parkerade i bilar i företagets parkeringsplats avlyssna trådlösa nätverkstrafiken. Företag som installerar trådlösa nätverk utan att genomföra kryptering och åtkomstkontroll förlorar värdefulla data varje dag.