10 hakerskich metod
10 najpopularniejszych metod stosowanych przez hakerów
Firma Balabit opublikowała wyniki ankiety przeprowadzonej podczas konferencji Black Hat organizowanych w 2015 roku w Las Vegas i Amsterdamie. Oto lista 10 najpopularniejszych metod stosowanych przez hakerów:
1) Socjotechnika (np. phishing) – skłonienie użytkownika do dobrowolnego udostępnienia im danych
2) Przejęte konta (np. słabe hasło)
3) Ataki webowe (np. SQL/ Command injection)
4) Ataki ze strony klienta końcowego (np. dot. przeglądarek internetowych)
5) Exploity przeciwko popularnym aktualizacjom serwerów (np. OpenSSL, Heartbleed)
6) Brak zarządzania osobistymi urządzeniami (np. brak polityki BYOD)
7) Fizyczne wtargnięcie
8) Shadow IT ( wykorzystywanie do celów służbowych prywatnych usług w chmurze)
9) Zarządzanie siecią przez zewnętrznych dostawców (np. outsourcing infrastruktury)
10) Wykorzystywanie danych zamieszczonych w chmurze (np. IAAS, PAAS)
4) Ataki ze strony klienta końcowego (np. dot. przeglądarek internetowych)
5) Exploity przeciwko popularnym aktualizacjom serwerów (np. OpenSSL, Heartbleed)
6) Brak zarządzania osobistymi urządzeniami (np. brak polityki BYOD)
7) Fizyczne wtargnięcie
8) Shadow IT ( wykorzystywanie do celów służbowych prywatnych usług w chmurze)
9) Zarządzanie siecią przez zewnętrznych dostawców (np. outsourcing infrastruktury)
10) Wykorzystywanie danych zamieszczonych w chmurze (np. IAAS, PAAS)
Więcej na ten temat w portalu eGospodarka.pl tutaj.