Connect with us

technokrata

A hackerek fejlődése

Dotkom

A hackerek fejlődése

Milyen módszerekkel dolgoznak a hackerek?

Martin Pivetta, a McAfee piacfejlesztési menedzsere megtartotta a McAfee „Foundstone Hacking University” című kurzusát az Infoparkban, Budapesten. Az előadáson az érdeklődőknek alkalma volt élőben megfigyelni, hogy milyen módszerekkel dolgoznak a hackerek, és ezeket a támadásokat hogyan lehet kivédeni.

A különböző hacker-támadásokat többféle szempont alapján lehet csoportosítani. A McAfee szakemberei az előadás alkalmával opportunista, illetve célzott támadásokra osztották a támadásokat. Az opportunista támadások nem egy meghatározott célpontra összpontosítanak, hanem több millió személyi számítógép ellen irányulnak. Százalékban kifejezett sikeresség szempontjából nem túl hatékonyak, azonban a sikeres támadások számát tekintve igencsak hatékonynak bizonyulnak. Az opportunista támadások gyakran az emberi gyengeségeket célozzák meg.

A célzott támadások rendszerint egyes személyekre vagy vállalatokra összpontosítanak. A hacker gyakran neheztel az adott vállalatra valamiért, vagy úgy véli, hogy valami értékeshez juthat a célpont megfertőzésével. Erre gyakran az opportunista támadások során nyert adatokból következtet. A tapasztalt hacker körültekintően megtervezi a támadást és eltünteti nyomait, törli az auditálási naplókat és proxy-kat használ. A tapasztalatlan hackerek gyakran saját gépükről indítanak támadást, és jóval könnyebb a nyomukra bukkanni.

Tovább

Kapcsolódó cikkek


Szólj hozzá!

További Dotkom

Népszerű

Technokrata a Facebookon

IoT-Magazin.hu

Kütyük

Dotkom

Műszaki-Magazin.hu

Hirdetés
Hirdetés