Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Quais são os três ataques mais maliciosos das vulnerabilidades padrão da conta?
Três dos ataques mais maliciosos que exploram as vulnerabilidades padrão da conta são:

1. Compromisso completo do sistema: Este é sem dúvida o mais prejudicial. Os invasores que exploram credenciais padrão (como combinações de nome de usuário/senha que enviam com dispositivos ou software) ganham acesso imediato e irrestrito ao sistema. Isso lhes permite instalar malware, roubar dados (incluindo informações pessoais sensíveis, dados financeiros, propriedade intelectual), modificar as configurações do sistema, usar o sistema comprometido para novos ataques (por exemplo, como parte de uma botnet) ou até apagar completamente os dados. Isso é especialmente perigoso em dispositivos com privilégios administrativos anexados à conta padrão.

2. Movimento lateral em uma rede: Se um dispositivo com credenciais padrão fizer parte de uma rede maior (como uma rede corporativa ou rede doméstica com vários dispositivos), seu compromisso poderá servir como uma posição para ataques adicionais. Os invasores podem usar o dispositivo comprometido para digitalizar a rede em busca de outros sistemas vulneráveis, movendo -se lateralmente para violar outros computadores ou servidores. Isso lhes permite obter acesso mais amplo e infligir mais danos. Eles podem usar esses sistemas mais comprometidos para implantar ransomware, exfiltrar dados ou interromper os serviços em toda a rede.

3. Ataques de negação de serviço (DOS): Embora não seja diretamente baseado em roubo de dados, um dispositivo comprometido com credenciais padrão pode ser facilmente transformado em um componente de um ataque de negação de serviço distribuído (DDoS). O invasor usa os recursos do dispositivo para inundar um servidor ou serviço de destino com tráfego, tornando -o indisponível para usuários legítimos. Isso pode ser devastador para as empresas que dependem de serviços on -line, custando -lhes receita e reputação. Como as credenciais padrão geralmente são amplamente conhecidas ou facilmente adivinhadas, um grande número de dispositivos pode ser rapidamente comprometido e recrutado para esse fim.


Esses três tipos de ataque representam um espectro dos danos causados ​​por contas padrão não capacitadas. As consequências se estendem muito além de violações simples de dados e podem interromper sistemas ou redes inteiras. A semelhança subjacente é a facilidade com que um invasor pode obter acesso não autorizado devido às credenciais prontamente disponíveis e previsíveis.

Anterior :

Próximo :
  Os artigos relacionados
·Ataques tradicionais Hacker 
·Como você configura o firewall para a ESET Smart Secur…
·O método de proteção de autenticação é determinad…
·Como criar uma lista de acesso para o Cisco PIX Firewal…
·Como desativar o Firewall Netgear DG834G 
·Como saber se Segurança do Laptop foi violada 
·Conficker Worm Detecção e Remoção 
·Qual artigo é a base para todos os estudos subsequente…
·Como encontrar onde um arquivo hack foi inserido 
·Que tipo de dispositivo de rede pode ser configurado co…
  Artigos em destaque
·Como instalar um Data Fax Modem 56K V.92 Genica 
·Existem aulas de informática especializadas em virtual…
·Como abrir ICS em um computador host 
·O FDM é um exemplo de transmissão paralela? 
·Latência de Rede milissegundos por Mile 
·Em que porta o DNS opera? 
·Como ligar o seu Xbox Live Through conexão sem fio de …
·O que é Websphere? 
·Como remover ícones da bandeja do sistema no Windows V…
·Qual é o uso do software Virtual DJ? 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados