ataques cibernéticos vêm em diversas formas , com o hacker variando seus métodos , dependendo do alvo , a situação eo que ele está buscando. Como as empresas de segurança fechar uma posição ou falha , os hackers encontrar outro . Alguns países empregam agora hackers para lançar ataques cibernéticos em outros países e as empresas usam as mesmas táticas de outras empresas. Existem vários ataques cibernéticos que são os mais utilizados por hackers em todo o mundo . Ataques man-in -the- Middle
um ataque man -in -the- Middle ocorre quando um hacker se coloca entre dois sistemas de computadores sem o conhecimento de qualquer um. O tráfego intercepta hackers entre os dois e ambos os registros para uso posterior , ou modifica-lo e envia -lo. O emissor eo receptor são completamente inconscientes do intruso, e as mensagens modificadas podem interromper os negócios ou destruir relacionamentos. O hacker também pode apenas analisar a informação que ele capta algo de valor que ele pode depois vender.
Ataques de Negação de Serviço
O ataque de negação de serviço é projetado principalmente para interromper a disponibilidade do servidor de destino ou de rede . Muitas vezes os hackers lançar ataques DoS em retaliação pelas políticas de uma empresa, ou contra um governo por suas ações . O objetivo principal em um ataque DoS é fazer com que os recursos do alvo indisponível para os usuários . O "Ping of Death" é um método no qual o atacante envia uma inundação de "ping" comandos para o alvo , eventualmente sobrecarregá-lo com os pedidos .
Ataques de repetição < br um DoS comum anexar >
às vezes, o atacante man-in -the-middle simplesmente registra as transmissões entre dois computadores para um ataque de repetição depois. Este tipo de ataque é realizado por repetindo partes de uma sessão de comunicação , de modo que o alvo acredita que o hacker é um usuário legítimo assinar como de costume.
Engenharia Social Ataques
a engenharia social é a arte de manipular pessoas e processos para obter acesso a dados ou sistemas confidenciais . Ao invés de desperdiçar horas tentando adivinhar IDs de usuário e senhas , o engenheiro social simplesmente chama o número de suporte computador fingindo ser alguém importante que precisa de sua senha definida imediatamente. Ao utilizar essas táticas , a SE leva vantagem de dois traços humanos - o medo de perder o emprego , eo desejo inato de ajudar os outros
.