intrusão de rede de computador é uma categoria de crime cibernético , no qual hackers ganhar acesso não autorizado a uma rede protegida. O pessoal de tecnologia da informação muitas vezes o foco na detecção e prevenção de ataques de rede como uma medida de segurança pró-ativa, ao invés de esperar por uma intrusão real de ocorrer. Só em 2007 , havia mais de 7.000 vulnerabilidades informáticas categorizados pelo Centro de Coordenação CERT da Universidade Carnegie Mellon . Hackers explorar essas vulnerabilidades para invadir redes protegidas . História
Muito antes de o uso da Internet tornou-se generalizada , os hackers têm trabalhado para encontrar e explorar vulnerabilidades em sistemas de computador. Criminosos empreendedor e aficionados da rede começaram a explorar esses buracos para invadir redes de corporações e organizações governamentais protegidas. Da mesma forma , a indústria de segurança de computadores tem vindo a avaliar as tendências do crime cibernéticos para desenvolver uma melhor detecção de ataques e ferramentas de prevenção tanto em hardware e software. A chamada corrida armamentista entre hackers e tecnologias de segurança continua a ser um tema quente em praticamente todos os setores .
Intrusion
Muitos protocolos de redes de computadores foram projetados antes de intrusão e pirataria tornou-se generalizada. Devido a isso , os protocolos , tais como redes sem fio TCP /IP e ter falhas de segurança inerentes que são frequentemente explorados para invadir redes protegidas . Hackers também frequentemente alvo os usuários para roubar senhas e informações confidenciais sobre as redes através de engenharia social , phishing e ataques de vírus. Uma vez que um intruso obtiver acesso a uma rede protegida, a porta está aberta para cyberfraud e roubo de dados , totalizando cerca de 559,7 milhões dólar em prejuízos em 2009, de acordo com o Internet Crime Complaint Center .
< Br > Prevenção
maioria de grande escala governos, organizações e empresas empregam uma série de controles de hardware e software para evitar a intrusão de rede. Exemplos de tecnologias preventivas de hardware comuns incluem firewalls , a taxa de rede ou limitadores de conexão e switches de rede . Recentes avanços em ferramentas de software combinar essas tecnologias com programas de análise de tráfego heurísticos para adivinhar que os pacotes contêm tráfego malicioso . Aplicações Web e bancos de dados também devem ser protegidos contra ataques de injeção comuns através do uso de variáveis de segurança e MySQL esfregar.
Detecção
detecção e resposta rápida são as chaves para a minimização o impacto de uma intrusão de rede bem sucedida. Sistemas de detecção de intrusão , como Tripwire ou Snort detectar mudanças em um sistema , ou uma série de pacotes de dados de rede e administradores de sistemas maliciosos alerta para a possibilidade de um ataque. Algumas ferramentas de software avançadas bloquear automaticamente determinado tráfego , tais como vírus ou ataques de negação de serviço depois de um certo limite é atingido . Uma vez detectado, o pessoal de segurança da informação isolar o intruso, avaliar os danos através de ferramentas de auditoria , e corrigir as vulnerabilidades .
Intrusão Efeitos
rede , detecção e prevenção têm uma tremenda efeito sobre as operações diárias de uma organização. As empresas podem ser responsabilizadas em caso de um ataque , se eles não conseguem evitar de forma adequada e detectar o intruso , sob 18 USC Seção 1030 - a lei federal que rege a segurança do computador. Intrusões de rede , dependendo do tamanho e da magnitude , são dispendiosas e demoradas para investigar e corrigir . Repercussões legais decorrentes de um ataque cibernético , muitas vezes levam anos para se resolver .