Los hackers pueden optar por
seguir atacando y explotar el sistema de destino, o para explorar más
profundamente en la red de destino, seguridad
de base de datos y buscar más sistemas y servicios para explotar proteccion de datos. No todos los
atacantes permanecen conectados a la red explotada, sino de una estrategia
defensiva que se debe esperar. Los hackers pueden implementar programas para
mantener el acceso al lanzar clientes VNC desde dentro de su red, que
proporciona acceso a sistemas externos, la apertura de las sesiones Telnet y
servicios igualmente graves como FTP y SSH, o cargar rootkits y troyanos para
infiltrar y explotar seguridad de la
informacion y sistemas hasta el punto donde tienen el control
completo nivel de la raíz.
Los hackers pueden seguir para
olfatear la red en busca de más información para usar en contra suya. Los
troyanos pueden exportar información confidencial a los piratas informáticos,
tales como registros de tarjetas de crédito, nombres de usuario y contraseñas
cuando no hay seguridad de base de datos. Eficientemente mantenido el
acceso a la red y los sistemas pueden durar años sin ser detectado. Mantenido
acceso permite a los piratas informáticos los beneficios de tiempo para
recopilar la información necesaria para el propósito de su ataque.
Aunque algunos hackers
simplemente buscan la fama, otros buscan fortuna. Aquellos que buscan este
último es probable que aprovechar la información sensible en el robo directo,
la reventa de la información interna, utilizando información interna para
mejorar su rentabilidad, o incluso el aprovechamiento de su empresa para que
pague directamente. Sistemas de detección de intrusos (IDS) para proteccion de datos, los honeypots /
Honeynets y consulta profesional de seguridad de ética pueden ser empleados
para detectar y defenderse contra los hackers.
La mayoría de los hackers
tratarán de cubrir sus huellas y pistas lo más cuidadosamente posible cuando
encuentran algo de seguridad de la informacion. Aunque no siempre es así,
eliminar la prueba de los ataques de un hacker es su mejor defensa contra la
acción legal y punitivo.
Es más probable que los hackers
informáticos de gama baja y los hackers novatos se quedan atrapados en una tasa
mucho más alta que los hackers informáticos a nivel de expertos que saben cómo
permanecer oculto y anónimo. Ganando acceso a nivel de la raíz y el acceso
administrativo es una gran parte de la cobertura de las pistas de uno como el
hacker puede eliminar las entradas de registro y hacerlo como administrador
privilegiada en lugar de un hacker desconocido y romper seguridad de base de datos. Por eso es importante tener sistema
para seguridad de la informacion para
asegurar proteccion de datos. Publicado
por Webimprints.
0 comments:
Post a Comment