Introdução aos tipos de ataques de rede
Seus dados podem ser comprometidos sem medidas e controles de segurança. Em outras palavras, as informações estão ativas, de modo que as informações são alteradas para corromper ou destruir os dados ou a própria rede. Os dados são, portanto, monitorados ativamente. Para muitos de seus trabalhos, atividades sociais e pessoais, inúmeras pessoas confiam na Internet. Algumas pessoas também estão tentando danificar nossos computadores conectados à Internet, violar nossa privacidade e tornar os serviços de Internet inoperantes. No campo das redes de computadores, a segurança da rede se tornou uma questão fundamental na intensidade e no escopo dos ataques atuais e no risco de novos e mais danos futuros. Se você não tiver um plano de segurança, as redes e os dados estarão vulneráveis a qualquer um dos seguintes ataques.
Diferentes tipos de ataques de rede
Os diferentes tipos de ataques de rede são os seguintes:
1. Ataques baseados em senha
O controle de acesso baseado em senha é o denominador comum da maioria das políticas de segurança de rede e sistema operacional. Portanto, você pode determinar quem você é, ou seja, seu nome de usuário e senha, seu computador e seus direitos de acesso à rede. Os sistemas antigos nem sempre protegem as informações de identidade porque as informações de autenticação são transmitidas pela rede. Isso pode dar a um interceptador acesso legítimo à rede. O invasor tem os mesmos privilégios que um cliente real se ele entrar em uma conta de usuário legítima. Portanto, o invasor também pode criar contas de acesso posteriores se o cliente tiver privilégios de administrador.
Um invasor pode fazer o seguinte depois de acessar sua rede com uma conta legítima.
Erro! Nome do arquivo não especificado
Use listas dos dados relevantes do cliente e da rede e nomes de dispositivos.
Erro! Nome do arquivo não especificado
Modifique a configuração do banco de dados e da rede, incluindo controles de roteamento e acesso.
Erro! Nome do arquivo não especificado
Ajuste suas informações, reencaminhe-as ou exclua-as.
2. Ataque do homem do meio
Como o próprio nome sugere, quando alguém no centro está constantemente rastreando, capturando e monitorando seu contato, alguém entre você e a pessoa com quem você interage. O invasor pode, por exemplo, reiniciar a troca de dados. Os computadores não podem determinar como compartilham informações em um nível baixo da camada de rede enquanto os computadores estão se comunicando. Os ataques man-in-the-middle são exatamente como aqueles que adotam sua identidade para ler seu texto. A outra pessoa pode presumir que você é, porque o invasor pode responder deliberadamente para que você mantenha a troca e obtenha mais informações. O mesmo dano que um ataque de camada de aplicativo mencionado abaixo nesta seção pode ser causado por seu ataque.
3. Ataque de perto
Um ataque próximo envolve alguém que tenta inserir fisicamente os elementos, dados ou estruturas de uma rede para descobrir mais sobre um ataque próximo consiste em pessoas comuns entrando perto da proximidade física de redes, sistemas ou instalações para alterar ou coletar informações ou para rejeitar o acesso. A proximidade quase física é alcançada pela entrada repentina na rede, acesso aberto ou ambos. Uma forma popular de ataque próximo é a engenharia social em um ataque de engenharia social. Através da interação social, uma mensagem de email ou telefone, o invasor explora a rede e o dispositivo.
4. Falsificação de identidade
O endereço IP de um dispositivo é usado para classificar um negócio legítimo pela maioria das redes e sistemas operacionais. Um invasor também pode criar pacotes IP a partir de endereços válidos na intranet corporativa usando programas específicos. Um atacante pode. O hacker pode alterar, remover ou apagar seus dados após acessar a rede usando um endereço IP válido. Conforme definido nas seções a seguir, o atacante também pode executar outros tipos de ataques.
5. Ataque com chave comprometida
Uma chave é um código ou número secreto necessário para o processamento de informações seguras. Embora seja possível obter uma chave para um invasor ser um processo complicado e com muitos recursos. Depois que um invasor obtém uma senha, ela é considerada uma chave corrompida. Um invasor usa a chave afetada para obter acesso à comunicação segura, sem que o ataque seja detectado pelo remetente ou destinatário. O invasor pode descriptografar ou alterar as informações usando a chave afetada para gerar chaves adicionais para dar ao invasor acesso a quaisquer outras comunicações seguras.
6. Ataque na Camada de Aplicação
Um ataque na camada de aplicativos tem como alvo servidores de banco de dados, desencadeando uma falha no sistema operacional ou aplicativos de um servidor deliberadamente. Ajuda o invasor a ignorar os controles de acesso padrão. Essa situação é usada pelo invasor, que controla seu aplicativo, dispositivo ou rede e pode executar qualquer um dos seguintes procedimentos:
- Leia seus dados ou adicione, sistema operacional, exclua ou altere-os.
- Introduzir um sistema de vírus para copiar vírus na sua rede usando seus computadores e aplicativos de software.
- Introduza um sniffer para avaliar e coletar informações que podem travar ou corromper a rede e os sistemas no final.
7. Ataque Passivo
Um ataque passivo rastreia o tráfego não criptografado e verifica o código ou informações confidenciais para outros formulários de ataque. As ameaças passivas incluem análises de tráfego, vigilância insegura de contatos, descriptografia de tráfego com criptografia fraca e coleta de informações de criptografia, por exemplo, senhas. O monitoramento passivo da rede permite que os oponentes vejam medidas futuras. Ataques passivos levam, sem o consentimento ou conhecimento do usuário, à divulgação de informações ou arquivos de dados a um invasor.
8. Ataque ativo
O atacante tenta invadir ou invadir sistemas seguros em um ataque agressivo. Pode ocorrer através de furtividade, worms, vírus ou cavalos de Tróia. Os ataques agressivos incluem tentativas de burlar ou interromper o software de segurança, códigos maliciosos e roubo ou alteração. Esses ataques foram instalados em um backbone da rede, aproveitam as informações em trânsito, ingressam em um enclave eletronicamente ou têm como alvo um usuário autorizado remoto enquanto tentam se conectar a um enclave. Ataques ativos levam a arquivos de dados, DoS e alterações. O software é exposto e disseminado.
9. Ataque Fechado
Um Ataque Fechado significa alguém que tenta inserir dispositivos, dados ou sistemas de maneira física para aprender sobre o Ataque Fechado consiste em indivíduos que estão freqüentemente próximos de redes, sistemas ou instalações para alterar, capturar ou negar acesso à informação. A proximidade quase física é alcançada por acesso aberto clandestino, acesso à rede ou ambos. Um ataque de engenharia social é uma forma comum de ataque, em que o agressor coloca em risco a rede ou o processo por meio da interação social com um indivíduo, email ou celular. A pessoa pode usar vários truques para expor as informações de segurança da empresa. As informações que a vítima fornece ao invasor provavelmente serão usadas para acessar um dispositivo ou rede não autorizado para ataques subsequentes.
10. DoS
Um ataque do DoS torna os usuários legítimos incapazes de usar uma rede, servidor ou outros recursos. Em um dos três grupos.
- Inundação de largura de banda: o atacante envia uma diluição de pacotes ao host de destino - tantos pacotes que o caminho de acesso ao destino é bloqueado e os pacotes legítimos não podem entrar no servidor.
- Ataque à vulnerabilidade: significa enviar um conjunto de mensagens bem construídas no host de destino para um programa ou sistema operacional vulnerável. Se um programa ou sistema operacional comprometido receber a sequência correta de pacotes, o serviço poderá parar ou o host poderá falhar.
- Inundação de conexão: Um grande número de conexões TCP no host de destino é formado semiaberto ou completamente aberto. Com essas conexões falsas, o host pode ser tão enredado que não pode mais aceitar conexões válidas.
11. Sniffer de Pacotes
Um receptor passivo que registra uma cópia de cada pacote voador é um farejador de pacotes. Por qualquer receptor passivo próximo ao transmissor sem fio, ele pode obter uma cópia de cada pacote transmitido. Esses pacotes podem conter algumas informações confidenciais, como números de previdência social, senhas, mensagens pessoais e segredos comerciais. A criptografia inclui algumas das melhores defesas do sniffing de pacotes.
12. Malware
O malware é especificamente destinado a interromper, danificar ou obter acesso licenciado ao sistema de computador. Atualmente, alguns dos malwares se replicam: depois que o host é infectado, ele procura conexões com outros hosts via Internet a partir desse host e busca a entrada em ainda mais hosts do host recém-infectado. Malwares com replicação automática podem se propagar exponencialmente rapidamente dessa maneira.
13. Ataque interno
Ataques internos envolvem alguém de dentro da empresa ou sistema, como um trabalhador inseguro, que pode ser malicioso ou não malicioso, visando a rede a ataques internos. Pessoas intencionalmente maliciosas espionam, roubam ou apagam dados, usam fraudulentamente ou negam acesso a outros usuários que foram licenciados. Não há ataques maliciosos tradicionais devido à falta de consideração, conscientização ou evasão intencional à segurança, por exemplo, na execução de uma missão.
Conclusão
É uma visão pensar que uma infraestrutura de rede é invulnerável, mas está ao alcance da possibilidade de segurança. Essencialmente, você sabe o que sua rede pode fazer, conhece seu equipamento e treina seus funcionários. Portanto, neste artigo, vimos quais são os diferentes tipos de ataques de rede. Espero que você ache este artigo útil.
Artigos recomendados
Este é um guia para os tipos de ataques de rede. Aqui discutimos a introdução e os diferentes tipos de ataques de rede. Você também pode consultar nossos outros artigos sugeridos para saber mais:
- Tipos de ataque cibernético
- Tipos de segurança cibernética
- Dispositivos de rede
- Ferramentas de digitalização em rede
- Guia para diferentes tipos de rede