El proceso de implementación de prevención de intrusiones no incluye
El proceso de implementación de la prevención de intrusiones no incluye el análisis de la información.
1. Conocimiento ampliado
1. Ciberataque
Un ciberataque es un intento malicioso por parte de un tercero no autorizado de dañar un sistema informático. Los ataques varían en sofisticación y tácticas, pero cada esfuerzo por "irrumpir" en un sistema tiene uno de los siguientes objetivos:
Robar archivos valiosos (información de identificación personal, contraseñas, registros financieros, etc.) y amenazar los datos. filtración para exigir rescate.
Recopila datos valiosos y véndelos al mejor postor (normalmente en la web oscura).
Deshabilitar una computadora o comprometer la red de la víctima (generalmente para crear un punto de lanzamiento para otros ataques o para obtener una breve ventaja competitiva).
Revelación de secretos comerciales (como patentes o códigos). Comprometiendo sistemas y eliminando datos en una forma de "hacktivismo". Robar datos personales y cometer robo de identidad (a menudo con el fin de realizar transferencias de dinero no autorizadas).
Los ciberataques exitosos pueden tener una variedad de impactos negativos, que incluyen:
Pérdidas financieras (un ataque exitoso le cuesta a una empresa un promedio de 200 000 dólares). Violación de datos. Pérdida o corrupción permanente de datos. Pérdida de confianza del usuario. Malas noticias.
Si pierde datos de clientes durante un ataque, puede enfrentar multas legales y demandas, las cuales son comunes.
A medida que los delincuentes se vuelven más creativos y agresivos en sus tácticas, las empresas invierten cada vez más en seguridad. Informes recientes muestran que el 69% de las empresas estadounidenses están ampliando sus presupuestos de ciberseguridad en 2022 (más del 85% espera que los presupuestos asignados aumenten hasta un 50%). Las áreas clave de inversión actuales son:
Ciberseguros (aún en su infancia en China). Forense digital. Respuesta al incidente. Capacitación en concientización sobre seguridad. Al comprender la diferencia entre vectores y superficies de ataque, estos dos conceptos de seguridad superpuestos deben entenderse firmemente para estar preparados de manera confiable para actividades maliciosas.
2. Tipos de ataques a la red
Ataques basados en malware (ransomware, troyanos, virus, etc.). El malware es software malicioso que daña o roba datos del ordenador, de la red o del servidor. .
El malware debe instalarse en el dispositivo de destino para activarse, después de lo cual el script malicioso elude las medidas de seguridad y realiza una (o más) de las siguientes acciones: Deniega el acceso a sistemas o datos críticos. Robar documentos. Comprometer la integridad de los datos. Monitorear la actividad del usuario. El daño puede incluso dejar el sistema inoperable. Control de secuestro de un dispositivo de destino (o de varios sistemas en la misma red).
Si bien algunos programas maliciosos aprovechan las vulnerabilidades del sistema (como las preguntas UPnP), estos programas a menudo comprometen el sistema a través de errores humanos, como cuando la víctima hace clic en un enlace peligroso. Abra archivos adjuntos de correo electrónico infectados. Conecte un USB o un disco duro portátil dañado. Visitar un sitio web infectado que ejecuta una descarga no autorizada (descarga involuntaria de código malicioso en el dispositivo de un visitante).
El malware es uno de los tipos más comunes de ciberataques y presenta muchas variaciones. Echemos un vistazo a los más destacados. Software espía: el software espía es un tipo de malware que monitorea los dispositivos infectados y envía información a los piratas informáticos. La mayoría de los atacantes utilizan esta táctica para monitorear silenciosamente los datos de los usuarios y sus hábitos de navegación.