Las 5 cosas principales que debe saber sobre los ataques a la pink


DDoS, inyección SQL y man-in-the-middle son solo algunos de los ataques que pueden comprometer su purple. Tom Merritt enumera cinco cosas que debe saber sobre los ataques a la red.

Su red debe ser accesible: así es como funciona su negocio y cómo el flujo de trabajo de su empresa se mantiene eficiente. Su crimson también debe estar aislada de los malos.

Los ataques a la pink van en aumento. A veces, los intrusos quieren robar datos, a veces solo quieren causar estragos (posiblemente para que pagues un rescate) y otras veces ni siquiera quieren que sepas que están allí, solo quieren espiar. Independientemente de lo que estén haciendo, no los quiere allí. Aquí hay cinco cosas que debe saber sobre los ataques a la pink.

VER: Ingeniería social: una hoja de trucos para profesionales de negocios (PDF gratuito) (TechRepublic)

  1. Ataques distribuidos de denegación de servicio (DDoS). Un viejo, pero bueno, que ni siquiera necesita ingresar a su red para tener el efecto deseado. Ya sea que esté inundando su servidor con paquetes o forzando a sus bases de datos a realizar consultas SQL complejas, puede poner su pink de rodillas.
  2. Cuentas robadas. Este es el que la mayoría de la gente piensa. Los atacantes acceden a una cuenta o descubren cómo crear una. Esto puede ser causado por contraseñas débiles que se someten a la fuerza bruta o ingeniería social como un esquema de phishing que sin saberlo entrega el acceso. La escalada de privilegios se basa en esto elevando lo que puede hacer una cuenta.
  3. Ataques de inyección SQL. El código malicioso se utiliza para aprovechar una vulnerabilidad en su código para acceder o dañar sus datos. Es un objetivo jugoso con tanto software program aún operando en consultas SQL. Mantenga sus cuentas actualizadas y no comparta bases de datos entre sitios website.
  4. Ataques man-in-the-center. Ya sea que el atacante esté en su pink o no, si el cifrado no es de un extremo a otro, puede interceptar el tráfico. Eso significa que posiblemente puedan secuestrar sesiones y obtener credenciales de usuario.
  5. Amenazas internas. Estos son duros. Alguien en quien confiaba no merecía esa confianza y abusó de su acceso. Necesita algún tipo de análisis de comportamiento para detectar el comportamiento sospechoso del usuario para defenderse de la información privilegiada.

Saber es la mitad de la batalla, por lo que el solo hecho de conocer amenazas como estas le ayuda a hacer que su red sea más segura, ya sabe, cuando haga algo al respecto.

Suscríbete a TechRepublic Best 5 en YouTube para obtener los últimos consejos tecnológicos para profesionales de negocios de Tom Merritt.

Ver también

Internet y sistema de seguridad de red en línea. Computadora portátil con icono de candado en la pantalla e iconos de interfaz de programación de aplicaciones

Imagen: Getty Pictures / iStockphoto



Enlace a la noticia first