Itthon Biztonság Mi az álarcos támadás? - meghatározás a techopedia alapján

Mi az álarcos támadás? - meghatározás a techopedia alapján

Tartalomjegyzék:

Anonim

Meghatározás - Mit jelent a Masquerade Attack?

Egy álarcos támadás olyan támadás, amely hamis identitást, például hálózati identitást használ, hogy jogosulatlan hozzáférést szerezzen a személyi számítógép adataihoz jogszerű hozzáférési azonosítás révén. Ha az engedélyezési folyamat nincs teljesen védett, akkor rendkívül sebezhetővé válhat egy álarcos támadás.


Masquerade támadások ellopott jelszavakkal és bejelentkezésekkel elkövethetők, a programok hiányosságainak megkeresésével vagy a hitelesítési folyamat körüli út megkeresésével elkövethetők. A támadást akár valaki elindíthatja a szervezeten belül, akár egy kívülálló, ha a szervezet nyilvános hálózathoz kapcsolódik. Az álarcos támadók mennyisége attól függ, hogy milyen szintű engedélyt sikerült elérni. Mint ilyen, az álarcos támadók teljes körű kiberbűnözési lehetőségeket élvezhetnek, ha megszerezték a legmagasabb szintű hozzáférési jogosultságot egy üzleti szervezet számára. A személyes támadások, bár ritkábbak, szintén ártalmasak lehetnek.

A Techopedia magyarázza a Masquerade Attack-et

Maskara támadások sokféle módon előfordulhatnak. Bennfentes támadás esetén egy álarcos támadó hozzáférhet egy legitim felhasználó fiókjához az áldozat azonosítójának és jelszavának ellopásával vagy keylogger használatával. Egy másik általános módszer a jogos felhasználó lustaságának és bizalmának kihasználása. Például, ha egy jogosult felhasználó nyitva hagyja a terminált vagy a munkamenetet, és bejelentkezett, akkor az munkatárs maszkolás támadóként járhat el.


A sérülékeny hitelesítés egyike azoknak a tényezőknek, amelyek egy álarcos támadást kiválthatnak, mivel segít a támadónak sokkal könnyebben hozzáférni. Amint a támadók hozzáférést kapnak, bejuthatnak a szervezet kritikus adataiba, törölhetik vagy módosíthatják azokat, ellophatják az érzékeny adatokat, vagy megváltoztathatják az útválasztási információkat és a hálózati konfigurációt.


Például, bár az egyes számítógépekhez egyedi IP-cím van hozzárendelve, a hacker hamisítás útján meggyőzheti egy másik rendszert, hogy ő az engedélyezett felhasználó, és alapvetően meggyőzi a célszámítógépet arról, hogy a hacker számítógépének azonos IP-je van.


Az ilyen típusú támadásokkal szembeni ellenállás általános stratégiája innovatív algoritmusok létrehozása, amelyek hatékonyan felismerik a gyanús tevékenységeket, amelyek eredményezõk észlelését eredményezhetik.

Mi az álarcos támadás? - meghatározás a techopedia alapján