Red de conocimiento informático - Conocimiento del nombre de dominio - Principales tipos de ataques en incidentes comunes de seguridad de la red

Principales tipos de ataques en incidentes comunes de seguridad de la red

Los principales tipos de ataques de incidentes de seguridad de red comunes son los siguientes:

1. Ataque DoS: DoS es la abreviatura de Denegación de Servicio. Los ataques DoS únicos normalmente se utilizan de forma individualizada, creando y enviando grandes cantidades de datos inútiles. Esto provocará congestión de la red en el host atacado, agotará sus recursos de servicio y hará imposible que el host atacado se comunique normalmente con el mundo exterior.

2. Ataque MITM: un tipo de ataque de red de tipo intermediario se refiere a una vulnerabilidad de seguridad de la red que hace posible que un atacante escuche a escondidas los datos enviados entre dos personas, dos. redes o computadoras. En un ataque MITM, ambas partes involucradas en el ataque pueden sentir que la comunicación es normal. Sin embargo, los intermediarios modifican o buscan ilegalmente la información antes de que llegue a su destino. Los ataques MITM se pueden evitar utilizando un cifrado seguro en el punto de acceso o utilizando una red privada virtual.

3. Ataque de phishing: el phishing es un ataque que engaña a los destinatarios para que proporcionen información confidencial mediante el envío de grandes cantidades de correos electrónicos no deseados engañosos que afirman ser de bancos u otras instituciones conocidas. Los atacantes pueden pretender ser marcas confiables, como bancos en línea, minoristas en línea y compañías de tarjetas de crédito, para engañar a los usuarios y lograr que proporcionen información privada. El escenario más común es enviar a los usuarios un enlace para engañarlos para que descarguen malware, como virus, o proporcionen información privada para completar la estafa.

4. Ransomware: El ransomware es un troyano popular que obtiene archivos de los usuarios mediante acoso, intimidación e incluso secuestro. Hacer que los fondos de datos o los recursos informáticos del usuario no se puedan utilizar normalmente y utilizar esto como condición para extorsionar al usuario. Dichos activos de datos de usuario incluyen documentos, correos electrónicos, bases de datos, código fuente, imágenes, archivos comprimidos y muchos otros archivos. El rescate puede venir en forma de dinero real, Bitcoin u otras monedas virtuales.

5. Ataque de contraseña: las contraseñas son lo que la mayoría de la gente utiliza para la autenticación de acceso, por lo que descubrir la contraseña de un objetivo es muy atractivo para los piratas informáticos. Un atacante puede intentar interceptar transmisiones de red para obtener contraseñas que no estén cifradas por la red. Convencen a los objetivos para que ingresen sus contraseñas guiando a los usuarios a través de problemas aparentemente "importantes". Los atacantes pueden obtener fácilmente algunas contraseñas menos seguras, como "1234567".