intrusions sur le réseau informatique est une catégorie de la cybercriminalité , dans laquelle les pirates ont accès non autorisé à un réseau protégé . Le personnel de technologie de l'information se concentrent souvent sur la détection et la prévention des attaques de réseau en tant que mesure de sécurité proactive , plutôt que d'attendre une intrusion réelle de se produire. Dans la seule année 2007 , il y avait plus de 7000 vulnérabilités informatiques classés par le Centre de coordination CERT de l'Université Carnegie Mellon. Les pirates exploitent ces failles pour s'introduire sur les réseaux protégés. Histoire
Bien avant l'utilisation d'Internet se généralise , les pirates ont travaillé à trouver et à exploiter des vulnérabilités dans les systèmes informatiques . Criminels entreprenants et les aficionados du réseau ont commencé à exploiter ces trous à percer dans les réseaux protégés de sociétés et d'organismes gouvernementaux . De même, l' industrie de la sécurité informatique a été d'évaluer les tendances de la cybercriminalité à développer une meilleure détection des attaques et des outils de prévention à la fois matériel et logiciel. La race dite armes entre les pirates et les technologies de sécurité continue à être un sujet brûlant dans pratiquement tous les secteurs .
Intrusion
nombreux protocoles de réseaux informatiques ont été conçus avant l'intrusion et piratage s'est généralisé . Pour cette raison , les protocoles réseau tels que TCP /IP et sans fil ont des failles de sécurité inhérentes qui sont souvent exploitées pour empiéter sur les réseaux protégés . Les pirates ciblent aussi souvent aux utilisateurs de voler des mots de passe et des informations sensibles sur les réseaux grâce à l'ingénierie , le phishing et les attaques de virus sociales. Une fois un intrus obtient l'accès à un réseau protégé , la porte est grande ouverte pour cyberfraude et le vol de données , pour un total estimé à 559,7 millions de dollars de dommages en 2009 , selon le Crime Complaint Center Internet .
< Br > Prévention
La plupart des gouvernements de grande envergure , les organisations et les entreprises emploient un certain nombre de commandes de matériels et logiciels pour empêcher l'intrusion de réseau . Des exemples de technologies préventives matériels communs incluent des pare-feu , le taux de réseau ou limiteurs de connexion et les commutateurs du réseau. Les progrès récents dans les outils logiciels combiner ces technologies avec les programmes d'analyse de trafic heuristiques pour deviner quels paquets contiennent le trafic malveillant . Applications Web et bases de données doivent également être protégés contre les attaques par injection communes via l'utilisation de variables sûres et MySQL épuration .
Détection
détection rapide et la réponse sont les clés de minimiser l'impact d'une intrusion dans un réseau réussie . Les systèmes de détection d'intrusion , comme Tripwire ou Snort détecter des changements à un système, ou un certain nombre de paquets de données malveillantes sur le réseau et les administrateurs du système d'alerte à la possibilité d'une attaque . Certains outils logiciels avancés bloquent automatiquement certains trafics , tels que des virus ou des attaques par déni de service après un certain seuil est atteint. Une fois détecté , le personnel de sécurité de l'information isoler l'intrus , d'évaluer les dégâts via des outils d'audit et de patcher les vulnérabilités.
Effets
intrusion réseau , la détection et la prévention ont un énorme effet sur les opérations quotidiennes de l'organisation. Les entreprises peuvent être tenues pour responsables en cas d' attaque si elles ne parviennent pas à empêcher de manière adéquate et de détecter l'intrus , en vertu de la loi 18 USC Section 1030 - la loi fédérale qui régit la sécurité informatique. Intrusions réseau, en fonction de la taille et de l'ampleur , sont coûteux et prend beaucoup de temps pour analyser et corriger . Répercussions juridiques découlant d'une cyberattaque prennent souvent des années à résoudre.