Ingeniera en Sistemas
Con base en las respuestas de 503 profesionales de la seguridad informática de Estados Unidos.
Si hay menos de 20 empresas reportaron pérdidas en dólares cuantificados, no se muestran los datos de la amenaza.
Figura 1-1: CSI / FBI Computer Crime and Security Survey
Figura 1-2: Otros datos empíricos AttackRiptech
Analizadas las entradas de registro de firewall 5500 millones en 300 empresas en cinco meses
detectado 128.678 ataques de una tasa anual de 1.000 por empresa
Sólo el 39% de los ataques después de los virus se eliminaron fueron dirigidas a las empresas individuales
Figura 1-2: Otros datos empíricos Attack
Security Focus
Los datos de 10.000 empresas en 2001
AtaqueFrecuencia
129000000 sondas de exploración de red (13.000 por empresa)
29 millones de ataques web (3.000 por empresa)
6 millones de ataques de denegación de servicio (600 por empresa)
Figura 1-2: Otros datos empíricos Attack
SecurityFocus
objetivos de ataques
31 millones de ataques específicos de Windows
22 millones de ataques de UNIX / LINUX
7 millones de ataques de Cisco IOSTodos los sistemas operativos son atacados!
Figura 1-2: Otros datos empíricos Attack
Proyecto Honeynet
Las redes creadas por los adversarios para atacar
Windows 98 PC con acciones abiertas y sin contraseña comprometida 5 veces en 4 días
PC LINUX tomó 3 días en promedio para comprometer
Figura 1-3: Tendencias de Ataque
creciente de incidentes de frecuencia
Los incidentesreportados al Equipo de Respuesta de Emergencia / Centro de Coordinación
1997: 2134
1998: 3474 (75% de crecimiento con respecto al año anterior)
1999: 9859 (164% de crecimiento)
2000: 21.756 (121% de crecimiento)
2001: 52.658 (142% de crecimiento)
¿Mañana?
Figura 1-3: Tendencias de Ataque
creciente aleatoriedad en la selección de las Víctimas
En el pasado, las grandesempresas se han dirigido
Ahora, la focalización es cada vez más aleatoria
No más seguridad por oscuridad para las pequeñas empresas y particulares
Figura 1-3: Tendencias de Ataque
creciente Malevolence
mayoría de los primeros ataques no eran maliciosos
Los ataques maliciosos se están convirtiendo en la norma
Figura 1-3: Tendencias de Ataque
Ataque creciente automatizaciónLos ataques son automatizados, más que humanamente-dirigidos
En esencia, los virus y los gusanos son robots de ataque que viajan entre ordenadores
Ataca muchos ordenadores en cuestión de minutos u horas
Figura 1-4: Marco de atacantes
Los hackers de élite
Hacking acceso intencionado sin autorización o que excedan de la autorización
Algunos llaman a esto agrietamiento, no piratería,que se equiparan a cualquier uso de la computadora especializada
Se caracteriza por los conocimientos técnicos y la persistencia tenaz, no sólo una bolsa de herramientas
Utilice guiones para automatizar acciones de ataque, pero esto no es la esencia de lo que hacen
Desviantes y suele formar parte de grupos de hackers que refuerzan la conducta desviada
Figura 1-4: Marco de atacantesPuede escuchar los términos "sombrero blanco" (buenos) y "sombrero negro" chicos malos
hackers de sombrero negro se meten para sus propios fines
"Sombrero blanco" puede significar varias cosas
estricta: Hack sólo por invitación como parte de las pruebas de vulnerabilidad
Algunos que hackear sin permiso, pero las vulnerabilidades del informe (no para pagar) también se llaman a símismos hackers de sombrero blanco
Figura 1-4: Marco de atacantes
Usted también puede oír el término "hacker ético"
algún artilugio sólo por invitación como parte de las pruebas de vulnerabilidad
Otros hackear sin invitación, pero tienen un "código de ética"
No hacer daño o daño limitado
algunos "códigos de hackers" permiten considerable victimización
Figura 1-4: Marco de atacantes...
Regístrate para leer el documento completo.