Les partenaires publicitaires:

Définition de l'ordinateur hijack

Un détournement de l'ordinateur se produit quand un attaquant prend le contrôle d'un système informatique et l'exploite. Il ya un certain nombre de façons détournements informatiques peuvent occur- plus impliquer une connexion réseau ou d'accès physique au système et de la vulnérabilité dans une partie du système.


Une fois que le pirate prend le contrôle d'un système, il a la capacité de l'utiliser comme il veut. De nombreux attaquants utilisent des ordinateurs détournés pour voler des données privées, pour surveiller l'activité de l'utilisateur, et / ou de lancer de nouvelles attaques de détournement contre d'autres systèmes, selon l'équipe des services informatiques de l'Université de Californie à Santa Cruz.

Types

  • Certains pirates de l'air (également appelés pirates ou des craquelins) ciblent des individus ou des sociétés spécifiques, utilisant des techniques telles que l'ingénierie sociale ou spear phishing. Ces méthodes impliquent des tentatives pour obtenir un certain utilisateur ou groupe d'utilisateurs à installer le logiciel ou visiter un site qui exploite le système spécifiquement ciblés.

    D'autres tentatives de détournement sont très répandues, ne pas cibler toute personne ou organisation spécifique. Des outils communs pour ce type de détournement sont du spam e-mail, le phishing et les virus intégré dans les e-mails ou des sites Web.

Importance



  • Un détournement de l'ordinateur peut être très coûteux. Purdue chercheur Scott Ksander estime que les attaques informatiques représentent 11,4 pour cent de tous les crimes de vol d'identité en 2004. criminalité ordinateur est le moyen le plus rapide de croissance pour le vol d'identité, Ksander écrit.

    L'impact sur une organisation peut être encore pire. Vol de secrets commerciaux, les informations, le personnel et les numéros de carte de crédit peut coûter des millions de dollars en pertes de revenus. Si un ordinateur compromis est utilisé pour attaquer un système différent, l'application de la loi pourrait croire à tort que le propriétaire du système est à blâmer pour l'attaque.

Identification et prévention




  • Détecter un détournement d'ordinateur est difficile, mais il existe de nombreux outils (à la fois libres et commerciaux) utilisés pour détecter et répondre à une menace. Pare-feu personnel et au niveau de l'entreprise sont un must pour empêcher le trafic réseau indésirable. scanners de virus et de logiciels espions nettoyeurs aider supprimer les logiciels indésirables ou potentiellement dangereux à partir d'un système informatique.

    Reconnaissant les attaques de phishing, jamais d'ouverture non sollicités pièces jointes d'e-mail et la suppression du spam sont également d'excellents moyens de réduire le risque d'un détournement de l'ordinateur.

Réponse

  • Quand un détournement d'ordinateur est détecté, le propriétaire du système doit prendre des mesures immédiates. Déconnexion de l'ordinateur à partir d'un réseau empêche l'attaquant de la poursuite de l'accès à la machine. Les administrateurs doivent ensuite exécuter des analyses de virus et les logiciels de détection de spyware pour nettoyer le système informatique.

    L'analyse des risques et la rééducation des employés sont des mesures d'intervention cruciaux dans le cas d'un détournement de l'ordinateur de l'entreprise, que l'entreprise peut être tenue pour responsable de la négligence des employés mal formés.

Impact juridique

  • pirates informatiques prennent souvent le contrôle d'une autre machine et ensuite l'utiliser pour distribuer des logiciels malveillants ou même héberger des données illégales, telles que la pornographie juvénile. Application de la loi a un moment difficile le traçage attaques provenant d'une machine détourné, que les pirates se cachent souvent leurs pistes sur un ordinateur compromis.

    Propriétaires d'un système qui est détourné peuvent être tenus légalement responsables des activités illégales, même si elles ne savent pas à ce sujet. Il est très important de répondre rapidement à un détournement de l'ordinateur pour éviter crime poursuites en vertu de la loi 18 USC Section 1030, qui régit les crimes informatiques.

» » » » Définition de l'ordinateur hijack