扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
安全专家表示:目前计算机黑客可以采取更为简单的方法来窃取数据--通过窃听电话和电子邮件谈话来找到进入那些表面上看起来无法攻破的网络所需要的数据.
在这个月的早些时候,有权威信息表明,在加利福尼亚州逮捕的那个人被控攻击如移动电话网络T-Mobile中的美国数据库并且阅读了其中的美国国土安全部与秘勤局(SecretService)的电子邮件和文件,并且利用这个漏洞有一个黑客进入了一家医院的数据库并且更改了其中的乳房X线照片的结果.
目前网络安全威胁的属性已经改变,因为高级黑客已经学会了如何通过电信的服务器,尤其是通过那些提供无线和因特网接入的电信服务器来得到敏感信息.
对于恶意的黑客来说,电信提供商可能是他们的主要目标之一,因为他们控制了所有人的通信,IntenseSchool--这是一所培训网络安全风险管理人员的学校,其校长RalphEchemendia表示.
黑客可能通过假装成为电话公司的一名技术员工的方式来得到进入网络的密码,从而进入电话网络.然后,他就可以窃听电话或者搜索个人数据如文本文件或者甚至是可视电话的图片.
(黑客)将呆在旁边,监听着通话内容,等待得到有价值的信息.Echemendia表示,一旦他们在一个系统中找到一个立足点,他们就会通过相同的过程来寻找其他主机.
Intrusic 的总裁JonathanBingham表示,通过监控一个因特网服务提供商的通信流,Intrusic的安全专家在一个24小时的周期中,捕获了4,466个口令和103个允许全局访问公司数据库的主控口令.
这看起来好像在偷一个小孩子的糖块,Bingham表示,恶意的攻击者将猜测他们通过被动嗅探所盗窃到的口令的主人身份,最终他们将以一个合法用户的身份进入该组织的数据库或者网络.
一旦进入系统,黑客只需要几秒钟就可以在系统中建立后门,从而允许他在任何时候都能够访问系统、做更多的间谍工作、实现数据窃取或者实施更坏的行为.
然而,大多数的黑客都是在寻找信息口令、社会安全号码以及生日等,这些信息他们可以用来买卖或者用来进入银行或者信用卡帐户,ForresterResearchInc的分析师Laura Koetzle表示.
电信和电报公司对于用户列表非常感兴趣,因为这是他们有巨大的用户基础,Koetzle表示,如果他们能够攻击T-Mobile的数据库,他们就可以马上得到数以百万记的用户名和密码.
在2003年,一个黑客进入了德意志电信公司AG的一个单元--T-Mobile的内部计算机系统并且访问了400个用户的数据,该公司在随后的一份声明中指出:迅速加装防护系统以阻止更进一步的访问,并且开始展开调查.
贝尔公司的管理安全服务主管StanQuintana表示,随着越来越多的公司将其业务转向因特网,并且这些公司常常允许员工可以离站访问安全系统,那么要防止内部的攻击就变得越来越难,而且对于黑客来说,攻击系统则变得越来越容易.
所有这些类型的环境都要求更高级别的安全性……包括在途的数据,他表示.
降低这种不可避免的来自内部攻击的毁坏的关键在于:经常性的监控数据流并且培训员工保护好自己的密码防止其他对计算机的非法访问,他表示.
他还补充到,在最佳实践中,贝尔公司提倡用户周期性的攻击进入他们自己的网络.
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者