Sunteți pe pagina 1din 1

Atacurile menite să afecteze sistemele software necesită cunoștințe despre

vulnerabilități (precum cele ziua-zero), unelte cu mai multe seturi de coduri de


exploatare, malware și viruși de tip Troian care exploatează anumite seturi de
vulnerabilități folosind uși plasate intenționat de către infractori sau apărute
neintenționat în urma procesului de producție a echipamentului.
Printre mijloacele atacului folosit pentru alterarea funcționării infrastructurii
se numără atacurile de tip DdoS, exploatarea slăbiciunilor protocoalelor și
utilizarea echipamentelor de bruiaj. Mijloacele folosite în scopul obținerii de
informații cuprind unelte pentru spargerea sistemelor de securitate, software-uri
malițioase, mituirea și șantajarea operatorilor precum și interceptarea emisiilor
electromagnetice.
Pentru afectarea operațiilor sunt utilizate uși precum un modem nesecurizat
suficient, ingineria socială pentru elevarea nivelului de acces al atacatorului și
instalarea neautorizată și utilizarea unor modem-uri nedepistabile prin ascunderea
datelor de configurare.1

1
http://www.techrepublic.com/blog/career/terry-childs-willthe-true-story-ever-be-told/555, accesat la data de
20.06.2020

S-ar putea să vă placă și