Een computer kapen treedt op wanneer een aanvaller neemt de controle van een computersysteem en exploiteert deze . Er zijn een aantal manieren computer kaping optreden , bevatten de meeste een netwerkverbinding of fysieke toegang tot het systeem en kwetsbaarheid in een deel van de system.Once de hacker neemt de controle van een systeem , heeft hij de mogelijkheid om het te gebruiken zoals hij wil . Veel aanvallers gebruiken gekaapte computers om prive-gegevens te stelen , te controleren activiteit van de gebruiker , en /of verder te lanceren kapen aanvallen op andere systemen , op basis van de IT-services team van de Universiteit van Californië in Santa Cruz . Soorten Sommige kapers ( ook wel hackers of crackers ) richten zich op specifieke individuen of bedrijven , met behulp van technieken zoals social engineering of spear phishing . Deze methoden omvatten specifiek gericht pogingen om een bepaalde gebruiker of groep van gebruikers om software te installeren of een bezoek aan een site die het systeem uitbuit krijgen . Andere hijack pogingen zijn wijdverspreid , niet gericht een bepaalde persoon of organisatie . Gemeenschappelijke instrumenten voor dit soort kapen zijn spam e - mail , kan phishing en virussen ingebed in e - mails of websites . Belang Een computer kapen zeer kostbaar zijn . Purdue onderzoeker Scott Ksander schat dat computer - based aanvallen zijn goed voor 11,4 procent van alle identiteitsdiefstal misdaden in 2004 . Computercriminaliteit is de snelst groeiende middelen voor identiteitsdiefstal , Ksander schrijft . De impact op een organisatie kan nog erger worden . Diefstal van bedrijfsgeheimen , personeelsinformatie en creditcardnummers kunnen miljoenen dollars kost aan verloren inkomsten . Als een besmette computer wordt gebruikt om een ander systeem aan te vallen , zou de rechtshandhaving ten onrechte denken dat de eigenaar van het systeem is de schuld van de aanval . Identificatie en preventie < br > detecteren van een computer kapen is moeilijk , maar er zijn veel tools ( zowel gratis als commerciële ) gebruikt voor het detecteren en te reageren op een dreiging . Persoonlijke en enterprise - level firewalls zijn een must om ongewenst netwerkverkeer te voorkomen . Virusscanners en spyware cleaners helpen verwijderen ongewenste of potentieel schadelijke software van een computer systeem . Herkennen van phishing-aanvallen , nooit het openen van ongevraagde e - mailbijlagen en verwijderen van spam zijn ook grote manieren om het risico van een computer te verminderen kapen . Response Wanneer een computer kapen wordt ontdekt , moet het systeem eigenaar onmiddellijk actie ondernemen . Loskoppelen van de computer van een netwerk voorkomt dat de aanvaller van voortdurende toegang tot de machine . Beheerders moeten dan lopen virusscans en spyware detectie software om grondig reinigen van de computer -systeem . Risicoanalyse en heropvoeding van medewerkers zijn cruciaal reactie van maatregelen in geval van een zakelijke computer kapen , want het bedrijf kan worden gehouden verantwoordelijk voor nalatigheid voor slecht opgeleide medewerkers . Juridische Impact Computer kapers vaak de controle over een andere machine en vervolgens gebruiken om malware te verspreiden of zelfs illegaal data hosten , zoals als kinderporno . Rechtshandhaving heeft een moeilijke tijd tracing aanvallen afkomstig van een gekaapt machine , zoals hackers vaak verbergen hun nummers op een besmette computer . Eigenaren van een systeem dat is gekaapt verantwoordelijk kan legaal worden gesteld voor illegale activiteiten , zelfs als ze dat doen niet weten. Het is erg belangrijk om snel te reageren op een computer kapen om misdrijf vervolging te voorkomen onder de 18 USC Sectie 1030 , welke computer misdrijven regelt .
|