Majoritatea atacurilor reusite asupra sistemelor de operare provin din o gama foarte mica de vulnerabilitati software. Asta pentru ca atacatorii sunt in general oportunisti (sa ne ierte hackerii adevarati). Aleg cea mai usoara si mai rapida cale de a compromite un sistem, apeland la cele mai cunoscute exploit-uri (greseli de programare ce pot compromite sistemul).
Atacatorii se bazeaza pe faptul ca organizatiile nu isi rezolva problemele de securitate si ataca orice sistem vulnerabil. In general scaneaza tot internetul, cautand sisteme neprotejate, folosind unelte de automatizare pentru a grabi procesul de identificare si exploatare a uneia sau mai multor vulnerabilitati.
Incidentul "Solar Sunrise" in care Pentagonul si MIT (Massachusetts Institute of Technology) au fost compromise, cat si propagarea extrem de rapida a virusilor "Code Red" si "Nimda" s-a datorat exploatarii unor gauri de securitate nerezolvate la timp.
Pentru a putea impiedica aceste tipuri de atac, multi provideri de internet au introdus sisteme de detectie si filtrare a tentativelor de scanare si accesare a anumitor porturi, reusind sa limiteze oarecum anvergura acestor atacuri.
Cele mai frecvente gauri de securitate si cele preferate de cei ce doresc sa capete acces in sistemul dumneavoastra sunt si cele mai evidente, atacatorii apeland la tehnici de hacking avansate numai in cazul in care au in scop penetrarea unui sistem precis si celelalte metode esueaza. Aceste metode necesita o experienta avansata si implica atacuri combinate si precizie.
Prin urmare, cele mai frecvente metode de atac sunt indreptate catre:
CONTURI Lipsa parolei sau o parola simpla poate compromite un intreg sistem. Conturile vulnerabile, cu parole simple sau inexistente, sunt in general cele mai vizate cai de acces catre un sistem. De aceea, este foarte important ca parolele sa fie cat mai