Attaque de saute-mouton

Auteur: Randy Alexander
Date De Création: 23 Avril 2021
Date De Mise À Jour: 26 Juin 2024
Anonim
Un mouton terrorise une ville
Vidéo: Un mouton terrorise une ville

Contenu

Définition - Que veut dire Leapfrog Attack?

Dans le monde informatique, une attaque de type saute-mouton est une situation dans laquelle des pirates informatiques ou d'autres personnes obtiennent des mots de passe ou des informations d'identification lors d'une attaque initiale, afin de les utiliser dans une autre attaque distincte.


Introduction à Microsoft Azure et au nuage Microsoft | Tout au long de ce guide, vous apprendrez ce qu'est le cloud computing et comment Microsoft Azure peut vous aider à migrer et à exploiter votre entreprise à partir du cloud.

Techopedia explique Leapfrog Attack

L'utilisation du mot "saute-mouton" est précise car les pirates informatiques s'appuient sur les informations qu'ils ont obtenues pour organiser d'autres attaques, généralement avec des enjeux plus importants, ou sur des systèmes plus sécurisés ou complexes.

Il existe de nombreux types d'attaques par sauts-progrès, dans lesquels les pirates informatiques peuvent obtenir des informations qui seront utilisées lors d'attaques futures. Ils peuvent utiliser des stratégies connues sous le nom de phishing pour obtenir les informations initiales, lorsqu'une fausse interface ou une autre astuce leur transmet des informations utilisateur, ou ils peuvent pirater une base de données ou une autre technologie au sein d'un réseau.


La société de sécurité Symantec a révélé que les pirates informatiques utilisent ce que l’on appelle une «attaque du lien le plus faible», que l’on peut également appeler une «attaque par coup d’eau», au cours de laquelle des parties frauduleuses compromettent d’abord les actifs des petites entreprises. afin d'attaquer les grandes entreprises. Les experts expliquent que les petites entreprises ont souvent un niveau de sécurité moins élevé, car elles ne s’attendent pas à être aussi ciblées que leurs plus gros clients. Les pirates peuvent obtenir des informations initiales auprès de la petite entreprise afin de s’attaquer directement à la plus grande entreprise.