Офис

Интернет-терроризм - определение, методы и случаи

Время и Стекло Так выпала Карта HD VKlipe Net

Время и Стекло Так выпала Карта HD VKlipe Net
Anonim

Если вы считаете, что единственная форма терроризма - это каждый день, показанный на наших телевизорах, где они показывают кровь, вы ошибаетесь. Существует гораздо больше терроризма, используемого боевыми и террористическими нарядами, а также людей в деле разрушения и обструкции. Также известный как цифровой террор, интернет-терроризм включает в себя методы, которые могут привести к серьезной потере данных, сбою сетей и веб-сайтов, а в редких случаях - к системам отопления до такой степени, когда они сдуваются, как будто взорвалась какая-то бомба.

Что Интернет-терроризм

В широком смысле термин «Интернет-терроризм» или «Кибертерроризм» относится к любой деятельности, выполняемой с использованием Интернета, с намерением уничтожить что-то ценное или отключить любую услугу в течение ограниченного или неопределенного периода времени.

Есть два сталкивается с этим. Один из них активно используется интернет-хакерами и вредоносными пользователями Интернета. Другой не очень заметен, но используется обычными элементами террора. Мы не можем сказать, какой из них более опасен, но в большинстве случаев последний часто приводит к потере жизни так или иначе.

Как террорист использует Интернет для терроризма

Ранним известным случаем интернет-терроризма было использование криптография для передачи сообщений некоторыми террористическими группами. Их языковые символы выглядят как произведения искусства, и они активно использовали его для передачи сообщений, закодированных как изображения. Это было шокирующим, когда один из моих арабских друзей в Северной Индии дал мне компакт-диск с некоторыми символами на Ближнем Востоке. Он даже показал мне, как рисовать символы художественно, чтобы создать впечатление, что конкретный файл - это просто цифровой образ.

Я не знаю, продолжают ли они использовать такую ​​тактику, о которой я никогда не слышал о таких вещах за последние несколько лет. Но, конечно, они используют Интернет, чтобы спровоцировать людей и вызвать недовольство. Такие инструменты или ресурсы существуют в Интернете, и я не знаю, почему власти их не снимают. Конечно, Интернет - всего лишь один из множества средств для распространения террора! Если вы заинтересованы в том, как террористы используют Интернет для терроризма, прочитайте эту статью в Википедии (особенно, цитата № 13).

Взрывные материалы в Интернете - бомбы по электронной почте; Логические бомбы; и ZIP-бомбы

Оставляя второй аспект интернет-террора властям, давайте поговорим подробнее о первом аспекте - том, который используется злонамеренными пользователями для целевых веб-сайтов, баз данных компаний, будь то на персональных серверах или в облаке, системах электронной почты и иногда целая сеть, или, точнее, Интранет различных организаций.

DDoS (распределенный отказ в обслуживании) - один из наиболее распространенных методов, которые практикуются с использованием одного или нескольких из следующих методов. Этот список не является исчерпывающим; он содержит только те элементы, которые я знаю и нашел достаточно важным, чтобы вы знали об этом. На самом деле вы уже знаете некоторые или все из них:

  1. Email Bombs - используется для уничтожения веб-сайтов и серверов электронной почты
  2. Logic Bombs - используется для запуска действий, которые могут привести к повреждению баз данных; вытирая жесткие диски и т. д. Другими словами, этот метод в основном используется для полного или частичного уничтожения данных, чтобы сделать его безвозвратным
  3. Zip Bombs - Zip-бомба или Zip of Death - вредоносный архивный файл, предназначенный для сбоя или сделать бесполезной систему, читая ее. Часто используется для отключения антивирусного программного обеспечения, чтобы создать открытие для более традиционных вирусов. Один из таких способов, метод очень интересен и может быть реализован как для DDoS, так и для рендеринга компьютеров / серверов и целых сетей, непригодных для использования. В зависимости от дизайна Zip-бомб целые Интранеты организаций могут быть сбиты, причиняя временный или постоянный ущерб.

Что такое логические бомбы

Вы можете помнить один взрыв в трубопроводе. Говорят, что Логическая бомба вызвала определенные серии событий, которые привели к перегреву, что привело к историческому, неядерному взрыву.

Логическая бомба, как видно по ее названию, основана на условии, которое выполняется. Вы должны были запрограммировать с использованием параметров IF-THEN-ELSE в качестве ребенка. Логическая бомба одинакова - за исключением того, что человек, использующий программное обеспечение, не знает, что что-то «НЕОЖИДАННОЕ» произойдет в случае выполнения определенного условия. Известным примером логических бомб было удаление базы данных сотрудников при увольнении сотрудника (то есть, когда запись, содержащая его информацию, была удалена). Я не могу вспомнить точный экземпляр (название компании, сотрудника и т. Д.), Но я уверен, что вы можете найти дополнительную информацию об этом в Интернете.

Что такое бомбы электронной почты

Почтовые бомбы проще сделать и как такие, легче идентифицировать. В большинстве случаев на получающей стороне находится адрес электронной почты лица или организации. Основная цель, в данном случае, состоит в том, чтобы отправить так много писем на адрес, который сбой сервера электронной почты. В некоторых случаях, если один и тот же сервер используется для размещения электронной почты и веб-сайтов / баз данных, ущерб будет больше, чем просто сбой электронной почты. Вероятно, именно поэтому существует ограничение на количество писем, которые вы можете отправить кому-либо, используя любую из почтовых служб - общедоступную или приватную. Вы можете использовать компании по маркетингу электронной почты, но они тоже заботятся о распространении вашего списка рассылки таким образом, чтобы ничто не было затронуто отрицательным образом.

Что такое ZIP-бомба

Среди наиболее ничего не подозревающих интернет-бомб - это ZIP-бомбы, На самом деле это ZIP-файл, содержащий очень большой файл, зашифрованный в пять или более оборотов. Если вы заархивируете фактический файл один раз, а затем создадите ZIP ZIP-файл - это один поворот. Обычно достаточно пяти оборотов, чтобы сжать текстовый файл, содержащий любую единственную букву - например, «А» - миллиарды и миллиарды времени, до очень небольшого размера, который выглядит совершенно невиновным. Человек не может создать такой текстовый файл. Он будет создан с использованием специальной программы, и такие программы легко создать. Например, вы можете создать цикл на языке C и продолжать писать букву «A» до тех пор, пока файл не достигнет желаемого размера.

Ядро часто является текстовым файлом, потому что такие файлы проще всего сжать до 1 / K + раз их первоначальный размер. В примере сжатие некоторых 4,5 петабайт (каждая буква, байт) может привести к созданию ZIP-файла всего 42 кб для передачи через Интернет. Этот пример известен как бомба 42.zip . Даже если вы наняли (заметили прошедшее время и увидели следующий параграф), хорошую антивирусную программу, он будет заниматься бесконечным циклом для сканирования содержимого такой ZIP-бомбы. И если вы решите извлечь их как таковые (отказаться от сканирования), где бы ваш жесткий диск получил пространство, необходимое для хранения содержимого многосжатого файла? Это приводит к сбою жесткого диска и, в конечном итоге, к сбою системы или сервера.

Не то, чтобы наши самые любимые антивирусные компании не знали о таких бомбах - фактически цифровых файлах - с возможностью уничтожения и уничтожения любых цифровых (и иногда физических) активов любого физического или юридического лица - частного или федерального. В то время как узнавание об ZIP-бомбах создало своего рода страх, , он успокаивает, что большинство известных программных средств защиты от вредоносных программ способны идентифицировать такие бомбы и останавливать их до того, как они «взорвутся»!

Один из методов показал, что использование этих вредоносных программ для идентификации и остановки Internet Explosives выглядит следующим образом:

В архивах выполняется только несколько уровней рекурсии, чтобы предотвратить атаки, которые могут вызвать переполнение буфера, состояние нехватки памяти или превышают допустимое количество времени выполнения программы.

В то время как вышеприведенное применимо в основном к почтовым бомбам, для почтовых бомб, фильтров защиты от спама в эти дни более чем достаточно. Тем не менее, вам необходимо принять меры предосторожности, как обычно, - не выдавая свой идентификатор электронной почты в общественных местах. Если вы получаете сообщение с просьбой о подтверждении того, подписаны ли вы на какой-либо сервис или список рассылки, и вы не можете вспомнить подписку, отказать в ней. И если вы используете свои собственные серверы для электронной почты, держите их в отдельности и хорошо оснащены новейшими антиспамовыми фильтрами!

Среди трех типов интернет-взрывчатых веществ или цифровых бомб, описанных здесь, логические бомбы являются самыми сложными с потенциалом … вы знаете, что случилось с Транссибирским трубопроводом!

Дальнейшее чтение: Документ об интернет-терроризме. Кредиты изображений: Организация полиции Европы, Всемирная сеть новостей, IBM Global Security, NY.