Интернет-терроризм - определение, методы и случаи

Оглавление:

Интернет-терроризм - определение, методы и случаи
Интернет-терроризм - определение, методы и случаи

Видео: Интернет-терроризм - определение, методы и случаи

Видео: Интернет-терроризм - определение, методы и случаи
Видео: Рождественский Улов | Русская Рыбалка 4 / Russian Fishing 4 - YouTube 2024, Май
Anonim

Если вы считаете, что единственная форма терроризма - это та, которая ежедневно отображается на наших телевизорах, где они показывают кровь, вы ошибаетесь. Существует гораздо больше терроризма, используемого боевыми и террористическими нарядами, а также людей в деле разрушения и обструкции. Также известный как цифровой террор, интернет-терроризм включает методы, которые могут привести к серьезной потере данных, сбою сетей и веб-сайтов, а в редких случаях - к системам отопления в той степени, в которой они сдуваются, как если бы какая-то бомба взорвалась.

Что такое интернет-терроризм

В широком смысле термин «Интернет-терроризм» или «Кибертерроризм» относится к любой деятельности, осуществляемой с использованием Интернета, с намерением уничтожить что-то ценное или отключить любую услугу в течение ограниченного или неопределенного периода времени.

Есть два лица к этому. Один из них активно используется интернет-хакерами и вредоносными пользователями Интернета. Другой не очень заметен, но используется обычными элементами террора. Мы не можем сказать, какой из них более опасен, но в большинстве случаев последний часто приводит к гибели людей так или иначе.

Как террорист использует Интернет для терроризма

Ранним известным случаем интернет-терроризма было использование криптографии для передачи сообщений некоторыми террористическими группами. Их языковые символы выглядят как произведения искусства, и они активно использовали его для передачи сообщений, закодированных как изображения. Это было шокирующим, когда один из моих арабских друзей в Северной Индии дал мне компакт-диск с некоторыми символами на Ближнем Востоке. Он даже показал мне, как артикулировать символы, чтобы создать впечатление, что конкретный файл - это просто цифровой образ.

Я не знаю, продолжают ли они использовать такую тактику, о которой я никогда не слышал за последние несколько лет. Но, конечно, они используют Интернет, чтобы спровоцировать людей и вызвать недовольство. Такие инструменты или ресурсы существуют в Интернете, и я не знаю, почему власти их не снимают. Конечно, Интернет - всего лишь один из множества средств для распространения террора! Если вы заинтересованы в том, как террористы используют Интернет для терроризма, прочитайте эту статью в Википедии (особенно, цитата № 13).
Я не знаю, продолжают ли они использовать такую тактику, о которой я никогда не слышал за последние несколько лет. Но, конечно, они используют Интернет, чтобы спровоцировать людей и вызвать недовольство. Такие инструменты или ресурсы существуют в Интернете, и я не знаю, почему власти их не снимают. Конечно, Интернет - всего лишь один из множества средств для распространения террора! Если вы заинтересованы в том, как террористы используют Интернет для терроризма, прочитайте эту статью в Википедии (особенно, цитата № 13).

Интернет-взрывчатые вещества - электронная почта бомбы; Логические бомбы; и ZIP-бомбы

Оставляя второй аспект интернет-террора властям, давайте поговорим больше о первом аспекте - том, который используется злоумышленниками для целевых веб-сайтов, баз данных компаний, будь то на персональных серверах или в облаке, системах электронной почты, а иногда и всей сети - или, точнее, Интранет различных организаций.

DDoS (распределенный отказ в обслуживании) является одним из наиболее распространенных методов, которые практикуются с использованием одного или нескольких из следующих методов.Этот список не является исчерпывающим; он содержит только те элементы, которые я знаю и нашел достаточно важным, чтобы вы знали об этом, Фактически, вы, возможно, уже знаете некоторые или все из них:

  1. Электронная почта Бомбы - Используется для вывода веб-сайтов и почтовых серверов
  2. Логические бомбы - Используется для запуска действий, которые могут привести к повреждению баз данных; вытирая жесткие диски и т. д. Другими словами, этот метод в основном используется для полного или частичного уничтожения данных, чтобы сделать его безвозвратным
  3. Почтовые бомбы - Zip-бомба или Zip of Death - это вредоносный архивированный файл, предназначенный для аварийного или бесполезного чтения системы. Часто используется для отключения антивирусного программного обеспечения, чтобы создать открытие для более традиционных вирусов. Один из таких способов, метод очень интересен и может быть реализован как для DDoS, так и для рендеринга компьютеров / серверов и целых сетей, непригодных для использования. В зависимости от конструкции Zip-бомб, целые Интранеты организаций могут быть сбиты, причиняя временный или постоянный ущерб.

Что такое логические бомбы

Вы можете вспомнить один взрыв в трубопроводе. Говорят, что Логическая бомба вызвало определенные серии событий, которые привели к перегреву, что привело к историческому, неядерному взрыву.

Логическая бомба, как видно по ее названию, основана на условии, которое выполняется. Вы должны были запрограммировать с использованием параметров IF-THEN-ELSE в качестве ребенка. Логическая бомба одинакова - за исключением того, что человек, использующий программное обеспечение, не знает, что что-то «НЕОЖИДАННОЕ» произойдет в случае выполнения определенного условия. Известным примером логических бомб было удаление базы данных сотрудников при увольнении сотрудника (то есть, когда запись, содержащая его информацию, была удалена). Я не могу вспомнить точный экземпляр (название компании, сотрудника и т. Д.), Но я уверен, что вы можете найти дополнительную информацию об этом в Интернете.
Логическая бомба, как видно по ее названию, основана на условии, которое выполняется. Вы должны были запрограммировать с использованием параметров IF-THEN-ELSE в качестве ребенка. Логическая бомба одинакова - за исключением того, что человек, использующий программное обеспечение, не знает, что что-то «НЕОЖИДАННОЕ» произойдет в случае выполнения определенного условия. Известным примером логических бомб было удаление базы данных сотрудников при увольнении сотрудника (то есть, когда запись, содержащая его информацию, была удалена). Я не могу вспомнить точный экземпляр (название компании, сотрудника и т. Д.), Но я уверен, что вы можете найти дополнительную информацию об этом в Интернете.

Что такое электронные бомбы

Почтовые бомбы легче сделать и как таковые, легче идентифицировать. В большинстве случаев на получающей стороне находится адрес электронной почты лица или организации. Основная цель, в данном случае, состоит в том, чтобы отправить так много писем на адрес, который сбой сервера электронной почты. В некоторых случаях, если один и тот же сервер используется для размещения электронной почты и веб-сайтов / баз данных, ущерб будет больше, чем просто сбой электронной почты. Вероятно, именно поэтому существует ограничение на количество писем, которые вы можете отправить кому-либо, используя любую из почтовых служб - общедоступную или приватную. Вы можете использовать компании по маркетингу электронной почты, но они тоже заботятся о распределении вашего списка рассылки таким образом, чтобы ничто не было затронуто негативным образом.

Что такое ZIP-бомба

Среди наиболее ничего не подозревающих интернет-бомб - это ZIP-бомбы. На самом деле это ZIP-файл, содержащий очень большой файл, зашифрованный в пять или более оборотов.Если вы заархивируете фактический файл один раз, а затем создадите ZIP ZIP-файл - это один поворот. Обычно достаточно пяти оборотов, чтобы сжать текстовый файл, содержащий любую единственную букву - например, «А» - миллиарды и миллиарды времени, до очень небольшого размера, который выглядит совершенно невиновным. Человек не может создать такой текстовый файл. Он будет создан с использованием специальной программы, и такие программы легко создать. Например, вы можете создать цикл на языке C и продолжать писать букву «A», пока файл не достигнет желаемого размера.

Image
Image

Ядро часто является текстовым файлом, потому что такие файлы проще всего сжать до 1 / K + раз их первоначального размера. В примере сжатие некоторых 4,5 петабайт (каждая буква, являющаяся байтом) может привести к созданию ZIP-файла всего 42 kb - для передачи через Интернет. Этот пример известен как 42.zip бомба, Даже если вы наняли (заметили прошедшее время и увидели следующий параграф), хорошую антивирусную программу, он будет заниматься бесконечным циклом для сканирования содержимого такой ZIP-бомбы. И если вы решите извлечь их как таковые (отказаться от сканирования), где бы ваш жесткий диск получил пространство, необходимое для хранения содержимого многосжатого файла? Это приводит к сбою жесткого диска и, в конечном итоге, к сбою системы или сервера.

Не то, чтобы наши самые любимые антивирусные компании не знали о таких бомбах - фактически цифровых файлах - с возможностью уничтожать и уничтожать любые цифровые (а иногда и физические) активы любого человека или компании - частные или федеральные. Хотя узнавание об ZIP-бомбах создало какой-то страх в моем сознании, это успокаивает, чтобы знать, что большинство известных антивирусных программ способны идентифицировать такие бомбы и останавливать их, прежде чем они «взрываются»!

Один из методов показал, что использование этих вредоносных программ для идентификации и остановки Internet Explosives выглядит следующим образом:

Only few layers of recursion are performed on archives to help prevent attacks that would cause a buffer overflow, an out of memory condition, or exceed an acceptable amount of program execution time.

Image
Image

В то время как вышеприведенное применимо в основном к ZIP-бомбам, для электронных бомб, антиспамовые фильтры в эти дни более чем достаточно. Тем не менее, вам необходимо принять меры предосторожности, как обычно, - не выдавая свой идентификатор электронной почты в общественных местах. Если вы получаете сообщение с просьбой о подтверждении того, подписаны ли вы на какой-либо сервис или список рассылки, и вы не можете вспомнить подписку, отказать в ней. И если вы используете свои собственные серверы для электронной почты, сохраните их отдельно и хорошо оборудованными последними фильтрами защиты от спама!

Среди трех типов интернет-взрывчатых веществ или цифровых бомб, описанных здесь, логические бомбы являются самыми сложными, которые могут … вы знаете, что случилось с Транссибирским трубопроводом!

Дальнейшее чтение: Бумага об интернет-терроризме. Кредиты изображения:Euro Police Organization, World News Network, IBM Global Security, NY.

Похожие сообщения:

  • Как добавить цифровую подпись в Outlook
  • Emsisoft Anti-Malware Обзор и загрузка
  • Руководство по удалению вредоносных программ и инструменты для начинающих
  • Уборка урожая электронной почты - методы и профилактика
  • Что такое цифровое нарушение: определение, значение, примеры

Рекомендуемые: