Отрывок из книги Антона Евгеньева «Ценность ваших решений»

ForbesHi-Tech

Информационная безопасность: десять основных видов хакерских атак

Редакция Forbes Young

Фото Getty Images

У хакерских атак может быть несколько основных целей: дестабилизация или полный отказ работы сайта, компьютера или смартфона, получение полного контроля над ними, а также сбор информации. Финансовый ущерб атаки обычно можно измерить, а вот репутационные потери — очень сложно. Почему всем нам как пользователям нельзя игнорировать вопрос информационной безопасности, защиты данных и программного обеспечения и какими бывают хакерские атаки — читайте в отрывке из книги Антона Евгеньева «Ценность ваших решений. Как современные технологии и искусственный интеллект меняют наше будущее».

Обложка книги
«Ценность
ваших решений.
Как современные
технологии и
искусственный
интеллект
меняют наше
будущее»

Развитие технологий и появление различных решений работы с данными сделали наш мир «гигантской библиотекой», в которой хранится вся имеющаяся информация о прошлом и настоящем человечества. Кандидат экономических наук Антон Евгеньев сейчас занимается научными исследованиями и разработкой решений в области больших данных и алгоритмов искусственного интеллекта. В своей книге «Ценность ваших решений. Как современные технологии и искусственный интеллект меняют наше будущее» он констатирует: чтобы быть успешными, мы все больше опираемся на цифровой мир данных и алгоритмов. Поэтому сейчас остро встает вопрос информационной безопасности, защиты данных и программного обеспечения. К примеру, последствиями хакерских атак могут стать прекращение функционирования сайтов и приложений, незаконное использование платежных средств или кража значимых данных. «Завтра же, когда алгоритмы на основе данных будут управлять целыми индустриями, а цифровые данные для каждого человека станут самым значимым его накоплением, позволяющим пользоваться всеми благами человеческой цивилизации в цифровую эпоху, важность решений в области информационной безопасности станет определяющей», — предупреждает Евгеньев.

Книга «Ценность ваших решений. Как современные технологии и искусственный интеллект меняют наше будущее» выходит в декабре в издательстве «Альпина PRO». Forbes Young публикует отрывок об основных видах хакерских атак.

Существует очень много видов хакерских атак, ниже приведем основные. Все это множество просто описывает разные способы достижения трех возможных целей:

  • получение полного контроля над информационной системой, сетью, компьютером или смартфоном;
  • добыча информации;
  • дестабилизация или полный отказ работы информационной системы / сайта / сети / компьютера / смартфона / телефона.

Не претендуя на полноту (эта книга не по информационной безопасности, но обойти этот момент нельзя), хотелось бы познакомить читателя с основными видами хакерских атак.

1. APT-атака (Advanced Persistent Threat) — это целевая продолжительная атака повышенной сложности, чаще всего комбинация нескольких видов атак для достижения поставленной задачи. Таргетированные атаки — атаки, направленные на конкретные коммерческие организации или государственные ведомства. Как правило, такие атаки не носят массового характера и готовятся довольно продолжительное время. Изучаются информационные системы атакуемого объекта, используемое программное обеспечение. Вредоносное программное обеспечение для атаки разрабатывается специально, чтобы штатные антивирусы и средства защиты объекта атаки не смогли обнаружить угрозу. Чаще всего это уязвимости «нулевого дня» и особые алгоритмы связи с исполнителями/заказчиками атаки.

2. Веб-уязвимости. Атака на сайты с использованием слабых мест в программном обеспечении. Это, пожалуй, наиболее распространенный вид, и условно такие атаки можно разделить на несколько подвидов.

  • Инъекции — самый распространенный вид веб-уязвимости. Уязвимости подобного класса начинаются SQL-инъекциями в различных их вариантах и заканчиваются RCE — удаленным выполнением кода*. Изучается сайт и протокол его общения между клиентом (Client) и сервером (Server), на котором работает сайт. Составляется список всех запросов Client/Server, затем последовательно, запрос за запросом, начинают проверять защиту сайта на устойчивость к чужому коду. Например, в случае SQL-инъекции, если вдруг находится хоть один запрос, в котором имеется возможность дописать свой код, — это говорит о получении доступа злоумышленника к базе данных сайта. То есть это фактически говорит о доступе ко всем данным, хранящимся на этом ресурсе (учетные записи, пароли, персональные данные клиентов, балансы, транзакционные данные, платежные и банковские данные, социальные связи, истории болезней и многое-многое другое в зависимости от ресурса). В случае RCE-инъекции этот способ позволяет исполнить свой код на стороне сервера (Server). Например, это предоставляет возможность изменить уровень доступа к файлам на данном сервере, что позволяет атакующим получить пароли подключения к серверу, что, в свою очередь, дает полный контроль над ресурсом. При этом можно изменить данные, скачать их, а можно и удалить, только в отличие от SQL-инъекции здесь идет речь не только о данных сайта, а еще и о самом сайте, то есть можно после всего удалить, изменить либо скачать сам сайт.
  • XSS (Cross-Site Scripting) — межсайтовый скриптинг — уязвимость, встречающаяся на данный момент куда реже, чем раньше, но, несмотря на это, не менее опасная для веб-приложений и пользователей. Особенно для пользователей — атака XSS нацелена именно на них. В этом случае прописывается код, который срабатывает на компьютере каждого либо каких-то определенных пользователей, которые посетили ресурс, что предоставляет злоумышленникам доступ не только к серверу сайта, но и к компьютерам/телефонам посетителей. Риску подвергаются данные, хранящиеся на персональных устройствах (персональные и платежные данные, контакты, календари, заметки, переписка, фото, видео и прочее). Также этот способ в сочетании с уязвимостью «нулевого дня» дает возможность быстрого создания ботнета (огромная масса зараженных устройств, подчиняющихся владельцу ботнета, без ведома владельцев устройств).
  • Подделка межсайтовых запросов (CSRF — cross-site request forgery) — это разновидность уязвимости, которая заставляет конечного пользователя выполнить нежелательное действие в веб-приложении, в котором он в настоящий момент проходит проверку подлинности. Нежелательным действием может быть изменение учетных данных пользователя, перевод средств или возможность получить полный доступ через учетную запись пользователя.

Авторизуйтесь, чтобы продолжить чтение. Это быстро и бесплатно.

Регистрируясь, я принимаю условия использования

Рекомендуемые статьи

Покладистая жена и муж из деревни: как и зачем в Китае рекламируют русских женщин Покладистая жена и муж из деревни: как и зачем в Китае рекламируют русских женщин

Зачем китайцев все чаще стали подталкивать к бракам с иностранками

Forbes
Высокий полет Высокий полет

Посреди большого тура, между концертами Zivert чудом вырвалась к нам на съемку

VOICE
Культурный код ИИ: 3 совета по созданию чат-ботов для бизнеса Культурный код ИИ: 3 совета по созданию чат-ботов для бизнеса

Как строить более точные, этичные и адаптивные системы искусственного интеллекта

Inc.
Ключ к красоте и ухоженности Ключ к красоте и ухоженности

На вопросы о лазерной эпиляции отвечает Ксения Филатова, врач-дермато-венеролог

Здоровье
Используй ложку и телефон: 20 способов доставить себе удовольствие Используй ложку и телефон: 20 способов доставить себе удовольствие

Двадцать разных способов мастурбации на любой вкус и цвет

Cosmopolitan
El Copitas. 10 лет выдержки! El Copitas. 10 лет выдержки!

Верховые барные деятели Петербурга раскачали питейную индустрию всей страны

Собака.ru
Направо пойдешь? Направо пойдешь?

Чтобы реже ошибаться, важно знать, как работает механизм принятия решений

VOICE
Веган, дауншифтер, прокрастинатор: каким мы видим Льва Толстого сегодня Веган, дауншифтер, прокрастинатор: каким мы видим Льва Толстого сегодня

Разбираемся в нюансах поп-культурного образа Льва Толстого

РБК
Как Катерина Карасева помогает людям с инвалидностью получать средства реабилитации Как Катерина Карасева помогает людям с инвалидностью получать средства реабилитации

Как работает сервис «Поза 24/7» по подбору средств реабилитации?

Forbes
Зачем суровые древнегерманские воины носили с собой маленькие ложечки Зачем суровые древнегерманские воины носили с собой маленькие ложечки

Странный артефакт, сопровождавший воинов Римской империи практически всю жизнь

ТехИнсайдер
Сказка – это будущее Сказка – это будущее

Об эскапизме, о будущем и о разнице между личной и общественной моралью

Правила жизни
Как влюбить в себя и удержать мужчину, не манипулируя им: 6 шагов Как влюбить в себя и удержать мужчину, не манипулируя им: 6 шагов

Может ли манипуляция в отношениях быть «во благо»?

Psychologies
У кого и как чаще всего развивается зависимость: 3 основные стадии У кого и как чаще всего развивается зависимость: 3 основные стадии

Зависимость: где эта роковая точка невозврата и кому стоит быть осторожнее?

Psychologies
Остановка Стамбул Остановка Стамбул

Заезженную фразу «Москва – не вся Россия», можно перенести и на Стамбул

Знание – сила
Древние джентльмены удачи Древние джентльмены удачи

Анархисты и разбойники Древнего мира – хапиру

Знание – сила
У Яниса Тиммы была маскированная депрессия? Как вовремя заметить невидимую боль близкого У Яниса Тиммы была маскированная депрессия? Как вовремя заметить невидимую боль близкого

Почему человек может маскировать свое депрессивное состояние?

Psychologies
Город, спрятавший свои памятники Город, спрятавший свои памятники

Псков: тяжелая судьба генплана и интуиционная реставрация

Weekend
Искусственный интеллект: история ошибок Искусственный интеллект: история ошибок

Как советская бюрократия тормозила развитие технологий обработки больших данных

Монокль
Маленькая выставка большого художника Маленькая выставка большого художника

Почему маленькая выставка и действительно ли большого художника?

Наука и жизнь
Когда твой друг — перс Когда твой друг — перс

Иран сегодня основной стратегический союзник России на Ближнем Востоке

Монокль
Виктор Логинов: «После премьеры «Счастливы вместе» многие говорили: это же я, это про меня, у меня жена такая же» Виктор Логинов: «После премьеры «Счастливы вместе» многие говорили: это же я, это про меня, у меня жена такая же»

В 90-х годах казалось, что российский кинематограф закончился

Коллекция. Караван историй
«Нет такого вопроса, на который у звезд не было бы правильного ответа» «Нет такого вопроса, на который у звезд не было бы правильного ответа»

Что нужно сделать, чтобы в 2025 году вам сопутствовала удача в делах

Добрые советы
Силой мысли Силой мысли

Решила стать стройнее? Для этого нужен определенный настрой

Лиза
Слова и блюда Слова и блюда

Откуда берутся названия того, что мы едим

Наука
«Никто не прибьет полку так хорошо, как ты!»: как общаться с окружающими без манипуляций «Никто не прибьет полку так хорошо, как ты!»: как общаться с окружающими без манипуляций

Может ли ложь быть безобидной?

Psychologies
Дорогая моя Москва Дорогая моя Москва

Краткая история элитных районов Москвы

СНОБ
«Черные голуби»: триллер с Кирой Найтли о том, как совместить шпионаж с материнством «Черные голуби»: триллер с Кирой Найтли о том, как совместить шпионаж с материнством

Кино о женщине, которая балансирует между ролью матери и опасной работой

Forbes
Лучшие мини-сериалы 2024 года, которые можно посмотреть за выходные Лучшие мини-сериалы 2024 года, которые можно посмотреть за выходные

Увлекательные истории с коротким сюжетом на пару вечеров

Maxim
9 самых быстрых внедорожников AMG 2025 года 9 самых быстрых внедорожников AMG 2025 года

Внедорожники Mercedes-AMG, которые покорят вас своей максимальной скоростью

4x4 Club
Не только дождь и снег: топ самых странных и шокирующих осадков Не только дождь и снег: топ самых странных и шокирующих осадков

Представьте: вы возвращаетесь домой и начинается... денежный дождь!

ТехИнсайдер
Открыть в приложении