Отрывок из книги Антона Евгеньева «Ценность ваших решений»

ForbesHi-Tech

Информационная безопасность: десять основных видов хакерских атак

Редакция Forbes Young

Фото Getty Images

У хакерских атак может быть несколько основных целей: дестабилизация или полный отказ работы сайта, компьютера или смартфона, получение полного контроля над ними, а также сбор информации. Финансовый ущерб атаки обычно можно измерить, а вот репутационные потери — очень сложно. Почему всем нам как пользователям нельзя игнорировать вопрос информационной безопасности, защиты данных и программного обеспечения и какими бывают хакерские атаки — читайте в отрывке из книги Антона Евгеньева «Ценность ваших решений. Как современные технологии и искусственный интеллект меняют наше будущее».

Обложка книги
«Ценность
ваших решений.
Как современные
технологии и
искусственный
интеллект
меняют наше
будущее»

Развитие технологий и появление различных решений работы с данными сделали наш мир «гигантской библиотекой», в которой хранится вся имеющаяся информация о прошлом и настоящем человечества. Кандидат экономических наук Антон Евгеньев сейчас занимается научными исследованиями и разработкой решений в области больших данных и алгоритмов искусственного интеллекта. В своей книге «Ценность ваших решений. Как современные технологии и искусственный интеллект меняют наше будущее» он констатирует: чтобы быть успешными, мы все больше опираемся на цифровой мир данных и алгоритмов. Поэтому сейчас остро встает вопрос информационной безопасности, защиты данных и программного обеспечения. К примеру, последствиями хакерских атак могут стать прекращение функционирования сайтов и приложений, незаконное использование платежных средств или кража значимых данных. «Завтра же, когда алгоритмы на основе данных будут управлять целыми индустриями, а цифровые данные для каждого человека станут самым значимым его накоплением, позволяющим пользоваться всеми благами человеческой цивилизации в цифровую эпоху, важность решений в области информационной безопасности станет определяющей», — предупреждает Евгеньев.

Книга «Ценность ваших решений. Как современные технологии и искусственный интеллект меняют наше будущее» выходит в декабре в издательстве «Альпина PRO». Forbes Young публикует отрывок об основных видах хакерских атак.

Существует очень много видов хакерских атак, ниже приведем основные. Все это множество просто описывает разные способы достижения трех возможных целей:

  • получение полного контроля над информационной системой, сетью, компьютером или смартфоном;
  • добыча информации;
  • дестабилизация или полный отказ работы информационной системы / сайта / сети / компьютера / смартфона / телефона.

Не претендуя на полноту (эта книга не по информационной безопасности, но обойти этот момент нельзя), хотелось бы познакомить читателя с основными видами хакерских атак.

1. APT-атака (Advanced Persistent Threat) — это целевая продолжительная атака повышенной сложности, чаще всего комбинация нескольких видов атак для достижения поставленной задачи. Таргетированные атаки — атаки, направленные на конкретные коммерческие организации или государственные ведомства. Как правило, такие атаки не носят массового характера и готовятся довольно продолжительное время. Изучаются информационные системы атакуемого объекта, используемое программное обеспечение. Вредоносное программное обеспечение для атаки разрабатывается специально, чтобы штатные антивирусы и средства защиты объекта атаки не смогли обнаружить угрозу. Чаще всего это уязвимости «нулевого дня» и особые алгоритмы связи с исполнителями/заказчиками атаки.

2. Веб-уязвимости. Атака на сайты с использованием слабых мест в программном обеспечении. Это, пожалуй, наиболее распространенный вид, и условно такие атаки можно разделить на несколько подвидов.

  • Инъекции — самый распространенный вид веб-уязвимости. Уязвимости подобного класса начинаются SQL-инъекциями в различных их вариантах и заканчиваются RCE — удаленным выполнением кода*. Изучается сайт и протокол его общения между клиентом (Client) и сервером (Server), на котором работает сайт. Составляется список всех запросов Client/Server, затем последовательно, запрос за запросом, начинают проверять защиту сайта на устойчивость к чужому коду. Например, в случае SQL-инъекции, если вдруг находится хоть один запрос, в котором имеется возможность дописать свой код, — это говорит о получении доступа злоумышленника к базе данных сайта. То есть это фактически говорит о доступе ко всем данным, хранящимся на этом ресурсе (учетные записи, пароли, персональные данные клиентов, балансы, транзакционные данные, платежные и банковские данные, социальные связи, истории болезней и многое-многое другое в зависимости от ресурса). В случае RCE-инъекции этот способ позволяет исполнить свой код на стороне сервера (Server). Например, это предоставляет возможность изменить уровень доступа к файлам на данном сервере, что позволяет атакующим получить пароли подключения к серверу, что, в свою очередь, дает полный контроль над ресурсом. При этом можно изменить данные, скачать их, а можно и удалить, только в отличие от SQL-инъекции здесь идет речь не только о данных сайта, а еще и о самом сайте, то есть можно после всего удалить, изменить либо скачать сам сайт.
  • XSS (Cross-Site Scripting) — межсайтовый скриптинг — уязвимость, встречающаяся на данный момент куда реже, чем раньше, но, несмотря на это, не менее опасная для веб-приложений и пользователей. Особенно для пользователей — атака XSS нацелена именно на них. В этом случае прописывается код, который срабатывает на компьютере каждого либо каких-то определенных пользователей, которые посетили ресурс, что предоставляет злоумышленникам доступ не только к серверу сайта, но и к компьютерам/телефонам посетителей. Риску подвергаются данные, хранящиеся на персональных устройствах (персональные и платежные данные, контакты, календари, заметки, переписка, фото, видео и прочее). Также этот способ в сочетании с уязвимостью «нулевого дня» дает возможность быстрого создания ботнета (огромная масса зараженных устройств, подчиняющихся владельцу ботнета, без ведома владельцев устройств).
  • Подделка межсайтовых запросов (CSRF — cross-site request forgery) — это разновидность уязвимости, которая заставляет конечного пользователя выполнить нежелательное действие в веб-приложении, в котором он в настоящий момент проходит проверку подлинности. Нежелательным действием может быть изменение учетных данных пользователя, перевод средств или возможность получить полный доступ через учетную запись пользователя.

Авторизуйтесь, чтобы продолжить чтение. Это быстро и бесплатно.

Регистрируясь, я принимаю условия использования

Рекомендуемые статьи

Как основатели УГМК заработали в Верхней Пышме миллиарды долларов Как основатели УГМК заработали в Верхней Пышме миллиарды долларов

Как основатели УГМК создали бизнес-империю в Верхней Пышме

Forbes
Клятва Гиппократа, миссия на Марс и ключ от шифров Клятва Гиппократа, миссия на Марс и ключ от шифров

Как ИИ и новые технологии меняют научные подходы и практики

РБК
Дружелюбный инсайдер: как ИИ становится новым каналом утечек Дружелюбный инсайдер: как ИИ становится новым каналом утечек

ИИ против безопасности: почему компании теряют данные через ChatGPT

Forbes
Нужен ли детям смартфон? Разбираем мнения россиян и психолога Нужен ли детям смартфон? Разбираем мнения россиян и психолога

Смартфон для ребенка: польза и вред

Psychologies
10 ошибок в аэропорту, которые дорого вам обойдутся 10 ошибок в аэропорту, которые дорого вам обойдутся

Рассказываем о мелочах, которые могут существенно подорвать бюджет поездки

Maxim
Вперед, к природе! Вперед, к природе!

Зимняя вечеринка на даче: как все устроить за три дня

Лиза
Во имя отца и сына Во имя отца и сына

Эволюция российских пап

Men Today
«Стыд должен сменить сторону»: как Жизель Пелико прервала молчание жертв насилия «Стыд должен сменить сторону»: как Жизель Пелико прервала молчание жертв насилия

Как Жизель Пелико вдохновила женщин не стыдиться того, что с ними произошло

Forbes
Правила волшебства Правила волшебства

Вы когда-нибудь замечали, как волшебные сказки похожи друг на друга?

СНОБ
Легенда о старце Легенда о старце

Конспирологическая теория о связи старца Феодора Кузьмича и Александра I

Дилетант
Слишком позитивно: почему идея всегда быть в ресурсе не работает в реальной жизни Слишком позитивно: почему идея всегда быть в ресурсе не работает в реальной жизни

Как миф о «ресурсе» создает неоправданные ожидания и двойные стандарты

Forbes
Транспорт, который удивляет: как инновации помогают при передвижении по городу Транспорт, который удивляет: как инновации помогают при передвижении по городу

Технологические тренды, развивающиеся в сфере городского транспорта в регионах

ФедералПресс
Чем дышат почвы и как они влияют на климат Чем дышат почвы и как они влияют на климат

Наверное, мало кто знает, что почвы участвуют в регуляции климата

Наука и жизнь
Включаем цвет Включаем цвет

Светлая и уютная квартира с яркими акцентами в современном монолитном доме

Идеи Вашего Дома
Уходящий уходит — и выигрывает Уходящий уходит — и выигрывает

Как прощаются в русском театре

Weekend
Метаморфозы «маленького дуче» Метаморфозы «маленького дуче»

Как Бенито Муссолини стал полновластным диктатором Италии

Дилетант
Мэр Анапы — о казаке Илоне Маске и депутатах Мэр Анапы — о казаке Илоне Маске и депутатах

«Новая Анапа» и выборы Совета: как сегодня развивается город-курорт

ФедералПресс
Силой мысли Силой мысли

Решила стать стройнее? Для этого нужен определенный настрой

Лиза
Скрытен, самолюбив, самонадеян, вежлив, кроток, усерден, опрятен и прилежен… Скрытен, самолюбив, самонадеян, вежлив, кроток, усерден, опрятен и прилежен…

Какие качества позволили Модесту Корфу стать идеальным чиновником

Дилетант
Вовсе не для развлечения: зачем на самом деле в Windows были встроены игры «Косынка» и «Сапер» Вовсе не для развлечения: зачем на самом деле в Windows были встроены игры «Косынка» и «Сапер»

«Косынка» и «Сапер»: какой замысел Билла Гейтса они в себе таили?

ТехИнсайдер
Джуны нужны: неочевидные преимущества молодых айтишников и почему их не заменит ИИ Джуны нужны: неочевидные преимущества молодых айтишников и почему их не заменит ИИ

Работодателям имеет смысл вкладываться в развитие начинающих IT-специалистов

Inc.
Вечный фашизм Вечный фашизм

Предлагаем вниманию читателей знаменитое эссе писателя и философа Умберто Эко

Дилетант
Искусственный интеллект освоил 3D-печать Искусственный интеллект освоил 3D-печать

Аддитивные технологии включаются в производство высокотехнологичных изделий

Монокль
«Пора признать, что стабильности больше нет»: Владелец транснациональной мебельной корпорации о том, как они ведут бизнес, не боясь кризисов «Пора признать, что стабильности больше нет»: Владелец транснациональной мебельной корпорации о том, как они ведут бизнес, не боясь кризисов

Почему иностранцы продолжают выбирать российский рынок?

СНОБ
Город, спрятавший свои памятники Город, спрятавший свои памятники

Псков: тяжелая судьба генплана и интуиционная реставрация

Weekend
Эволюция платежных сервисов в регионах: от налички до BNPL Эволюция платежных сервисов в регионах: от налички до BNPL

Потенциал платежных систем и развитие финтеха в российских регионах

Inc.
Вдова Вадима Спиридонова: «Думаю, он опередил свое время. Сейчас бы нашел применение своим задумкам» Вдова Вадима Спиридонова: «Думаю, он опередил свое время. Сейчас бы нашел применение своим задумкам»

Вдова актера Вадима Спиридонова — о том, каким он был в жизни

Коллекция. Караван историй
О происхождении реликтового излучения О происхождении реликтового излучения

Что собой представляет реликтовое излучение?

Зеркало Мира
5 привычек, от которых давно пора избавиться 5 привычек, от которых давно пора избавиться

Как понять, что привычки «тормозят» вас, не дают развиваться и достигать целей?

Psychologies
Где живут люди-рыбы Где живут люди-рыбы

В Юго-Восточной Азии живут люди, не представляющие себя без моря и свободы

Зеркало Мира
Открыть в приложении