Отрывок из книги Антона Евгеньева «Ценность ваших решений»

ForbesHi-Tech

Информационная безопасность: десять основных видов хакерских атак

Редакция Forbes Young

Фото Getty Images

У хакерских атак может быть несколько основных целей: дестабилизация или полный отказ работы сайта, компьютера или смартфона, получение полного контроля над ними, а также сбор информации. Финансовый ущерб атаки обычно можно измерить, а вот репутационные потери — очень сложно. Почему всем нам как пользователям нельзя игнорировать вопрос информационной безопасности, защиты данных и программного обеспечения и какими бывают хакерские атаки — читайте в отрывке из книги Антона Евгеньева «Ценность ваших решений. Как современные технологии и искусственный интеллект меняют наше будущее».

Обложка книги
«Ценность
ваших решений.
Как современные
технологии и
искусственный
интеллект
меняют наше
будущее»

Развитие технологий и появление различных решений работы с данными сделали наш мир «гигантской библиотекой», в которой хранится вся имеющаяся информация о прошлом и настоящем человечества. Кандидат экономических наук Антон Евгеньев сейчас занимается научными исследованиями и разработкой решений в области больших данных и алгоритмов искусственного интеллекта. В своей книге «Ценность ваших решений. Как современные технологии и искусственный интеллект меняют наше будущее» он констатирует: чтобы быть успешными, мы все больше опираемся на цифровой мир данных и алгоритмов. Поэтому сейчас остро встает вопрос информационной безопасности, защиты данных и программного обеспечения. К примеру, последствиями хакерских атак могут стать прекращение функционирования сайтов и приложений, незаконное использование платежных средств или кража значимых данных. «Завтра же, когда алгоритмы на основе данных будут управлять целыми индустриями, а цифровые данные для каждого человека станут самым значимым его накоплением, позволяющим пользоваться всеми благами человеческой цивилизации в цифровую эпоху, важность решений в области информационной безопасности станет определяющей», — предупреждает Евгеньев.

Книга «Ценность ваших решений. Как современные технологии и искусственный интеллект меняют наше будущее» выходит в декабре в издательстве «Альпина PRO». Forbes Young публикует отрывок об основных видах хакерских атак.

Существует очень много видов хакерских атак, ниже приведем основные. Все это множество просто описывает разные способы достижения трех возможных целей:

  • получение полного контроля над информационной системой, сетью, компьютером или смартфоном;
  • добыча информации;
  • дестабилизация или полный отказ работы информационной системы / сайта / сети / компьютера / смартфона / телефона.

Не претендуя на полноту (эта книга не по информационной безопасности, но обойти этот момент нельзя), хотелось бы познакомить читателя с основными видами хакерских атак.

1. APT-атака (Advanced Persistent Threat) — это целевая продолжительная атака повышенной сложности, чаще всего комбинация нескольких видов атак для достижения поставленной задачи. Таргетированные атаки — атаки, направленные на конкретные коммерческие организации или государственные ведомства. Как правило, такие атаки не носят массового характера и готовятся довольно продолжительное время. Изучаются информационные системы атакуемого объекта, используемое программное обеспечение. Вредоносное программное обеспечение для атаки разрабатывается специально, чтобы штатные антивирусы и средства защиты объекта атаки не смогли обнаружить угрозу. Чаще всего это уязвимости «нулевого дня» и особые алгоритмы связи с исполнителями/заказчиками атаки.

2. Веб-уязвимости. Атака на сайты с использованием слабых мест в программном обеспечении. Это, пожалуй, наиболее распространенный вид, и условно такие атаки можно разделить на несколько подвидов.

  • Инъекции — самый распространенный вид веб-уязвимости. Уязвимости подобного класса начинаются SQL-инъекциями в различных их вариантах и заканчиваются RCE — удаленным выполнением кода*. Изучается сайт и протокол его общения между клиентом (Client) и сервером (Server), на котором работает сайт. Составляется список всех запросов Client/Server, затем последовательно, запрос за запросом, начинают проверять защиту сайта на устойчивость к чужому коду. Например, в случае SQL-инъекции, если вдруг находится хоть один запрос, в котором имеется возможность дописать свой код, — это говорит о получении доступа злоумышленника к базе данных сайта. То есть это фактически говорит о доступе ко всем данным, хранящимся на этом ресурсе (учетные записи, пароли, персональные данные клиентов, балансы, транзакционные данные, платежные и банковские данные, социальные связи, истории болезней и многое-многое другое в зависимости от ресурса). В случае RCE-инъекции этот способ позволяет исполнить свой код на стороне сервера (Server). Например, это предоставляет возможность изменить уровень доступа к файлам на данном сервере, что позволяет атакующим получить пароли подключения к серверу, что, в свою очередь, дает полный контроль над ресурсом. При этом можно изменить данные, скачать их, а можно и удалить, только в отличие от SQL-инъекции здесь идет речь не только о данных сайта, а еще и о самом сайте, то есть можно после всего удалить, изменить либо скачать сам сайт.
  • XSS (Cross-Site Scripting) — межсайтовый скриптинг — уязвимость, встречающаяся на данный момент куда реже, чем раньше, но, несмотря на это, не менее опасная для веб-приложений и пользователей. Особенно для пользователей — атака XSS нацелена именно на них. В этом случае прописывается код, который срабатывает на компьютере каждого либо каких-то определенных пользователей, которые посетили ресурс, что предоставляет злоумышленникам доступ не только к серверу сайта, но и к компьютерам/телефонам посетителей. Риску подвергаются данные, хранящиеся на персональных устройствах (персональные и платежные данные, контакты, календари, заметки, переписка, фото, видео и прочее). Также этот способ в сочетании с уязвимостью «нулевого дня» дает возможность быстрого создания ботнета (огромная масса зараженных устройств, подчиняющихся владельцу ботнета, без ведома владельцев устройств).
  • Подделка межсайтовых запросов (CSRF — cross-site request forgery) — это разновидность уязвимости, которая заставляет конечного пользователя выполнить нежелательное действие в веб-приложении, в котором он в настоящий момент проходит проверку подлинности. Нежелательным действием может быть изменение учетных данных пользователя, перевод средств или возможность получить полный доступ через учетную запись пользователя.

Авторизуйтесь, чтобы продолжить чтение. Это быстро и бесплатно.

Регистрируясь, я принимаю условия использования

Рекомендуемые статьи

Освобождение и эксплуатация: как менялось отношение к обнаженному телу в кино Освобождение и эксплуатация: как менялось отношение к обнаженному телу в кино

Как менялось восприятие женского обнаженного тела?

Forbes
Илья Попов Илья Попов

Илья Попов собрал самую большую в России коллекцию дизайнерских игрушек

Собака.ru
8 способов увеличить автономность смартфона на Android 8 способов увеличить автономность смартфона на Android

Cпособы увеличения времени автономной работы смартфона Android

CHIP
Мальта. Тайны мегалитических построек Мальта. Тайны мегалитических построек

Мальта по праву может называться одной из колыбелей развития человечества

Зеркало Мира
«Наше оружие — это разговоры»: почему тюрьмы в Норвегии считаются лучшими в мире «Наше оружие — это разговоры»: почему тюрьмы в Норвегии считаются лучшими в мире

Что произойдет, если мы начнем относиться к преступникам как к обычным людям?

Psychologies
Следующее желание Следующее желание

В этой новогодней истории встретились две главные темы – Байкал и Новый год

Seasons of life
Как сохранить уровень сахара в норме: 7 добрых советов Как сохранить уровень сахара в норме: 7 добрых советов

Простые рекомендации, которые помогут поддерживать оптимальный уровень сахара

ТехИнсайдер
5 советов, как отключить голову во время секса 5 советов, как отключить голову во время секса

Как перестать думать о неважном и начать чувствовать?

Psychologies
«Грозы сии пойдут во славу России» «Грозы сии пойдут во славу России»

Ушаков не потерял в боях ни одного корабля, не потерпел ни одного поражения

Зеркало Мира
Выборочные инвестиции Выборочные инвестиции

Вложения в фонды акций за год выросли почти в пять раз

Деньги
Как работают слабослышащие таксисты: интервью Как работают слабослышащие таксисты: интервью

Слабослышащий водитель такси — о самых любимых пассажирах и безбилетниках

Maxim
Трогательные отношения: что делать, если вам не хватает прикосновений партнера Трогательные отношения: что делать, если вам не хватает прикосновений партнера

Почему на самом деле важен телесный контакт? Какую роль в отношениях он играет?

Psychologies
Миф нового года Миф нового года

Что делать с «неидеальностью» и как встретить Новый год с истинным удовольствием

Grazia
10 весомых фактов 10 весомых фактов

Ученые открыли немало способов, помогающих легко держать вес под контролем

Лиза
Люди после трансплантации органов наследуют черты и воспоминания своих доноров Люди после трансплантации органов наследуют черты и воспоминания своих доноров

Сегодня область трансплантации органов отодвигает привычные нам рамки

ТехИнсайдер
Австралийская овчарка — умная и активная Австралийская овчарка — умная и активная

Австралийская овчарка, или аусси, — пастушья порода собак

Наука и жизнь
О Юрии Никулине. Великий клоун О Юрии Никулине. Великий клоун

Татьяна могла бы и сама стать известной актрисой, но Никулин не позволил

Коллекция. Караван историй
Сжатие при нагреве — это нормально! Сжатие при нагреве — это нормально!

Сжатие при нагреве: силы взаимодействия атомов сложны и ведут себя несимметрично

Наука и жизнь
Вода — главный ресурс на Луне Вода — главный ресурс на Луне

Почему «лунная вода» важна для понимания происхождения жизни на Земле?

Зеркало Мира
Старик и хикикомори Старик и хикикомори

Как и почему молодые японцы прячутся от общества в выдуманных мирах

Правила жизни
Глобальное осушение: можно ли избежать войн за пресную воду Глобальное осушение: можно ли избежать войн за пресную воду

Спрос на пресную воду растет, а ее количество, похоже, уменьшается

Forbes
Знакомьтесь, культуртрегер и галерист Кристина Сасонко Знакомьтесь, культуртрегер и галерист Кристина Сасонко

Кристина Сасонко руководит междисциплинарным арт-хабом Arts Square Production

Собака.ru
Счастье, грусть и черный юмор: 10 фильмов и сериалов про материнство Счастье, грусть и черный юмор: 10 фильмов и сериалов про материнство

10 фильмов и сериалов, которые показывают, каким разным может быть материнство

Forbes
По законам гостеприимства По законам гостеприимства

Солнечный интерьер, который встречает тепло и радостно

Идеи Вашего Дома
«Отчаянные траты»: почему зумеры предаются бездумному шопингу и при чем тут мировые проблемы «Отчаянные траты»: почему зумеры предаются бездумному шопингу и при чем тут мировые проблемы

Почему «отчаянные траты» помогают зумерам справляться со стрессом

Psychologies
Как мужчины с Ближнего Востока используют подводку для глаз из сурьмы и портят себе глаза Как мужчины с Ближнего Востока используют подводку для глаз из сурьмы и портят себе глаза

Кохль — не просто косметическое средство, а символ культурной идентичности

ТехИнсайдер
Сорт-гигант: откуда в магазинах появился виноград без косточек, размером с мяч для пинг-понга Сорт-гигант: откуда в магазинах появился виноград без косточек, размером с мяч для пинг-понга

В чем секрет размеров гигантского винограда сорта «Шайн Мускат»?

ТехИнсайдер
И представление начинается! И представление начинается!

Фрагмент сказки Вали Филиппенко «Нашу маму раздраконили»

Правила жизни
Подарок со звёздочкой Подарок со звёздочкой

Как родителям справиться с подарками для ребёнка — советует многодетная мама

Новый очаг
Музыка может изменить ваше отношение к прошлому Музыка может изменить ваше отношение к прошлому

Исследование: музыка может изменить то, как вы запоминаете прошлое

ТехИнсайдер
Открыть в приложении