Отрывок из книги Антона Евгеньева «Ценность ваших решений»

ForbesHi-Tech

Информационная безопасность: десять основных видов хакерских атак

Редакция Forbes Young

Фото Getty Images

У хакерских атак может быть несколько основных целей: дестабилизация или полный отказ работы сайта, компьютера или смартфона, получение полного контроля над ними, а также сбор информации. Финансовый ущерб атаки обычно можно измерить, а вот репутационные потери — очень сложно. Почему всем нам как пользователям нельзя игнорировать вопрос информационной безопасности, защиты данных и программного обеспечения и какими бывают хакерские атаки — читайте в отрывке из книги Антона Евгеньева «Ценность ваших решений. Как современные технологии и искусственный интеллект меняют наше будущее».

Обложка книги
«Ценность
ваших решений.
Как современные
технологии и
искусственный
интеллект
меняют наше
будущее»

Развитие технологий и появление различных решений работы с данными сделали наш мир «гигантской библиотекой», в которой хранится вся имеющаяся информация о прошлом и настоящем человечества. Кандидат экономических наук Антон Евгеньев сейчас занимается научными исследованиями и разработкой решений в области больших данных и алгоритмов искусственного интеллекта. В своей книге «Ценность ваших решений. Как современные технологии и искусственный интеллект меняют наше будущее» он констатирует: чтобы быть успешными, мы все больше опираемся на цифровой мир данных и алгоритмов. Поэтому сейчас остро встает вопрос информационной безопасности, защиты данных и программного обеспечения. К примеру, последствиями хакерских атак могут стать прекращение функционирования сайтов и приложений, незаконное использование платежных средств или кража значимых данных. «Завтра же, когда алгоритмы на основе данных будут управлять целыми индустриями, а цифровые данные для каждого человека станут самым значимым его накоплением, позволяющим пользоваться всеми благами человеческой цивилизации в цифровую эпоху, важность решений в области информационной безопасности станет определяющей», — предупреждает Евгеньев.

Книга «Ценность ваших решений. Как современные технологии и искусственный интеллект меняют наше будущее» выходит в декабре в издательстве «Альпина PRO». Forbes Young публикует отрывок об основных видах хакерских атак.

Существует очень много видов хакерских атак, ниже приведем основные. Все это множество просто описывает разные способы достижения трех возможных целей:

  • получение полного контроля над информационной системой, сетью, компьютером или смартфоном;
  • добыча информации;
  • дестабилизация или полный отказ работы информационной системы / сайта / сети / компьютера / смартфона / телефона.

Не претендуя на полноту (эта книга не по информационной безопасности, но обойти этот момент нельзя), хотелось бы познакомить читателя с основными видами хакерских атак.

1. APT-атака (Advanced Persistent Threat) — это целевая продолжительная атака повышенной сложности, чаще всего комбинация нескольких видов атак для достижения поставленной задачи. Таргетированные атаки — атаки, направленные на конкретные коммерческие организации или государственные ведомства. Как правило, такие атаки не носят массового характера и готовятся довольно продолжительное время. Изучаются информационные системы атакуемого объекта, используемое программное обеспечение. Вредоносное программное обеспечение для атаки разрабатывается специально, чтобы штатные антивирусы и средства защиты объекта атаки не смогли обнаружить угрозу. Чаще всего это уязвимости «нулевого дня» и особые алгоритмы связи с исполнителями/заказчиками атаки.

2. Веб-уязвимости. Атака на сайты с использованием слабых мест в программном обеспечении. Это, пожалуй, наиболее распространенный вид, и условно такие атаки можно разделить на несколько подвидов.

  • Инъекции — самый распространенный вид веб-уязвимости. Уязвимости подобного класса начинаются SQL-инъекциями в различных их вариантах и заканчиваются RCE — удаленным выполнением кода*. Изучается сайт и протокол его общения между клиентом (Client) и сервером (Server), на котором работает сайт. Составляется список всех запросов Client/Server, затем последовательно, запрос за запросом, начинают проверять защиту сайта на устойчивость к чужому коду. Например, в случае SQL-инъекции, если вдруг находится хоть один запрос, в котором имеется возможность дописать свой код, — это говорит о получении доступа злоумышленника к базе данных сайта. То есть это фактически говорит о доступе ко всем данным, хранящимся на этом ресурсе (учетные записи, пароли, персональные данные клиентов, балансы, транзакционные данные, платежные и банковские данные, социальные связи, истории болезней и многое-многое другое в зависимости от ресурса). В случае RCE-инъекции этот способ позволяет исполнить свой код на стороне сервера (Server). Например, это предоставляет возможность изменить уровень доступа к файлам на данном сервере, что позволяет атакующим получить пароли подключения к серверу, что, в свою очередь, дает полный контроль над ресурсом. При этом можно изменить данные, скачать их, а можно и удалить, только в отличие от SQL-инъекции здесь идет речь не только о данных сайта, а еще и о самом сайте, то есть можно после всего удалить, изменить либо скачать сам сайт.
  • XSS (Cross-Site Scripting) — межсайтовый скриптинг — уязвимость, встречающаяся на данный момент куда реже, чем раньше, но, несмотря на это, не менее опасная для веб-приложений и пользователей. Особенно для пользователей — атака XSS нацелена именно на них. В этом случае прописывается код, который срабатывает на компьютере каждого либо каких-то определенных пользователей, которые посетили ресурс, что предоставляет злоумышленникам доступ не только к серверу сайта, но и к компьютерам/телефонам посетителей. Риску подвергаются данные, хранящиеся на персональных устройствах (персональные и платежные данные, контакты, календари, заметки, переписка, фото, видео и прочее). Также этот способ в сочетании с уязвимостью «нулевого дня» дает возможность быстрого создания ботнета (огромная масса зараженных устройств, подчиняющихся владельцу ботнета, без ведома владельцев устройств).
  • Подделка межсайтовых запросов (CSRF — cross-site request forgery) — это разновидность уязвимости, которая заставляет конечного пользователя выполнить нежелательное действие в веб-приложении, в котором он в настоящий момент проходит проверку подлинности. Нежелательным действием может быть изменение учетных данных пользователя, перевод средств или возможность получить полный доступ через учетную запись пользователя.

Авторизуйтесь, чтобы продолжить чтение. Это быстро и бесплатно.

Регистрируясь, я принимаю условия использования

Рекомендуемые статьи

Между свободой и хаосом: как собственнику правильно передать полномочия Между свободой и хаосом: как собственнику правильно передать полномочия

Как избежать ошибок при передачи полномочий на бизнес

Forbes
Основатели Simple — о 30-летии бренда и планах на будущее Основатели Simple — о 30-летии бренда и планах на будущее

Основатели Simple — зачем нужно покупать вино, разлитое в год рождения детей

РБК
Безопасность использования ИИ в банках: что важно знать Безопасность использования ИИ в банках: что важно знать

Как именно работает искусственный интеллект в финансовом секторе

Inc.
Государство недооценивает проблемы в АПК Государство недооценивает проблемы в АПК

Какие риски угрожают развитию АПК

Агроинвестор
8 доказанных наукой привычек, которые действительно повышают интеллект 8 доказанных наукой привычек, которые действительно повышают интеллект

Какие ритуалы стоит добавить в свою рутину, чтобы стать умнее

Maxim
Из «Золушки» в «Королеву подлости»: история Леоны Хелмсли, которая владела одними из самых роскошных отелей Нью-Йорка Из «Золушки» в «Королеву подлости»: история Леоны Хелмсли, которая владела одними из самых роскошных отелей Нью-Йорка

История «Злой ведьмы Запада» Леоны Хелмсли

ТехИнсайдер
Свердловский министр инвестиций: «Креативные индустрии — недооцененный резерв экономики» Свердловский министр инвестиций: «Креативные индустрии — недооцененный резерв экономики»

Как промышленное сердце России превратилось в центр моды федерального масштаба

ФедералПресс
Смекалка и готовность к худшему: как женщины строят карьеру в Латинской Америке Смекалка и готовность к худшему: как женщины строят карьеру в Латинской Америке

Как женщины развивают свои бизнесы в условиях мачистской культуры?

Forbes
Баба-Яга и все-все-все: (очень) краткая история сказок в отечественном кино Баба-Яга и все-все-все: (очень) краткая история сказок в отечественном кино

История жанра сказочных фильмов, ключевые периоды и важнейшие имена

СНОБ
Славная традиция: когда и зачем был построен пряничный домик Славная традиция: когда и зачем был построен пряничный домик

Зачем на новый год собирают пряничные домики?

ТехИнсайдер
Евгений Люлин: «Конкуренция между ветвями власти уравновешивает их» Евгений Люлин: «Конкуренция между ветвями власти уравновешивает их»

Какой путь прошел парламент Нижегородской области за 30 лет

ФедералПресс
7 мифов про метаболизм: Разобьём новогодние мифы вместе! 7 мифов про метаболизм: Разобьём новогодние мифы вместе!

Сколько можно есть — новогодние мифы о метаболизме

Новый очаг
От ситцевой до бриллиантовой: как называются разные годовщины свадеб и откуда взялись такие названия От ситцевой до бриллиантовой: как называются разные годовщины свадеб и откуда взялись такие названия

Годовщины свадьбы: с чем связаны их названия и какие не принято отмечать?

ТехИнсайдер
Марина Мнишек и ее мужья Марина Мнишек и ее мужья

Марина Мнишек – царица всея Руси и первая коронованная в Российском государстве

Знание – сила
Всё идёт по плану Всё идёт по плану

Сегодня не все задумываются о контрацепции в период пременопаузы. А зря...

Новый очаг
Егор Крид: «Этот год оказался ключевым для меня» Егор Крид: «Этот год оказался ключевым для меня»

Обсудили с певцом 30-летний рубеж, фиты и стадионные концерты

VOICE
Король уходит Король уходит

Почему «кошмарный» Виндзор Эдуард VIII отрекся от престола?

Дилетант
Сделай меня незаметно: как меняется отношение к пластической хирургии в наши дни Сделай меня незаметно: как меняется отношение к пластической хирургии в наши дни

Как модернизируется сегмент пластической хирургии?

Forbes
Мир после мира Мир после мира

Какой мир принесло завершение англо-бурской войны на юг Африки?

Знание – сила
Открытый тупик Открытый тупик

Как Хамфри Богарт превращал любой финал в хеппи-энд

Weekend
Всхлип тишины Всхлип тишины

Джошуа Оппенхаймер и его «Конец света»

Weekend
Лучшие открытые концовки в кинофильмах Лучшие открытые концовки в кинофильмах

Фильмы, которые невероятно красиво оставляют зрителя с незаконченной историей

Maxim
«Финал — это место, где завязываются новые конфликты» «Финал — это место, где завязываются новые конфликты»

Вячеслав Курицын о последних главах «Войны и мира»

Weekend
Где взять силы зимой? Где взять силы зимой?

Простые способы, которые помогут вам вернуть энергетический потенциал

Добрые советы
Останетесь без волос: почему нельзя мыть голову горячей водой Останетесь без волос: почему нельзя мыть голову горячей водой

Горячий душ может навредить коже вашей головы

ТехИнсайдер
Зарождение гидроавиации Зарождение гидроавиации

Как воплощали идею самолета, способного взлетать с водной поверхности

Знание – сила
Сами себя заработают Сами себя заработают

Если копить никак не получается, пора изучить все скрытые возможности денег

VOICE
«Ледяная шерсть» «Ледяная шерсть»

Cекрет образования «ледяных волос» был частично раскрыт лишь совсем недавно

Наука и жизнь
Власть тайной азбуки Власть тайной азбуки

История развития криптографии

Знание – сила
Взрывная техника Джона Перальты Взрывная техника Джона Перальты

Взрывные диаграммы легендарных приборов, механизмов и гаджетов прошлого

ТехИнсайдер
Открыть в приложении