Toimisto

Internet terrorismi - määritelmä, menetelmät ja tapaukset

Zeitgeist: Moving Forward (2011)

Zeitgeist: Moving Forward (2011)
Anonim

Jos olet ajatellut, että ainoa terrorismin muoto on jokainen päivittäinen televisiosarjassa, jossa he näyttävät veren, olet väärässä. Paljon muuta terrorismia, jota sotilaalliset ja terroristiset asut ja ihmiset käyttävät tuhoamisen ja estämisen liiketoimintaan. Internet-terrorismi koostuu menetelmistä, jotka voivat johtaa vakavaan tietojen menetykseen, verkkojen ja verkkosivustojen kaatumiseen ja harvinaisiin tapauksiin - lämmitysjärjestelmiin siinä määrin kuin ne puhaltavat kuin jotkut pommit räjähtävät.

Mitä Internet terrorismi

Yleisesti ottaen termi "Internet terrorismi" tai "Cyber ​​terrorism" liittyy kaikkiin Internetin avulla toteutettuihin toimiin, joiden tarkoituksena on tuhota jotain arvokasta tai poistaa palvelu rajoitetusti tai määrittelemättömäksi ajaksi.

kasvot tähän. Internetin hakkereita ja haittaohjelmia käyttävät käyttäjät käyttävät niitä aktiivisesti. Toinen ei ole paljon näkyvissä, mutta sitä käyttävät säännölliset terrorielementit. Emme voi sanoa, mikä on vaarallisempi, mutta useimmissa tapauksissa jälkimmäinen johtaa usein elämän menettämiseen jollakin tavalla tai toisella.

Terroristien käyttö Internetin vastaiseen terrorismiin

salaustekniikka joidenkin terroristiryhmien lähettämien viestien lähettämiseksi. Heidän kielen symbolit näyttävät taideteoksilta, ja he käyttivät sitä aktiivisesti kuvien lähettämien viesteiden lähettämiseksi. Oli järkyttävää, kun yksi arabialaisista ystäväni Pohjois-Intiassa antoi minulle CD-levyn, joka sisälsi joitain Lähi-idän kieli-symboleita. Hän jopa osoitti minulle, kuinka laittaa symboleja taiteellisesti tuottamaan vaikutelman, että tietty tiedosto on vain digitaalinen kuva.

En tiedä käyttävätkö vielä tällaisia ​​taktiikoita, kuten en ole koskaan kuullut tällaisista asioista viime vuosina. Mutta varmasti he käyttävät Internetiä provosoimaan ihmisiä ja tuomaan tyytymättömyyttä. Tällaisia ​​välineitä tai resursseja on olemassa Internetissä, enkä tiedä, miksi viranomaiset eivät ota niitä vastaan. Tietenkin Internet on vain yksi monista välineistä levittää terroria! Jos olet kiinnostunut siitä, miten terroristit käyttävät Internetiä terrorismille, lue tämä artikkeli Wikipediasta (erityisesti tarkista viittaus # 13).

Internet Explosives - Email Bombs; Logiikkapommit; ja ZIP-pommit

Jätetään Internet Terrorin toinen osa viranomaisille, puhumme paremmin ensimmäisestä näkökulmasta - jota haittaohjelmat käyttävät verkkosivustojen kohdistamiseen, yritystietokantoihin joko henkilökohtaisissa palvelimissa tai pilvessä, sähköpostijärjestelmissä ja joskus koko verkko - tai pikemminkin eri organisaatioiden intranet.

DDoS (Distributed Denial of Service) on yksi yleisimmistä menetelmistä, joita harjoitellaan käyttäen yhtä tai useampaa seuraavista tekniikoista. Tämä luettelo ei ole kattava; se sisältää vain ne elementit, jotka tunnen ja joiden mielestä on tarpeeksi tärkeää ilmoittaa asiasta. Itse asiassa saatat jo tietää joitain tai kaikki näistä:

  1. Sähköpostipommit - Käytetään verkkosivustojen ja sähköpostipalvelimien alentamiseen
  2. Logic Bombs - Käytetään käynnistämään toimia, jotka voivat johtaa vahingollisiin tietokantoihin; pyyhkimällä pois kiintolevyt jne. - Toisin sanoen tätä menetelmää käytetään enimmäkseen tuhoamaan tietoja kokonaan tai osittain, jotta se ei ole palautettavissa.
  3. Zip Bombs - Zip-pommi tai Zip of Death on haitallinen arkistoidut tiedostot, jotka on suunniteltu kaatumaan tai tehdä hyödyttömäksi järjestelmä lukemalla sitä. Virustentorjuntaohjelmistoa käytetään usein käyttämään perinteisten virusten avaamista. Yksi laatuaan, menetelmä on erittäin mielenkiintoinen, ja se voidaan toteuttaa sekä DDoS: lle että tietokoneiden / palvelimien ja koko verkon renderoimattomaksi tekemiseksi. Zip-pommien suunnittelusta riippuen organisaatioiden sisäiset intranetit voivat tuhoutua aiheuttaen tilapäisen tai pysyvän vahingon.

Mitä ovat logiikkapommit

Muistatte yhden Pipeline-räjähdyksen. Sanotaan, että Logic Bomb laukaisi tiettyjä tapahtumia, jotka johtivat ylikuumenemiseen, mikä johti historialliseen, ei-ydinaseeseen.

Logiikkapommi, joka ilmenee nimensä mukaan, perustuu ehtoon. Sinun on ohjelmoitava IF-THEN-ELSE-parametrien käyttäminen lapsena. Logiikkapommi on sama - paitsi että ohjelmiston käyttäjä ei tiedä, että jotain "POISTETTU" tapahtuu, jos tietyt ehdot täyttyvät. Tunnettu esimerkki logiikkomompeista oli työntekijän tietokannan poistaminen, kun työntekijä irtosi (toisin sanoen silloin, kun hänen tietonsa sisältävä tietue poistettiin). En osaa muistaa täsmällistä esiintymää (yrityksen nimi, työntekijä jne.), Mutta olen varma, että voit lisätietoja siitä Internetissä.

Mitä ovat sähköpostiin pommit

Sähköpostipommit on helpompi tehdä ja sellaisia, on helpompi tunnistaa samoin. Useimmissa tapauksissa vastaanottaja saa yksilön tai organisaation sähköpostiosoitteen. Ensisijainen tavoite tässä tapauksessa on lähettää niin paljon sähköposteja osoitteeseen, jonka sähköpostipalvelin kaatuu. Joissakin tapauksissa, jos samaa palvelinta käytetään vastaanottamaan sähköpostia ja verkkosivustoja / tietokantoja, vahinko olisi enemmän kuin vain sähköpostin tunnusten kaatuminen. Luultavasti siksi on olemassa raja, kuinka monta sähköpostaa voit lähettää kenelle tahansa, joka käyttää jotain sähköpostipalvelua - julkisesti tai yksityisesti. Voit käyttää sähköposti markkinointiyrityksiä, mutta ne myös huolehtivat jakeluasi sähköpostilistasi tavalla, jolla ei ole kielteistä vaikutusta.

Mikä on ZIP-pommi

Epäilyttävimmistä Internet-pommeista ovat ZIP-pommeja. Ne ovat todella ZIP-tiedosto, joka sisältää erittäin valtavan tiedoston, joka on salattu viiden tai useamman kierroksen aikana. Jos piirrät zip-tiedoston kerran ja luodaan ZIP-tiedoston ZIP - se on yksi kierto. Tavallisesti viisi kierrosta riittää kompressoida tekstitiedosto, joka sisältää vain yhden kirjaimen - kuten "A" - miljardit ja miljardit ajalliset, hyvin pieneen kokoon, joka näyttää täysin viattomalta. Ihminen ei voi missään tapauksessa luoda sellaista tekstitiedostoa. Se luotiin erityisohjelmalla ja tällaisia ​​ohjelmia on helppo luoda. Esimerkiksi voit luoda silmukan C-kielellä ja jatkaa kirjaimen "A" kirjoittamista, kunnes tiedosto saavuttaa haluamasi koon.

Ydin on usein tekstitiedosto, koska tällaiset tiedostot ovat helpoin pakata 1 / K + kertaa niiden alkuperäinen koko. Esimerkissä noin 4.5 petabottia (joka jokainen kirjain on tavu) pakkaaminen voi johtaa ZIP-tiedostoon vain 42 kb - lähetystä varten Internetissä. Tämä esimerkki tunnetaan nimellä 42.zip-pommi . Vaikka oletko työskennellyt (huomaatkaa aikaisempi jännite ja katso seuraava kohta) hyvä anti-haittaohjelma, se sitoutuisi äärettömään silmukkaan kyseisen ZIP-pommin sisällön skannaamiseen. Ja jos päätät purkaa ne sellaisenaan (luopuessa skannauksesta), mistä kiintolevyltä saataisiin tarvittava tila säilyttää monipainotetun tiedoston sisältö? Tämä on seurausta kiintolevyn kaatumisesta ja lopulta järjestelmien tai palvelimien kaatumisesta.

Eniten rakastetuimpia haittaohjelmia eivät ole tietoisia tällaisista pommituksista - todellisuudessa digitaalisista tiedostoista - joilla on mahdollisuus tuhota ja tuhota kaikki digitaaliset (ja joskus fyysinen) omaisuus tai yksityishenkilö tai yritys - yksityinen tai liittovaltion. Tutkittaessa ZIP-pommit luonut minulle jonkinlaisen pelästyksen mielessäni, on rauhoittavaa tietää, että useimmat maineikkaat haittaohjelmat pystyvät tunnistamaan tällaiset pommit ja pysäyttämään ne ennen "räjähtää"!

Eräs menetelmä, jonka havaitsin, että nämä haittaohjelmien käyttö tunnistaa ja lopettaa Internet Explosives -ohjelmat ovat seuraavat:

Arkistoissa suoritetaan vain muutamia rekursiokertoja, jotka estävät hyökkäykset, jotka aiheuttaisivat puskurin ylivuotoa, muistin ehtoa tai ylittää hyväksyttävän määrän ohjelmien suoritusaikaa.

Vaikka edellä mainitut kohdat olisivat useimmiten ZIP-pommit, sähköpostipommit, anti-spam-suodattimet näinä päivinä ovat enemmän kuin tarpeeksi. Silti sinun on ryhdyttävä varotoimiin tavalliseen tapaan - ei anna sähköpostiosoitteesi julkisissa paikoissa. Jos saat viestin, jossa pyydetään vahvistus siitä, oletko tilannut jonkin palvelun tai postituslistan, ja et voi hakea tilausta, kieltää sen. Ja jos käytät omia sähköpostipalvelimesi palvelimia, pidä niitä erikseen ja varustettu uusimmilla roskapostisuodattimilla!

Kolmea Internet Explosives -tyyppistä tai digitaalista pommia selitetään tässä, Logic-pommit ovat vaikeimpia, joilla on potentiaalia … tiedät mitä Trans-Siperian putkelle tapahtui!

Lue lisää: Paperi Internet terrorismista Image Credits: Euro poliisijärjestö, World News Network, IBM Global Security, NY