Отрывок из книги Антона Евгеньева «Ценность ваших решений»

ForbesHi-Tech

Информационная безопасность: десять основных видов хакерских атак

Редакция Forbes Young

Фото Getty Images

У хакерских атак может быть несколько основных целей: дестабилизация или полный отказ работы сайта, компьютера или смартфона, получение полного контроля над ними, а также сбор информации. Финансовый ущерб атаки обычно можно измерить, а вот репутационные потери — очень сложно. Почему всем нам как пользователям нельзя игнорировать вопрос информационной безопасности, защиты данных и программного обеспечения и какими бывают хакерские атаки — читайте в отрывке из книги Антона Евгеньева «Ценность ваших решений. Как современные технологии и искусственный интеллект меняют наше будущее».

Обложка книги
«Ценность
ваших решений.
Как современные
технологии и
искусственный
интеллект
меняют наше
будущее»

Развитие технологий и появление различных решений работы с данными сделали наш мир «гигантской библиотекой», в которой хранится вся имеющаяся информация о прошлом и настоящем человечества. Кандидат экономических наук Антон Евгеньев сейчас занимается научными исследованиями и разработкой решений в области больших данных и алгоритмов искусственного интеллекта. В своей книге «Ценность ваших решений. Как современные технологии и искусственный интеллект меняют наше будущее» он констатирует: чтобы быть успешными, мы все больше опираемся на цифровой мир данных и алгоритмов. Поэтому сейчас остро встает вопрос информационной безопасности, защиты данных и программного обеспечения. К примеру, последствиями хакерских атак могут стать прекращение функционирования сайтов и приложений, незаконное использование платежных средств или кража значимых данных. «Завтра же, когда алгоритмы на основе данных будут управлять целыми индустриями, а цифровые данные для каждого человека станут самым значимым его накоплением, позволяющим пользоваться всеми благами человеческой цивилизации в цифровую эпоху, важность решений в области информационной безопасности станет определяющей», — предупреждает Евгеньев.

Книга «Ценность ваших решений. Как современные технологии и искусственный интеллект меняют наше будущее» выходит в декабре в издательстве «Альпина PRO». Forbes Young публикует отрывок об основных видах хакерских атак.

Существует очень много видов хакерских атак, ниже приведем основные. Все это множество просто описывает разные способы достижения трех возможных целей:

  • получение полного контроля над информационной системой, сетью, компьютером или смартфоном;
  • добыча информации;
  • дестабилизация или полный отказ работы информационной системы / сайта / сети / компьютера / смартфона / телефона.

Не претендуя на полноту (эта книга не по информационной безопасности, но обойти этот момент нельзя), хотелось бы познакомить читателя с основными видами хакерских атак.

1. APT-атака (Advanced Persistent Threat) — это целевая продолжительная атака повышенной сложности, чаще всего комбинация нескольких видов атак для достижения поставленной задачи. Таргетированные атаки — атаки, направленные на конкретные коммерческие организации или государственные ведомства. Как правило, такие атаки не носят массового характера и готовятся довольно продолжительное время. Изучаются информационные системы атакуемого объекта, используемое программное обеспечение. Вредоносное программное обеспечение для атаки разрабатывается специально, чтобы штатные антивирусы и средства защиты объекта атаки не смогли обнаружить угрозу. Чаще всего это уязвимости «нулевого дня» и особые алгоритмы связи с исполнителями/заказчиками атаки.

2. Веб-уязвимости. Атака на сайты с использованием слабых мест в программном обеспечении. Это, пожалуй, наиболее распространенный вид, и условно такие атаки можно разделить на несколько подвидов.

  • Инъекции — самый распространенный вид веб-уязвимости. Уязвимости подобного класса начинаются SQL-инъекциями в различных их вариантах и заканчиваются RCE — удаленным выполнением кода*. Изучается сайт и протокол его общения между клиентом (Client) и сервером (Server), на котором работает сайт. Составляется список всех запросов Client/Server, затем последовательно, запрос за запросом, начинают проверять защиту сайта на устойчивость к чужому коду. Например, в случае SQL-инъекции, если вдруг находится хоть один запрос, в котором имеется возможность дописать свой код, — это говорит о получении доступа злоумышленника к базе данных сайта. То есть это фактически говорит о доступе ко всем данным, хранящимся на этом ресурсе (учетные записи, пароли, персональные данные клиентов, балансы, транзакционные данные, платежные и банковские данные, социальные связи, истории болезней и многое-многое другое в зависимости от ресурса). В случае RCE-инъекции этот способ позволяет исполнить свой код на стороне сервера (Server). Например, это предоставляет возможность изменить уровень доступа к файлам на данном сервере, что позволяет атакующим получить пароли подключения к серверу, что, в свою очередь, дает полный контроль над ресурсом. При этом можно изменить данные, скачать их, а можно и удалить, только в отличие от SQL-инъекции здесь идет речь не только о данных сайта, а еще и о самом сайте, то есть можно после всего удалить, изменить либо скачать сам сайт.
  • XSS (Cross-Site Scripting) — межсайтовый скриптинг — уязвимость, встречающаяся на данный момент куда реже, чем раньше, но, несмотря на это, не менее опасная для веб-приложений и пользователей. Особенно для пользователей — атака XSS нацелена именно на них. В этом случае прописывается код, который срабатывает на компьютере каждого либо каких-то определенных пользователей, которые посетили ресурс, что предоставляет злоумышленникам доступ не только к серверу сайта, но и к компьютерам/телефонам посетителей. Риску подвергаются данные, хранящиеся на персональных устройствах (персональные и платежные данные, контакты, календари, заметки, переписка, фото, видео и прочее). Также этот способ в сочетании с уязвимостью «нулевого дня» дает возможность быстрого создания ботнета (огромная масса зараженных устройств, подчиняющихся владельцу ботнета, без ведома владельцев устройств).
  • Подделка межсайтовых запросов (CSRF — cross-site request forgery) — это разновидность уязвимости, которая заставляет конечного пользователя выполнить нежелательное действие в веб-приложении, в котором он в настоящий момент проходит проверку подлинности. Нежелательным действием может быть изменение учетных данных пользователя, перевод средств или возможность получить полный доступ через учетную запись пользователя.

Авторизуйтесь, чтобы продолжить чтение. Это быстро и бесплатно.

Регистрируясь, я принимаю условия использования

Рекомендуемые статьи

«Профессиональные бездельники»: кто такие NEET-сотрудники и как заставить их работать «Профессиональные бездельники»: кто такие NEET-сотрудники и как заставить их работать

Чем NEET-поведение опасно для бизнеса и как включить таких сотрудников в работу

Forbes
Альберт Эйнштейн и Нильс Бор Альберт Эйнштейн и Нильс Бор

Элементы сравнительного жизнеописания Альберта Эйнштейна и Нильса Бора

Наука и жизнь
Зловещий ИИ: зачем чат-боты рушат семьи и делают нас глупее и кто в этом виноват Зловещий ИИ: зачем чат-боты рушат семьи и делают нас глупее и кто в этом виноват

Действительно ли от нейросетей исходят серьезные угрозы?

Forbes
Как понять, что вам не хватает витамина D — и как его получить зимой? Простой ответ Как понять, что вам не хватает витамина D — и как его получить зимой? Простой ответ

Как недостаток витамина D влияет на наш организм?

ТехИнсайдер
Занятия творчеством улучшают внимательность и память студентов Занятия творчеством улучшают внимательность и память студентов

Уделять время искусству может быть так же важно, как готовиться к экзаменам

ТехИнсайдер
Dongfeng Paladin: Рыцарь без страха и упрёка Dongfeng Paladin: Рыцарь без страха и упрёка

Dongfeng Paladin: аутентичный внедорожник

4x4 Club
Толькo для взрослых Толькo для взрослых

5 новогодних секс-сценариев, которые добавят перчинку в праздничную ночь

Лиза
Важный показатель Важный показатель

Что такое гликированный гемоглобин, кому и зачем его стоит сдавать

Лиза
Агросектор накрыла волна консолидации Агросектор накрыла волна консолидации

Группа компаний «Русагро» завершила сделку по приобретению конкурента

Монокль
Иммунитет и вакцинация: роль вакцин в профилактике инфекционных заболеваний Иммунитет и вакцинация: роль вакцин в профилактике инфекционных заболеваний

Как работают вакцины?

ТехИнсайдер
Как Маша Грекова дает новые возможности людям с ментальными особенностями Как Маша Грекова дает новые возможности людям с ментальными особенностями

Как «горячее сердце» помогло создать экосистему поддержки людей с инвалидностью

Forbes
Криштиану Роналду невероятно красивый, но очень глупый: миф или правда? Криштиану Роналду невероятно красивый, но очень глупый: миф или правда?

Разрушаем легенды об одном из самых популярных футболистов мира

Maxim
Это у нас семейное: что происходит с институтом семьи и брака? Это у нас семейное: что происходит с институтом семьи и брака?

Успевают ли семейные отношения за стремительно меняющимся миром?

Правила жизни
Ползучая локализация Ползучая локализация

«Соллерс» отчитался об успешной реализации стратегии по локализации продукции

Монокль
Путешествие на виртуальном трамвае Путешествие на виртуальном трамвае

Почему современные дети и подростки чувствуют себя усталыми и хотят спать

СНОБ
Как прожить дольше: 5 здоровых привычек, которые помогут встретить сотый день рождения Как прожить дольше: 5 здоровых привычек, которые помогут встретить сотый день рождения

Вам срочно нужно сделать эти полезные привычки частью своей жизни!

ТехИнсайдер
«Конклав»: политический триллер о выборах Папы Римского и интригах в Ватикане «Конклав»: политический триллер о выборах Папы Римского и интригах в Ватикане

Чем впечатляет и разочаровывает «Конклав» Эдварда Бергера?

Forbes
Как из анекдотов: 5 типов тещ, которые могут разрушить любую семью Как из анекдотов: 5 типов тещ, которые могут разрушить любую семью

Пять характерных типажей свекрови и как с ними бороться?

Psychologies
«Чукотка» на воде, ждем «Лидера» «Чукотка» на воде, ждем «Лидера»

Россия последовательно наращивает свою ледокольную группировку

Монокль
Дело молодое Дело молодое

Как перестать участвовать в офисной драме поколений и начать работать

VOICE
«Если хотите, можете меня поблагодарить»: почему нацисты считали себя хорошими людьми «Если хотите, можете меня поблагодарить»: почему нацисты считали себя хорошими людьми

Воспринимают ли люди зло как часть своей жизни?

Psychologies
Самый гуманный сюр в мире Самый гуманный сюр в мире

10 самых сюрреалистичных советских мультфильмов

Weekend
Игорь Цвирко и Кристина Кретова: «Стекла в пуантах – это глупость» Игорь Цвирко и Кристина Кретова: «Стекла в пуантах – это глупость»

Солистка Большого Кристина Кретова и премьер Игорь Цвирко ведут друг друга

VOICE
Изменения к лучшему: каким получился обновленный кросс-купе Exeed RX Flagship Изменения к лучшему: каким получился обновленный кросс-купе Exeed RX Flagship

Чем кросс-купе Exeed RX Flagship отличается от своего «старшего брата»

Forbes
Итальянцы будут в шоке: 10 самых необычных пицц, которые можно попробовать в разных уголках мира Итальянцы будут в шоке: 10 самых необычных пицц, которые можно попробовать в разных уголках мира

Странные начинки для пицц, которые можно встретить в разных заведениях мира

ТехИнсайдер
Путешествие золотой бляхи Путешествие золотой бляхи

Тайны скифской Долины Царей

Вокруг света
Раскрутить бизнес на полбяном хлебе Раскрутить бизнес на полбяном хлебе

Как на рынке хлебопечения появился белково-полбяной хлеб

Монокль
Почему пловцы-профи дышат не на каждом гребке – и надо ли вам делать так же Почему пловцы-профи дышат не на каждом гребке – и надо ли вам делать так же

Почему пловцы так редко дышат во время заплыва?

ТехИнсайдер
«Тайные безумцы Российской империи XVIII века» «Тайные безумцы Российской империи XVIII века»

Как органы политического сыска ставили диагнозы

N+1
Сладкая жизнь Сладкая жизнь

Плохо это или хорошо – быть сладкоежкой?

Лиза
Открыть в приложении