Отрывок из книги Антона Евгеньева «Ценность ваших решений»

ForbesHi-Tech

Информационная безопасность: десять основных видов хакерских атак

Редакция Forbes Young

Фото Getty Images

У хакерских атак может быть несколько основных целей: дестабилизация или полный отказ работы сайта, компьютера или смартфона, получение полного контроля над ними, а также сбор информации. Финансовый ущерб атаки обычно можно измерить, а вот репутационные потери — очень сложно. Почему всем нам как пользователям нельзя игнорировать вопрос информационной безопасности, защиты данных и программного обеспечения и какими бывают хакерские атаки — читайте в отрывке из книги Антона Евгеньева «Ценность ваших решений. Как современные технологии и искусственный интеллект меняют наше будущее».

Обложка книги
«Ценность
ваших решений.
Как современные
технологии и
искусственный
интеллект
меняют наше
будущее»

Развитие технологий и появление различных решений работы с данными сделали наш мир «гигантской библиотекой», в которой хранится вся имеющаяся информация о прошлом и настоящем человечества. Кандидат экономических наук Антон Евгеньев сейчас занимается научными исследованиями и разработкой решений в области больших данных и алгоритмов искусственного интеллекта. В своей книге «Ценность ваших решений. Как современные технологии и искусственный интеллект меняют наше будущее» он констатирует: чтобы быть успешными, мы все больше опираемся на цифровой мир данных и алгоритмов. Поэтому сейчас остро встает вопрос информационной безопасности, защиты данных и программного обеспечения. К примеру, последствиями хакерских атак могут стать прекращение функционирования сайтов и приложений, незаконное использование платежных средств или кража значимых данных. «Завтра же, когда алгоритмы на основе данных будут управлять целыми индустриями, а цифровые данные для каждого человека станут самым значимым его накоплением, позволяющим пользоваться всеми благами человеческой цивилизации в цифровую эпоху, важность решений в области информационной безопасности станет определяющей», — предупреждает Евгеньев.

Книга «Ценность ваших решений. Как современные технологии и искусственный интеллект меняют наше будущее» выходит в декабре в издательстве «Альпина PRO». Forbes Young публикует отрывок об основных видах хакерских атак.

Существует очень много видов хакерских атак, ниже приведем основные. Все это множество просто описывает разные способы достижения трех возможных целей:

  • получение полного контроля над информационной системой, сетью, компьютером или смартфоном;
  • добыча информации;
  • дестабилизация или полный отказ работы информационной системы / сайта / сети / компьютера / смартфона / телефона.

Не претендуя на полноту (эта книга не по информационной безопасности, но обойти этот момент нельзя), хотелось бы познакомить читателя с основными видами хакерских атак.

1. APT-атака (Advanced Persistent Threat) — это целевая продолжительная атака повышенной сложности, чаще всего комбинация нескольких видов атак для достижения поставленной задачи. Таргетированные атаки — атаки, направленные на конкретные коммерческие организации или государственные ведомства. Как правило, такие атаки не носят массового характера и готовятся довольно продолжительное время. Изучаются информационные системы атакуемого объекта, используемое программное обеспечение. Вредоносное программное обеспечение для атаки разрабатывается специально, чтобы штатные антивирусы и средства защиты объекта атаки не смогли обнаружить угрозу. Чаще всего это уязвимости «нулевого дня» и особые алгоритмы связи с исполнителями/заказчиками атаки.

2. Веб-уязвимости. Атака на сайты с использованием слабых мест в программном обеспечении. Это, пожалуй, наиболее распространенный вид, и условно такие атаки можно разделить на несколько подвидов.

  • Инъекции — самый распространенный вид веб-уязвимости. Уязвимости подобного класса начинаются SQL-инъекциями в различных их вариантах и заканчиваются RCE — удаленным выполнением кода*. Изучается сайт и протокол его общения между клиентом (Client) и сервером (Server), на котором работает сайт. Составляется список всех запросов Client/Server, затем последовательно, запрос за запросом, начинают проверять защиту сайта на устойчивость к чужому коду. Например, в случае SQL-инъекции, если вдруг находится хоть один запрос, в котором имеется возможность дописать свой код, — это говорит о получении доступа злоумышленника к базе данных сайта. То есть это фактически говорит о доступе ко всем данным, хранящимся на этом ресурсе (учетные записи, пароли, персональные данные клиентов, балансы, транзакционные данные, платежные и банковские данные, социальные связи, истории болезней и многое-многое другое в зависимости от ресурса). В случае RCE-инъекции этот способ позволяет исполнить свой код на стороне сервера (Server). Например, это предоставляет возможность изменить уровень доступа к файлам на данном сервере, что позволяет атакующим получить пароли подключения к серверу, что, в свою очередь, дает полный контроль над ресурсом. При этом можно изменить данные, скачать их, а можно и удалить, только в отличие от SQL-инъекции здесь идет речь не только о данных сайта, а еще и о самом сайте, то есть можно после всего удалить, изменить либо скачать сам сайт.
  • XSS (Cross-Site Scripting) — межсайтовый скриптинг — уязвимость, встречающаяся на данный момент куда реже, чем раньше, но, несмотря на это, не менее опасная для веб-приложений и пользователей. Особенно для пользователей — атака XSS нацелена именно на них. В этом случае прописывается код, который срабатывает на компьютере каждого либо каких-то определенных пользователей, которые посетили ресурс, что предоставляет злоумышленникам доступ не только к серверу сайта, но и к компьютерам/телефонам посетителей. Риску подвергаются данные, хранящиеся на персональных устройствах (персональные и платежные данные, контакты, календари, заметки, переписка, фото, видео и прочее). Также этот способ в сочетании с уязвимостью «нулевого дня» дает возможность быстрого создания ботнета (огромная масса зараженных устройств, подчиняющихся владельцу ботнета, без ведома владельцев устройств).
  • Подделка межсайтовых запросов (CSRF — cross-site request forgery) — это разновидность уязвимости, которая заставляет конечного пользователя выполнить нежелательное действие в веб-приложении, в котором он в настоящий момент проходит проверку подлинности. Нежелательным действием может быть изменение учетных данных пользователя, перевод средств или возможность получить полный доступ через учетную запись пользователя.

Авторизуйтесь, чтобы продолжить чтение. Это быстро и бесплатно.

Регистрируясь, я принимаю условия использования

Рекомендуемые статьи

Ускорение свободного: чем занялся миллиардер Аркадий Волож после раздела «Яндекса» Ускорение свободного: чем занялся миллиардер Аркадий Волож после раздела «Яндекса»

Общий объем услуг на базе графических ускорителей в стране возрастет на 58%

Forbes
Корпорация «Винисиус»: как звезда «Реала» построил свой бренд и монетизировал его Корпорация «Винисиус»: как звезда «Реала» построил свой бренд и монетизировал его

Как талантливому бразильцу удалось построить империю, которая делает его богаче.

Forbes
Почему капитанский мостик находится в корме, если с носа обзор лучше Почему капитанский мостик находится в корме, если с носа обзор лучше

Где должен быть установлен капитанский мостик — на корме или на носу корабля?

ТехИнсайдер
Георгий Милляр Георгий Милляр

Правила жизни советского актера Георгия Милляра

Правила жизни
Ситуэйшеншип: почему зумеры избегают обязательств и как взять максимум от таких отношений Ситуэйшеншип: почему зумеры избегают обязательств и как взять максимум от таких отношений

Ситуэйшеншип: в чем польза и вред такого формата отношений?

Psychologies
Лазуритовые бусины эпохи бронзы из Омана сделали из афганского сырья Лазуритовые бусины эпохи бронзы из Омана сделали из афганского сырья

Ученые проанализировали лазуритовые бусины, которые археологи обнаружили в Омане

N+1
«Он совершенно чокнутый»: как гипнотизер проклял «Манчестер Сити» и его тренера «Он совершенно чокнутый»: как гипнотизер проклял «Манчестер Сити» и его тренера

Почему футбольный клуб «Манчестер Сити» переживает самый глубокий кризис

Forbes
Система Юпитера: бесчисленные спутники и чудеса в «зоне смерти» Система Юпитера: бесчисленные спутники и чудеса в «зоне смерти»

Помимо четырех знаменитых «галилеевых» спутников Юпитер окружен роями малых тел

Наука и техника
Зеленое поколение: экологическая тревожность и аллергия на гиперпотребление Зеленое поколение: экологическая тревожность и аллергия на гиперпотребление

Почему для альфа и зумеров забота о планете стала обычной рутиной?

Forbes
Камбоджийские рыбаки поймали шесть вымирающих гигантских сомов меньше чем за неделю Камбоджийские рыбаки поймали шесть вымирающих гигантских сомов меньше чем за неделю

Рыбаки из Камбоджи менее чем за неделю поймали шесть гигантских шильбовых сомов

N+1
Исторический продукт Исторический продукт

Водка — напиток, который почему-то считают русским: разбираемся в заблуждениях

Зеркало Мира
Обратная перемотка: 20 лучших зарубежных фильмов 2024 года Обратная перемотка: 20 лучших зарубежных фильмов 2024 года

Какие фильмы, вышедшие в 2024 году, стоит обязательно посмотреть?

Правила жизни
Космический прогресс и коммунизм во всем мире: как в советское время люди представляли себе XXI век Космический прогресс и коммунизм во всем мире: как в советское время люди представляли себе XXI век

Самые интересные представления о XXI веке от людей прошлого

ТехИнсайдер
Как Октавия Хилл в XIX веке управляла недвижимостью и помогала бедным людям Как Октавия Хилл в XIX веке управляла недвижимостью и помогала бедным людям

Как Октавия Хилл в XIX веке приводила в порядок лондонские трущобы?

Forbes
За стенами: 10 российских художников уличной волны, которых стоит знать За стенами: 10 российских художников уличной волны, которых стоит знать

Десять знаковых российских художников с уличным бэкграундом

Правила жизни
Трогательные отношения: что делать, если вам не хватает прикосновений партнера Трогательные отношения: что делать, если вам не хватает прикосновений партнера

Почему на самом деле важен телесный контакт? Какую роль в отношениях он играет?

Psychologies
6 секретов мышления по-настоящему богатых людей 6 секретов мышления по-настоящему богатых людей

Зарабатывать деньги нужно, думая нестандартно: как это делают богатые люди?

Inc.
Если отец — нарцисс, дочь — русалочка: психолог рассказала о синдроме, который есть у многих женщин Если отец — нарцисс, дочь — русалочка: психолог рассказала о синдроме, который есть у многих женщин

Что такое синдром Русалочки?

Psychologies
Про Голливуд! Вот что такое aspect ratio и почему важно понимать соотношение сторон экрана в кино Про Голливуд! Вот что такое aspect ratio и почему важно понимать соотношение сторон экрана в кино

Как соотношение сторон влияет на восприятие фильма?

ТехИнсайдер
Королевский детектив Королевский детектив

В 1694 году Филипп Кристоф фон Кёнигсмарк вошёл во дворец Эрнста Августа

Дилетант
Лучшие открытые концовки в кинофильмах Лучшие открытые концовки в кинофильмах

Фильмы, которые невероятно красиво оставляют зрителя с незаконченной историей

Maxim
Окно в Сибирь Окно в Сибирь

Сибирь: чем так притягивает туристов этот суровый край?

Лиза
Залечь на дно в Белфасте Залечь на дно в Белфасте

«Ничего не говори»: история ирландских террористов, рассказанная ими самими

Weekend
Пол Гетти: история бережливого миллиардера, который отказывался платить выкуп за похищенного внука Пол Гетти: история бережливого миллиардера, который отказывался платить выкуп за похищенного внука

Рассказываем историю одного из самых богатых и жадных людей планеты

ТехИнсайдер
Не только дождь и снег: топ самых странных и шокирующих осадков Не только дождь и снег: топ самых странных и шокирующих осадков

Представьте: вы возвращаетесь домой и начинается... денежный дождь!

ТехИнсайдер
«Апостол Павел объясняет догматы веры в присутствии царя Агриппы, сестры его Береники и проконсула Феста» «Апостол Павел объясняет догматы веры в присутствии царя Агриппы, сестры его Береники и проконсула Феста»

Картина Василия Сурикова, посвященная Апостолу Павлу

Дилетант
Что делать, когда один из супругов оказался в долгах: разбор частых ситуаций и мнения юриста и психолога Что делать, когда один из супругов оказался в долгах: разбор частых ситуаций и мнения юриста и психолога

Как обсуждать с близкими людьми непростые ситуации, касающиеся денег?

Psychologies
Супруги купили заброшенный дом в Японии за $7,5 тыс. и превратили его в гостиницу, за год отбив половину вложений Супруги купили заброшенный дом в Японии за $7,5 тыс. и превратили его в гостиницу, за год отбив половину вложений

Как семья Бентон из Америки открыла свой бизнес в Японии?

Inc.
Как получить ЭПСМ на снегоход и квадрицикл – и избежать ошибки, которую делают 70% владельцев Как получить ЭПСМ на снегоход и квадрицикл – и избежать ошибки, которую делают 70% владельцев

Какие основные шаги надо проделать, чтобы получить ЭПСМ

ТехИнсайдер
Грозные «молодцы» мчались по рельсам Грозные «молодцы» мчались по рельсам

Рассвет и закат боевого железнодорожного ракетного комплекса (БЖРК)

Наука и техника
Открыть в приложении