Отрывок из книги Антона Евгеньева «Ценность ваших решений»

ForbesHi-Tech

Информационная безопасность: десять основных видов хакерских атак

Редакция Forbes Young

Фото Getty Images

У хакерских атак может быть несколько основных целей: дестабилизация или полный отказ работы сайта, компьютера или смартфона, получение полного контроля над ними, а также сбор информации. Финансовый ущерб атаки обычно можно измерить, а вот репутационные потери — очень сложно. Почему всем нам как пользователям нельзя игнорировать вопрос информационной безопасности, защиты данных и программного обеспечения и какими бывают хакерские атаки — читайте в отрывке из книги Антона Евгеньева «Ценность ваших решений. Как современные технологии и искусственный интеллект меняют наше будущее».

Обложка книги
«Ценность
ваших решений.
Как современные
технологии и
искусственный
интеллект
меняют наше
будущее»

Развитие технологий и появление различных решений работы с данными сделали наш мир «гигантской библиотекой», в которой хранится вся имеющаяся информация о прошлом и настоящем человечества. Кандидат экономических наук Антон Евгеньев сейчас занимается научными исследованиями и разработкой решений в области больших данных и алгоритмов искусственного интеллекта. В своей книге «Ценность ваших решений. Как современные технологии и искусственный интеллект меняют наше будущее» он констатирует: чтобы быть успешными, мы все больше опираемся на цифровой мир данных и алгоритмов. Поэтому сейчас остро встает вопрос информационной безопасности, защиты данных и программного обеспечения. К примеру, последствиями хакерских атак могут стать прекращение функционирования сайтов и приложений, незаконное использование платежных средств или кража значимых данных. «Завтра же, когда алгоритмы на основе данных будут управлять целыми индустриями, а цифровые данные для каждого человека станут самым значимым его накоплением, позволяющим пользоваться всеми благами человеческой цивилизации в цифровую эпоху, важность решений в области информационной безопасности станет определяющей», — предупреждает Евгеньев.

Книга «Ценность ваших решений. Как современные технологии и искусственный интеллект меняют наше будущее» выходит в декабре в издательстве «Альпина PRO». Forbes Young публикует отрывок об основных видах хакерских атак.

Существует очень много видов хакерских атак, ниже приведем основные. Все это множество просто описывает разные способы достижения трех возможных целей:

  • получение полного контроля над информационной системой, сетью, компьютером или смартфоном;
  • добыча информации;
  • дестабилизация или полный отказ работы информационной системы / сайта / сети / компьютера / смартфона / телефона.

Не претендуя на полноту (эта книга не по информационной безопасности, но обойти этот момент нельзя), хотелось бы познакомить читателя с основными видами хакерских атак.

1. APT-атака (Advanced Persistent Threat) — это целевая продолжительная атака повышенной сложности, чаще всего комбинация нескольких видов атак для достижения поставленной задачи. Таргетированные атаки — атаки, направленные на конкретные коммерческие организации или государственные ведомства. Как правило, такие атаки не носят массового характера и готовятся довольно продолжительное время. Изучаются информационные системы атакуемого объекта, используемое программное обеспечение. Вредоносное программное обеспечение для атаки разрабатывается специально, чтобы штатные антивирусы и средства защиты объекта атаки не смогли обнаружить угрозу. Чаще всего это уязвимости «нулевого дня» и особые алгоритмы связи с исполнителями/заказчиками атаки.

2. Веб-уязвимости. Атака на сайты с использованием слабых мест в программном обеспечении. Это, пожалуй, наиболее распространенный вид, и условно такие атаки можно разделить на несколько подвидов.

  • Инъекции — самый распространенный вид веб-уязвимости. Уязвимости подобного класса начинаются SQL-инъекциями в различных их вариантах и заканчиваются RCE — удаленным выполнением кода*. Изучается сайт и протокол его общения между клиентом (Client) и сервером (Server), на котором работает сайт. Составляется список всех запросов Client/Server, затем последовательно, запрос за запросом, начинают проверять защиту сайта на устойчивость к чужому коду. Например, в случае SQL-инъекции, если вдруг находится хоть один запрос, в котором имеется возможность дописать свой код, — это говорит о получении доступа злоумышленника к базе данных сайта. То есть это фактически говорит о доступе ко всем данным, хранящимся на этом ресурсе (учетные записи, пароли, персональные данные клиентов, балансы, транзакционные данные, платежные и банковские данные, социальные связи, истории болезней и многое-многое другое в зависимости от ресурса). В случае RCE-инъекции этот способ позволяет исполнить свой код на стороне сервера (Server). Например, это предоставляет возможность изменить уровень доступа к файлам на данном сервере, что позволяет атакующим получить пароли подключения к серверу, что, в свою очередь, дает полный контроль над ресурсом. При этом можно изменить данные, скачать их, а можно и удалить, только в отличие от SQL-инъекции здесь идет речь не только о данных сайта, а еще и о самом сайте, то есть можно после всего удалить, изменить либо скачать сам сайт.
  • XSS (Cross-Site Scripting) — межсайтовый скриптинг — уязвимость, встречающаяся на данный момент куда реже, чем раньше, но, несмотря на это, не менее опасная для веб-приложений и пользователей. Особенно для пользователей — атака XSS нацелена именно на них. В этом случае прописывается код, который срабатывает на компьютере каждого либо каких-то определенных пользователей, которые посетили ресурс, что предоставляет злоумышленникам доступ не только к серверу сайта, но и к компьютерам/телефонам посетителей. Риску подвергаются данные, хранящиеся на персональных устройствах (персональные и платежные данные, контакты, календари, заметки, переписка, фото, видео и прочее). Также этот способ в сочетании с уязвимостью «нулевого дня» дает возможность быстрого создания ботнета (огромная масса зараженных устройств, подчиняющихся владельцу ботнета, без ведома владельцев устройств).
  • Подделка межсайтовых запросов (CSRF — cross-site request forgery) — это разновидность уязвимости, которая заставляет конечного пользователя выполнить нежелательное действие в веб-приложении, в котором он в настоящий момент проходит проверку подлинности. Нежелательным действием может быть изменение учетных данных пользователя, перевод средств или возможность получить полный доступ через учетную запись пользователя.

Авторизуйтесь, чтобы продолжить чтение. Это быстро и бесплатно.

Регистрируясь, я принимаю условия использования

Рекомендуемые статьи

Подвал с секретом: как живет один их главных театров Москвы — пространство «Внутри» Подвал с секретом: как живет один их главных театров Москвы — пространство «Внутри»

Как архитектору удалось создать один из самых модных театров Москвы?

Forbes
Силой мысли Силой мысли

Решила стать стройнее? Для этого нужен определенный настрой

Лиза
Нейросети в поисках персонала: как компании используют искусственный интеллект в рекрутинге уже сейчас Нейросети в поисках персонала: как компании используют искусственный интеллект в рекрутинге уже сейчас

Как рекрутеры используют нейросети — кейсы из России

ТехИнсайдер
8 самых популярных персонажей в кино и литературе! Узнайте про архетипы и как их используют 8 самых популярных персонажей в кино и литературе! Узнайте про архетипы и как их используют

Как эффективно использовать архетипы для развития вашей истории?

ТехИнсайдер
Мозг, исцеляющий себя Мозг, исцеляющий себя

Реальные истории людей, которые победили болезни и преобразили свой мозг

kiozk originals
Балджи у далеких ярких субмиллиметровых галактик сформировались за счет вспышек звездообразования Балджи у далеких ярких субмиллиметровых галактик сформировались за счет вспышек звездообразования

Телескопы ALMA и «Джеймс Уэбб» наблюдали балджи у субмиллиметровых галактик

N+1
Как стресс, нагрузки и навязанные стандарты красоты влияют на женское здоровье Как стресс, нагрузки и навязанные стандарты красоты влияют на женское здоровье

Как пропадают месячные и при чем здесь расстройства пищевого поведения

Forbes
Назад в будущее: почему IT-гиганты стали инвестировать миллиарды в атомную энергию Назад в будущее: почему IT-гиганты стали инвестировать миллиарды в атомную энергию

Почему корпорации ищут спасение «старом» атоме и причем тут ИИ?

Forbes
Лучшие сказки пишутся для себя Лучшие сказки пишутся для себя

Какими должны быть сказки, для кого автор пишет и ходят ли дети в библиотеки

Правила жизни
Выдворение китайских студентов из СССР Выдворение китайских студентов из СССР

После смерти Сталина между СССР и Китаем стали нарастать противоречия

Дилетант
Миф нового года Миф нового года

Что делать с «неидеальностью» и как встретить Новый год с истинным удовольствием

Grazia
«Никто не может нас обидеть, кроме нас самих»: почему это неправда «Никто не может нас обидеть, кроме нас самих»: почему это неправда

Почему нельзя игнорировать обиду?

Psychologies
Тихая охота биотехнологов Тихая охота биотехнологов

Почему грибы становятся кандидатом в «эликсиры долголетия и молодости»

Монокль
Как в сказке Как в сказке

Блюда к праздничному столу персонажей Линдгрен, Диккенса, Шмелева и Туве Янссон

Seasons of life
Николай, Карачун, Трескунец: правдивая история Деда Мороза Николай, Карачун, Трескунец: правдивая история Деда Мороза

Прежде чем стать дедушкой в красной шубе, Дед Мороз проделал долгий путь

Правила жизни
Смекалка и готовность к худшему: как женщины строят карьеру в Латинской Америке Смекалка и готовность к худшему: как женщины строят карьеру в Латинской Америке

Как женщины развивают свои бизнесы в условиях мачистской культуры?

Forbes
Рассвет встречала на Эвересте, а закат на Лхоцзе. Как альпинистка Алина Пекова завоевала «Корону Земли» Рассвет встречала на Эвересте, а закат на Лхоцзе. Как альпинистка Алина Пекова завоевала «Корону Земли»

Альпинистка Алина Пекова — о местах силы и планах на будущее

СНОБ
«Гулливер» ставит на многофактурность: в одежде и в бизнесе «Гулливер» ставит на многофактурность: в одежде и в бизнесе

Как участники рынка детской розницы справляются с рыночной турбулентностью

Монокль
Транспорт, который удивляет: как инновации помогают при передвижении по городу Транспорт, который удивляет: как инновации помогают при передвижении по городу

Технологические тренды, развивающиеся в сфере городского транспорта в регионах

ФедералПресс
Морская прогулка Морская прогулка

Интерьер в эклектичном стиле, вдохновленный островом Санторини

SALON-Interior
«Мониторинг магнитного поля — это наш компас» «Мониторинг магнитного поля — это наш компас»

Каково вырасти в семье политического деятеля и философа, а стать математиком?

Наука
Путешествие в Сибирь Путешествие в Сибирь

Атмосферные апартаменты, не имеющие аналогов в Тобольске

Идеи Вашего Дома
Зеленое поколение: экологическая тревожность и аллергия на гиперпотребление Зеленое поколение: экологическая тревожность и аллергия на гиперпотребление

Почему для альфа и зумеров забота о планете стала обычной рутиной?

Forbes
Кривой рок Кривой рок

Рокеры и их зависимости

Men Today
Ананас Ананас

Польза ананаса, ананасовая диета и рецепты с этим фруктом

Здоровье
Космический прогресс и коммунизм во всем мире: как в советское время люди представляли себе XXI век Космический прогресс и коммунизм во всем мире: как в советское время люди представляли себе XXI век

Самые интересные представления о XXI веке от людей прошлого

ТехИнсайдер
Как выглядел и что носил Иисус Христос? Вот что говорят эксперты: интересные факты! Как выглядел и что носил Иисус Христос? Вот что говорят эксперты: интересные факты!

Что мы знаем о внешности Иисуса?

ТехИнсайдер
Окно в Сибирь Окно в Сибирь

Сибирь: чем так притягивает туристов этот суровый край?

Лиза
Уголовница, изменщица, спецагент Уголовница, изменщица, спецагент

Версий «Мурки» существует бессчётное множество, и это делает ее такой загадочной

Дилетант
Черная-черная пятница: как нас подсаживают на иглу бесконтрольного шопинга и при чем тут скидки и маркетплейсы Черная-черная пятница: как нас подсаживают на иглу бесконтрольного шопинга и при чем тут скидки и маркетплейсы

Шопоголизм: как распознать в себе зависимость и избавиться от нее?

Psychologies
Открыть в приложении