Отрывок из книги Антона Евгеньева «Ценность ваших решений»

ForbesHi-Tech

Информационная безопасность: десять основных видов хакерских атак

Редакция Forbes Young

Фото Getty Images

У хакерских атак может быть несколько основных целей: дестабилизация или полный отказ работы сайта, компьютера или смартфона, получение полного контроля над ними, а также сбор информации. Финансовый ущерб атаки обычно можно измерить, а вот репутационные потери — очень сложно. Почему всем нам как пользователям нельзя игнорировать вопрос информационной безопасности, защиты данных и программного обеспечения и какими бывают хакерские атаки — читайте в отрывке из книги Антона Евгеньева «Ценность ваших решений. Как современные технологии и искусственный интеллект меняют наше будущее».

Обложка книги
«Ценность
ваших решений.
Как современные
технологии и
искусственный
интеллект
меняют наше
будущее»

Развитие технологий и появление различных решений работы с данными сделали наш мир «гигантской библиотекой», в которой хранится вся имеющаяся информация о прошлом и настоящем человечества. Кандидат экономических наук Антон Евгеньев сейчас занимается научными исследованиями и разработкой решений в области больших данных и алгоритмов искусственного интеллекта. В своей книге «Ценность ваших решений. Как современные технологии и искусственный интеллект меняют наше будущее» он констатирует: чтобы быть успешными, мы все больше опираемся на цифровой мир данных и алгоритмов. Поэтому сейчас остро встает вопрос информационной безопасности, защиты данных и программного обеспечения. К примеру, последствиями хакерских атак могут стать прекращение функционирования сайтов и приложений, незаконное использование платежных средств или кража значимых данных. «Завтра же, когда алгоритмы на основе данных будут управлять целыми индустриями, а цифровые данные для каждого человека станут самым значимым его накоплением, позволяющим пользоваться всеми благами человеческой цивилизации в цифровую эпоху, важность решений в области информационной безопасности станет определяющей», — предупреждает Евгеньев.

Книга «Ценность ваших решений. Как современные технологии и искусственный интеллект меняют наше будущее» выходит в декабре в издательстве «Альпина PRO». Forbes Young публикует отрывок об основных видах хакерских атак.

Существует очень много видов хакерских атак, ниже приведем основные. Все это множество просто описывает разные способы достижения трех возможных целей:

  • получение полного контроля над информационной системой, сетью, компьютером или смартфоном;
  • добыча информации;
  • дестабилизация или полный отказ работы информационной системы / сайта / сети / компьютера / смартфона / телефона.

Не претендуя на полноту (эта книга не по информационной безопасности, но обойти этот момент нельзя), хотелось бы познакомить читателя с основными видами хакерских атак.

1. APT-атака (Advanced Persistent Threat) — это целевая продолжительная атака повышенной сложности, чаще всего комбинация нескольких видов атак для достижения поставленной задачи. Таргетированные атаки — атаки, направленные на конкретные коммерческие организации или государственные ведомства. Как правило, такие атаки не носят массового характера и готовятся довольно продолжительное время. Изучаются информационные системы атакуемого объекта, используемое программное обеспечение. Вредоносное программное обеспечение для атаки разрабатывается специально, чтобы штатные антивирусы и средства защиты объекта атаки не смогли обнаружить угрозу. Чаще всего это уязвимости «нулевого дня» и особые алгоритмы связи с исполнителями/заказчиками атаки.

2. Веб-уязвимости. Атака на сайты с использованием слабых мест в программном обеспечении. Это, пожалуй, наиболее распространенный вид, и условно такие атаки можно разделить на несколько подвидов.

  • Инъекции — самый распространенный вид веб-уязвимости. Уязвимости подобного класса начинаются SQL-инъекциями в различных их вариантах и заканчиваются RCE — удаленным выполнением кода*. Изучается сайт и протокол его общения между клиентом (Client) и сервером (Server), на котором работает сайт. Составляется список всех запросов Client/Server, затем последовательно, запрос за запросом, начинают проверять защиту сайта на устойчивость к чужому коду. Например, в случае SQL-инъекции, если вдруг находится хоть один запрос, в котором имеется возможность дописать свой код, — это говорит о получении доступа злоумышленника к базе данных сайта. То есть это фактически говорит о доступе ко всем данным, хранящимся на этом ресурсе (учетные записи, пароли, персональные данные клиентов, балансы, транзакционные данные, платежные и банковские данные, социальные связи, истории болезней и многое-многое другое в зависимости от ресурса). В случае RCE-инъекции этот способ позволяет исполнить свой код на стороне сервера (Server). Например, это предоставляет возможность изменить уровень доступа к файлам на данном сервере, что позволяет атакующим получить пароли подключения к серверу, что, в свою очередь, дает полный контроль над ресурсом. При этом можно изменить данные, скачать их, а можно и удалить, только в отличие от SQL-инъекции здесь идет речь не только о данных сайта, а еще и о самом сайте, то есть можно после всего удалить, изменить либо скачать сам сайт.
  • XSS (Cross-Site Scripting) — межсайтовый скриптинг — уязвимость, встречающаяся на данный момент куда реже, чем раньше, но, несмотря на это, не менее опасная для веб-приложений и пользователей. Особенно для пользователей — атака XSS нацелена именно на них. В этом случае прописывается код, который срабатывает на компьютере каждого либо каких-то определенных пользователей, которые посетили ресурс, что предоставляет злоумышленникам доступ не только к серверу сайта, но и к компьютерам/телефонам посетителей. Риску подвергаются данные, хранящиеся на персональных устройствах (персональные и платежные данные, контакты, календари, заметки, переписка, фото, видео и прочее). Также этот способ в сочетании с уязвимостью «нулевого дня» дает возможность быстрого создания ботнета (огромная масса зараженных устройств, подчиняющихся владельцу ботнета, без ведома владельцев устройств).
  • Подделка межсайтовых запросов (CSRF — cross-site request forgery) — это разновидность уязвимости, которая заставляет конечного пользователя выполнить нежелательное действие в веб-приложении, в котором он в настоящий момент проходит проверку подлинности. Нежелательным действием может быть изменение учетных данных пользователя, перевод средств или возможность получить полный доступ через учетную запись пользователя.

Авторизуйтесь, чтобы продолжить чтение. Это быстро и бесплатно.

Регистрируясь, я принимаю условия использования

Рекомендуемые статьи

«Порез»: как девушки-подростки живут с ментальными расстройствами «Порез»: как девушки-подростки живут с ментальными расстройствами

Отрывок из романа «Порез» о долгом пути к преодолению душевных травм

Forbes
Уходящий уходит — и выигрывает Уходящий уходит — и выигрывает

Как прощаются в русском театре

Weekend
3D-печать домов, роботы-диагносты, космические двигатели и сверхпрочные ткани: как российские стартапы создают будущее 3D-печать домов, роботы-диагносты, космические двигатели и сверхпрочные ткани: как российские стартапы создают будущее

Подборка историй людей, которые двигают прогресс

ТехИнсайдер
Нужен ли детям смартфон? Разбираем мнения россиян и психолога Нужен ли детям смартфон? Разбираем мнения россиян и психолога

Смартфон для ребенка: польза и вред

Psychologies
Ученые говорят, что наши мышцы стареют не так быстро, как нам кажется Ученые говорят, что наши мышцы стареют не так быстро, как нам кажется

У пожилых людей мышечные повреждения после спортивных нагрузок не так серьезны

ТехИнсайдер
Бородатый рейс — о чем говорят мужчины на приеме у косметолога и пластического хирурга Бородатый рейс — о чем говорят мужчины на приеме у косметолога и пластического хирурга

Почему мужчины все чаще обращаются к косметологам и хирургам

СНОБ
Как правильно выражать гнев: 4 этапа проживания негативных эмоций Как правильно выражать гнев: 4 этапа проживания негативных эмоций

Всегда ли стоит выражать свой гнев и как прожить его без вреда?

Psychologies
$117 000 из бассейна: сколько принесло россиянам возвращение на ЧМ по плаванию $117 000 из бассейна: сколько принесло россиянам возвращение на ЧМ по плаванию

Сколько заработали россияне, и кто из пловцов стал самым богатым в сезоне

Forbes
Егор Кончаловский: «Для хороших отношений с родными нужно иметь возможность их не видеть» Егор Кончаловский: «Для хороших отношений с родными нужно иметь возможность их не видеть»

Егор Кончаловский: каково это — родиться в самой известной киносемье России

Maxim
Полный привод Torque Vectoring и кабина истребителя: мы «полетали» на обновленном кроссовере JAECOO J7 Полный привод Torque Vectoring и кабина истребителя: мы «полетали» на обновленном кроссовере JAECOO J7

Чем примечателен «крутой охотник» JAECOO J7?

Maxim
Система Юпитера: бесчисленные спутники и чудеса в «зоне смерти» Система Юпитера: бесчисленные спутники и чудеса в «зоне смерти»

Помимо четырех знаменитых «галилеевых» спутников Юпитер окружен роями малых тел

Наука и техника
Время все начать с нуля: почему зрелость — лучший период вашей жизни Время все начать с нуля: почему зрелость — лучший период вашей жизни

Середина жизни — это время, чтобы начинать заново

Psychologies
Что такое психогенное переедание, или binge eating Что такое психогенное переедание, или binge eating

Психогенное переедание: как его распознать и можно ли вылечить?

ТехИнсайдер
Кто заменит иностранную цифру Кто заменит иностранную цифру

Российские IT-компании наращивают темпы в импортозамещении ПО

Монокль
Мечтаем правильно Мечтаем правильно

7 техник, которые помогут приблизиться к заветному желанию

Лиза
Мегахейры – загадочные и удивительные «ракопауки» Мегахейры – загадочные и удивительные «ракопауки»

Мегахейры – «прототип креветки-богомола, созданный на базе аномалокариса»

Наука и техника
Современное состояние ВТС России и Китая Современное состояние ВТС России и Китая

Сотрудничество Москвы и Пекина носит выраженный «антиамериканский» характер

Обозрение армии и флота
Сами себя заработают Сами себя заработают

Если копить никак не получается, пора изучить все скрытые возможности денег

VOICE
У Яниса Тиммы была маскированная депрессия? Как вовремя заметить невидимую боль близкого У Яниса Тиммы была маскированная депрессия? Как вовремя заметить невидимую боль близкого

Почему человек может маскировать свое депрессивное состояние?

Psychologies
«Хлеб и розы»: что афганские женщины рассказали в документальном фильме о своей жизни «Хлеб и розы»: что афганские женщины рассказали в документальном фильме о своей жизни

Как фильм «Хлеб и розы» помогает взглянуть на жизнь афганских женщин

Forbes
Как мужчины с Ближнего Востока используют подводку для глаз из сурьмы и портят себе глаза Как мужчины с Ближнего Востока используют подводку для глаз из сурьмы и портят себе глаза

Кохль — не просто косметическое средство, а символ культурной идентичности

ТехИнсайдер
Это я беру на себя: почему бизнес все чаще размещает IT-решения на своих серверах Это я беру на себя: почему бизнес все чаще размещает IT-решения на своих серверах

Почему бизнес предпочитает развивать свою IT-инфраструктуру?

Forbes
Видеосалонное искусство Видеосалонное искусство

«На расстоянии удара»: оммаж «Кровавому спорту» 35 лет спустя

Weekend
Вдаль по-питерски Вдаль по-питерски

Закулисье “Ленинград Центра”

Men Today
Анна Кузнецова: «Можно ли перестать обижаться?» Анна Кузнецова: «Можно ли перестать обижаться?»

Возможно, кто-то разочаруется, но я считаю, что перестать обижаться невозможно

Здоровье
Супруги купили заброшенный дом в Японии за $7,5 тыс. и превратили его в гостиницу, за год отбив половину вложений Супруги купили заброшенный дом в Японии за $7,5 тыс. и превратили его в гостиницу, за год отбив половину вложений

Как семья Бентон из Америки открыла свой бизнес в Японии?

Inc.
Фатима Дзгоева: «Многие ищут средство Макропулоса, только не от старения, а для похудения. Но его ещё никто не придумал, оно в нас самих» Фатима Дзгоева: «Многие ищут средство Макропулоса, только не от старения, а для похудения. Но его ещё никто не придумал, оно в нас самих»

Фатима Дзгоева об ожирении, воспалительных клетках и ИМТ

Здоровье
Цикламены зажигают огни Цикламены зажигают огни

Среди зимнецветущих комнатных растений цикламен занимает одно из первых мест

Наука и жизнь
Перезагрузка жилищной сферы России: «Все начинается с земли» Перезагрузка жилищной сферы России: «Все начинается с земли»

Как реализуются проекты комплексного развития территорий?

ФедералПресс
Юлианна Караулова: «Пусть сбудется всё, что загадано под бой курантов!» Юлианна Караулова: «Пусть сбудется всё, что загадано под бой курантов!»

Юлианна Караулова о семейных традициях празднования Нового года

Здоровье
Открыть в приложении