Interneti-terrorism - määratlus, meetodid ja juhtumid

Sisukord:

Interneti-terrorism - määratlus, meetodid ja juhtumid
Interneti-terrorism - määratlus, meetodid ja juhtumid

Video: Interneti-terrorism - määratlus, meetodid ja juhtumid

Video: Interneti-terrorism - määratlus, meetodid ja juhtumid
Video: Tourist Trophy : Closer To The Edge - Full Documentary TT3D (Subtitles Available !!) - YouTube 2024, Mai
Anonim

Kui te arvasite, et ainus terrorismivorm on see, mida iga päev kuvatakse meie televiisorites, kus nad näitavad verd, olete vale. Seal on palju rohkem terrorismi, mida kasutavad sõdivate ja terroristlike varustuse, aga ka inimeste hävitamise ja takistamise äri. Tuntud ka kui digitaalne terror, Internet terrorism koosneb meetoditest, mis võivad põhjustada andmete tõsise kaotuse, võrkude ja veebisaitide krahhi ning harvadel juhtudel - küttesüsteemid niivõrd, kuivõrd need mõjutavad pommi plahvatust.

Mis on Interneti-terrorism?

Üldjoontes tähendab termin Internet Terrorism või küberterrorism mis tahes Interneti kaudu toimuvat tegevust eesmärgiga hävitada midagi väärtuslikku või keelata mis tahes teenus piiratud või määramata aja jooksul.

Sellel on kaks nägu. Üks on aktiivselt Interneti häkkerite ja Interneti kuritahtlike kasutajate poolt. Teine ei ole palju nähtav, kuid seda kasutatakse regulaarsete terrorivastaste elementidega. Me ei saa öelda, milline neist on ohtlikum, kuid enamikul juhtudel põhjustab see sageli mõnevõrra või mõnda muud inimest.

Kuidas terroristid kasutavad internetti terrorismi jaoks

Varasem teadaolev Interneti-terrorismi juhtum oli krüptograafia kasutamine sõnumite edastamiseks mõnede terrorirühmituste poolt. Nende keelte sümbolid näevad välja kunstiteosed ja nad kasutasid seda aktiivselt piltide kodeeritud sõnumite edastamiseks. See oli šokeeriv, kui üks mu Araabia sõpru seal tagasi Põhja-Indias andis mulle CD, mis sisaldas mõnda Lähis-Ida keelte sümbolit. Ta isegi näitas mulle, kuidas sümboleid kunstlikult panna, et tekitada mulje, et konkreetne fail on lihtsalt digitaalne pilt.

Ma ei tea, kas nad kasutavad ikka veel sellist taktikat, nagu ma pole viimastel aastatel selliseid asju kunagi kuulnud. Kuid kindlasti kasutavad nad inimesi inimesteni ja annavad rahulolematuse Internetti. Sellised vahendid või ressursid on Internetis olemas ja ma ei tea, miks ametiasutused neid ei võta. Muidugi on Internet vaid üks paljudest vahenditest terrori levitamiseks! Kui olete huvitatud sellest, kuidas terroristid kasutavad internetti terrorismi jaoks, lugege palun seda Wikipedias (eriti vaadake 13. viidet).
Ma ei tea, kas nad kasutavad ikka veel sellist taktikat, nagu ma pole viimastel aastatel selliseid asju kunagi kuulnud. Kuid kindlasti kasutavad nad inimesi inimesteni ja annavad rahulolematuse Internetti. Sellised vahendid või ressursid on Internetis olemas ja ma ei tea, miks ametiasutused neid ei võta. Muidugi on Internet vaid üks paljudest vahenditest terrori levitamiseks! Kui olete huvitatud sellest, kuidas terroristid kasutavad internetti terrorismi jaoks, lugege palun seda Wikipedias (eriti vaadake 13. viidet).

Internet Explosives - Email Bombs; Loogika pommid; ja ZIP-pommid

Jättes Interneti-terrori teise aspekti ametivõimudele, räägime rohkem sellest, kui esimene on pahatahtlike kasutajate eesmärk veebisaitide, ettevõtte või personaalsete serverite või pilvede, e-posti süsteemide ja mõnikord kogu võrgustiku sihtimiseks. või pigem erinevate organisatsioonide sisevõrk.

DDoS (Distributed Denial of Service) on üks levinumaid meetodeid, mida kasutatakse ühe või mitme järgmise tehnika abil.See nimekiri pole terviklik; see sisaldab ainult neid elemente, mida ma tean ja leidsin piisavalt oluliseks, et teile sellest teada anda. Tegelikult võite juba teada mõnda või kõiki neid:

  1. Saada pommid - Kasutatakse veebisaitide ja e-posti serverite vähendamiseks
  2. Loogika pommid - Kasutatakse selliste toimingute käivitamiseks, mis võivad kahjustada andmebaase; Kõvaketaste pühkimine jne. Teisisõnu kasutatakse seda meetodit peamiselt andmete täielikuks või osaliseks hävitamiseks, et muuta see tagasivõetamatuks
  3. Zip-pommid - zip-pomm või surmakast on pahatahtlik arhiveeritud fail, mis on loodud selleks, et süsteem saaks seda lugeda häkkida või muuta selle kasutuks. Seda kasutatakse tihti viirusetõrjetarkvara keelamiseks, et luua avamine traditsioonilistele viirustele. Üks selline, meetod on väga huvitav ja seda saab rakendada nii DDoS-i kui ka arvutite / serverite ja kogu võrkude renderdamise jaoks kasutamiskõlbmatuks. Sõltuvalt Zip-pommi disainist võib kogu organisatsioonide sisevõrke vähendada, põhjustades ajutist või püsivat kahju.

Mis on loogilised pommid?

Võite meeles pidada ühte torujuhtme lööklaine. On öeldud, et a Logic Bomb mis tõi kaasa teatud ülekütmist põhjustanud sündmuste sarja, mille tagajärjel tekkis ajalooline, mitte-tuumarelva lööklaine.

Loogiline pomm, nagu tema nimi näitab, põhineb tingimustel, mis on täidetud. Te peate olema programmeeritud, kasutades IF-THEN-ELSE parameetreid lapsega. Logic pomm on sama - välja arvatud see, et tarkvara kasutav isik ei tea, et juhul, kui teatud tingimus on täidetud, juhtub midagi "UNEXPECTED".Loogiliste pommide tuntud näide oli töötajate andmebaasi kustutamine, kui töötajat vallandati (see tähendab, et tema andmeid sisaldav kirje kustutati). Ma ei saa tuletada meelde täpset juhtumit (ettevõtte, töötaja jne nimi), kuid kindel, et leiate selle kohta Internetist lisateavet.
Loogiline pomm, nagu tema nimi näitab, põhineb tingimustel, mis on täidetud. Te peate olema programmeeritud, kasutades IF-THEN-ELSE parameetreid lapsega. Logic pomm on sama - välja arvatud see, et tarkvara kasutav isik ei tea, et juhul, kui teatud tingimus on täidetud, juhtub midagi "UNEXPECTED".Loogiliste pommide tuntud näide oli töötajate andmebaasi kustutamine, kui töötajat vallandati (see tähendab, et tema andmeid sisaldav kirje kustutati). Ma ei saa tuletada meelde täpset juhtumit (ettevõtte, töötaja jne nimi), kuid kindel, et leiate selle kohta Internetist lisateavet.

Mis on e-pommid

Saada pommid on lihtsam teha ja sellisena on neid veelgi lihtsamalt tuvastada. Enamikul juhtudel on üksikisiku või organisatsiooni e-posti aadress vastuvõtvas otsas. Sel juhul on peamine eesmärk saata nii palju e-kirju aadressile, mida e-posti server rikub. Mõnel juhul, kui sama serverit kasutatakse e-posti ja veebisaitide / andmebaaside vastuvõtmiseks, oleks kahju rohkem kui lihtsalt e-posti aadresside rike. Tõenäoliselt on seepärast piiratud see, kui palju e-kirju saadate kellelegi, kes kasutab mõnda e-posti teenust - avaliku või erasektori. Saate kasutada e-turundusega tegelevaid ettevõtteid, kuid ka nende eest hoolitseda oma e-posti loendi levitamise eest nii, et see ei kahjusta negatiivselt.

Mis on ZIP-pomm?

Kõige hämmastavate Interneti-pommide hulgas on ZIP-pommid. Nad on tegelikult ZIP-fail, mis sisaldab väga suurt faili, mis on krüpteeritud viie või enama pöördega. Kui salvestate tegeliku faili korraga ja seejärel luuakse ZIP-faili ZIP - see on üks pöörlemine. Tavaliselt on viis pööret piisav, et suruda ükskõik millises tähed sisaldav tekstifail - näiteks "A" - miljardeid ja miljardeid aegu, väga väikese suurusega, mis tundub täiesti süütu. Inimesel pole sellist tekstifaili võimalik luua. See luuakse spetsiaalse programmi abil ja selliseid programme on lihtne luua. Näiteks võite luua silmuse C-keeles ja hoida kirjutamisel kirja "A", kuni fail jõuab soovitud suurusele.

Image
Image

Tuum on sageli tekstifail, kuna selliseid faile on kõige lihtsam kokku suruda kuni 1 / K + korda nende esialgsest suurusest. Näites mõne muu tihendus 4,5 petabaidi (iga täht on bait) võib viia ZIP faili vaid 42 kb - edastamiseks Internetis. See näide on tuntud kui 42.sip pomm. Isegi kui te töötate (märkate eelmise ajani ja vaata järgmist lõiku) hea pahavara, võtaks see selline ZIP-pumba sisu skannimiseks kasutusele lõpmatu loop. Ja kui otsustate neid ekstraktida (skaneerimisest loobumine), siis kas teie kõvakettale on vaja multikompressitud faili sisu salvestamiseks vajalikku ruumi? See toob kaasa kõvaketta krahhi ja lõpuks süsteemi või serveri krahhi.

Pole teada, et meie kõige armastatud ennetava pahavara ettevõtted ei tunne selliseid pomme - tegelikult digitaalseid faile - teadmisi, mis võivad vähendada ja hävitada mis tahes üksikisiku või ettevõtte era- või föderaalseid digitaalseid (ja mõnikord füüsilisi) varasid. Kuigi ZIP-pommide õppimine tekitas minu meelest mingi hirmu, on rahustav teada, et enamik tuntud ründevaratõrjetarkvara suudab tuvastada selliseid pomme ja peatada enne, kui nad plahvatavad!

Üks viis, kuidas ma avastasin, et see pahavara, mida kasutatakse Interneti-lõhkeainete identifitseerimiseks ja lõpetamiseks, on järgmine:

Only few layers of recursion are performed on archives to help prevent attacks that would cause a buffer overflow, an out of memory condition, or exceed an acceptable amount of program execution time.

Ehkki ülaltoodud eeskirjad kehtivad enamasti ZIP-pommide, e-posti pommide jaoks, on rämpspostivastased filtrid tänapäeval rohkem kui piisavad. Ikka peate kasutama tavapäraseid ettevaatusabinõusid - ei anna oma e-posti ID-d avalikes kohtades. Kui saate mõne sõnumi, milles küsitakse kinnitust selle kohta, kas te olete mõne teenuse või meililistiga liitunud ja te ei saa tellimusi tagasi kutsuda, keelduge. Ja kui kasutate enda servereid e-posti jaoks, hoidke neid eraldi ja varustatud uusimate rämpspostifiltritega!
Ehkki ülaltoodud eeskirjad kehtivad enamasti ZIP-pommide, e-posti pommide jaoks, on rämpspostivastased filtrid tänapäeval rohkem kui piisavad. Ikka peate kasutama tavapäraseid ettevaatusabinõusid - ei anna oma e-posti ID-d avalikes kohtades. Kui saate mõne sõnumi, milles küsitakse kinnitust selle kohta, kas te olete mõne teenuse või meililistiga liitunud ja te ei saa tellimusi tagasi kutsuda, keelduge. Ja kui kasutate enda servereid e-posti jaoks, hoidke neid eraldi ja varustatud uusimate rämpspostifiltritega!

Siin kirjeldatud kolme tüüpi Interneti-lõhkeainete või digitaalsete pommide seast on kõige loogilisemad pommid, millel on potentsiaal … sa tead, mis juhtus Trans-Siberi torujuhtmega!

Lisalugemist: Interneti-terrorismiga seotud raamat. Pildi autorid:Euro Politsei Organisatsioon, World News Network, IBM Global Security, NY.

Seonduvad postitused:

  • Kuidas lisada Outlooki digitaalallkiri
  • Emsisoft Anti-Malware ülevaade ja allalaadimine
  • Malware Removal Guide & Algajatele mõeldud tööriistad
  • E-posti kogumine - meetodid ja ennetamine
  • Mis on digitaalhäired: määratlus, tähendus, näited

Soovitan: