Ja jūs domājat, ka vienīgā terorisma forma ir tā, ka mūsu televizoros, kur viņi parāda asinis, ikdienas parādās, jūs esat nepareizi. Ir daudz vairāk terorisma, ko izmanto kaujinieku un teroristu apģērbs, kā arī cilvēki iznīcināšanas un šķēršļu biznesā. Arī pazīstams kā ciparu terors, interneta terorisms sastāv no metodēm, kas var izraisīt nopietnu datu zudumu, tīklu un vietņu avāriju, un retos gadījumos - siltumapgādes sistēmas tādā mērā, ka tās izplūst tā, it kā kāda bumba būtu eksplodēta.
Kas ir interneta terorisms
Kopumā termins "interneta terorisms" vai "kiberterorisms" attiecas uz visām darbībām, kas tiek veiktas, izmantojot internetu, ar nolūku iznīcināt kaut ko vērtīgu vai atspējot jebkuru pakalpojumu ierobežotā vai nenoteiktā laika periodā.
Tam ir divas sejas. Vienu aktīvi izmanto interneta hackers un ļaunprātīgie interneta lietotāji. Otrais nav daudz redzams, bet to izmanto regulāri terora elementi. Mēs nevaram teikt, kurš no viņiem ir bīstamāks, bet vairumā gadījumu tas dažkārt vai citādi izraisa dzīvību zaudēšanu.
Kā terorisms izmanto internetu terorismam
Agrīnā pazīstamā interneta terorizācijas gadījums bija kriptogrāfijas izmantošana dažu teroristu grupu ziņojumu nosūtīšanai. Viņu valodas simboli izskatās kā mākslas priekšmeti, un viņi to aktīvi izmantoja, lai pārraidītu ziņojumus, kas kodēti kā attēli. Tas bija šokējoši, kad viens no maniem arābu draugiem atpakaļ uz Ziemeļindiju deva man kompaktdisku, kurā bija daži Tuvo Austrumu valodu simboli. Viņš pat parādīja man, kā mākslinieciski simbolizēt simbolus, lai radītu iespaidu, ka konkrēts fails ir tikai digitālais attēls.
Interneta sprāgstvielas - e-pasta bumbas; Loģiskās bumbas; un ZIP bumbas
Atstājot otro aspektu interneta teroru iestādēm, ļaujiet mums runāt vairāk par pirmo aspektu - to, kuru ļaunprātīgos lietotājus izmanto mērķauditorijas atlasei tīmekļa vietnēs, uzņēmumu datubāzēs gan personīgajos serveros, gan mākoņos, gan e-pasta sistēmās, gan dažkārt visam tīklam - vai drīzāk, dažādu organizāciju iekštīkls.
DDoS (Distributed Denial of Service) ir viena no visbiežāk sastopamajām metodēm, kuras tiek izmantotas, izmantojot vienu vai vairākus no sekojošiem paņēmieniem.Šis saraksts nav visaptverošs; tajā ir tikai tie elementi, kurus es zinu un atradu pietiekami svarīgu, lai jūs par to zinātu. Patiesībā jūs jau zināt dažus vai visus no šiem:
- Nosūtīt bumbas - Izmanto, lai pazeminātu tīmekļa vietnes un e-pasta serverus
- Loģikas bumbas - izmanto, lai aktivizētu darbības, kas var izraisīt bojājumus datubāzēs; tīrīšana no cietajiem diskiem utt. Citiem vārdiem sakot, šī metode galvenokārt tiek izmantota, lai pilnīgi vai daļēji iznīcinātu datus, lai padarītu to neatgūstamu
- Zip bumbas - Zip bumba vai Mirušo zip ir ļaunprātīgs arhivēts fails, kas paredzēts, lai sistēma to nolasītu, lai iznīcinātu vai padarītu bezjēdzīgu. To bieži izmanto, lai atspējotu pretvīrusu programmatūru, lai radītu atvēršanu tradicionālākiem vīrusiem. Viena šāda veida metode ir ļoti interesanta, un tā var tikt ieviesta gan DDoS, gan padarot datorus / serverus un veselus tīklus neizmantojamu. Atkarībā no Zip bumbas dizaina var tikt samazinātas organizācijas iekšējās vietnes, kas rada pagaidu vai pastāvīgus zaudējumus.
Kas ir Logic Bombs
Jūs varat atcerēties vienu Pipeline sprādzienu. Ir teikts, ka a Logic Bomb izraisīja dažus notikumu virkni, kas izraisīja pārkaršanu un izraisīja vēsturisku, bez kodolsprādzienu.
Kas ir e-pasts bumbas
Nosūtīt bumbas ir vieglāk izdarīt un kā tāds arī vieglāk identificēt. Lielākajā daļā gadījumu indivīda vai organizācijas e-pasta adrese ir saņēmēja galā. Galvenais mērķis šajā gadījumā ir nosūtīt tik daudz e-pasta ziņojumu uz adresi, kurā tiek sabojāts e-pasta serveris. Dažos gadījumos, ja viens un tas pats serveris tiek izmantots, lai uzņemtu e-pastu un vietnes / datubāzes, kaitējums būtu vairāk nekā tikai e-pasta ID-avārijas gadījums. Iespējams, tāpēc ir ierobežots, cik daudz e-pasta ziņojumu var nosūtīt ikvienam, izmantojot kādu no e-pasta pakalpojumiem - publisku vai privātu. Jūs varat izmantot e-pasta mārketinga kompānijas, bet arī viņi rūpējas par sava e-pasta saraksta izplatīšanu tādā veidā, ka nekas negatīvi neietekmē.
Kas ir ZIP bumbas
Starp visneveiksmīgākajiem interneta bumbām ir ZIP bumbas. Tie faktiski ir ZIP faili, kas satur ļoti lielu failu, kas ir šifrēts ar piecām vai vairāk rotācijām.Ja jūs vienu reizi piespiežat faktisko failu un pēc tam izveidojat ZIP faila ZIP - tas ir viens pagriešana. Parasti pieciem rotējumiem ir pietiekami, lai saspiestu teksta failu ar jebkuru burtu, piemēram, "A" - miljardiem un miljardiem laika, kas ir ļoti mazs, un tas izskatās pilnīgi nevainīgs. Cilvēks nevar izveidot šādu teksta failu. Tas tiks izveidots, izmantojot īpašu programmu, un šādas programmas ir viegli izveidot. Piemēram, jūs varat izveidot cilni C valodā un turpināt rakstīt burtu "A", līdz fails sasniedz vēlamo izmēru.
Kodols bieži ir teksta fails, jo šādi faili ir visvieglāk saspiest līdz 1 / K + reizes no sākotnējā lieluma. Piemēram, dažu kompresiju 4.5 petabytes (katra burts ir baits) var novest pie ZIP faila tikai 42 kb - pārraidīšanai internetā. Šis piemērs ir pazīstams kā 42.zip bumba. Pat tad, ja jūs esat nodarbināts (novērojat pagātnes laiku un skatiet nākamo punktu) labu anti-ļaundabīgo programmu, tā varētu iesaistīties bezgalīgā cilpā, lai skenētu šāda ZIP bumbas saturu. Un, ja jūs nolemjat tos izvilkt kā tādus (atsakoties no skenēšanas), kur jūsu cietais disks iegūtu vietu, kas nepieciešama, lai saglabātu multispriegotā faila saturu? Tas noved pie cietā diska avārijas un galu galā sistēmas vai servera avārijā.
Nav tā, ka mūsu visvairāk mīlētie anti-ļaundabīgo programmu uzņēmumi nav informēti par šādām bumbām - faktiski digitālajiem failiem - ar potenciālu samazināt un iznīcināt jebkura indivīda vai uzņēmuma citus (dažkārt fiziskus) aktīvus - privātus vai federālus. Mācoties par ZIP bumbām, manā prātā radās sava veida bailes nomierinoši zināt, ka lielākā daļa no pazīstamajām anti-ļaundabīgo programmu programmatūrām spēj identificēt šādas bumbas un apturēt tās, pirms tās "eksplodē"!
Viena no metodēm, kuras es atklāju, ka šie anti-ļaundabīgo programmu izmantošana, lai identificētu un apturētu interneta sprāgstvielas, ir šāda:
Only few layers of recursion are performed on archives to help prevent attacks that would cause a buffer overflow, an out of memory condition, or exceed an acceptable amount of program execution time.
Šeit ir izskaidrots trīs veidu interneta sprādzienbīstamas vai digitālās bumbas, kas ir vissarežģītākās loģiskās bumbas, ar kurām iespējams … jūs zināt, kas notika ar Transsibīrijas cauruļvadu!
Lasīt tālāk: Grāmata par interneta terorismu. Attēlu kredīti:Eiro policijas organizācija, Pasaules jaunumu tīkls, IBM Global Security, NY.
Saistītie raksti:
- Kā pievienot Outlook digitālo parakstu
- Emsisoft Anti-Malware apskats un lejupielāde
- Malware Pārcelšanās ceļvedis un rīki iesācējiem
- E-pasta savākšana - metodes un novēršana
- Kas ir digitālais traucējums: definīcija, nozīme, piemēri