Отрывок из книги Антона Евгеньева «Ценность ваших решений»

ForbesHi-Tech

Информационная безопасность: десять основных видов хакерских атак

Редакция Forbes Young

Фото Getty Images

У хакерских атак может быть несколько основных целей: дестабилизация или полный отказ работы сайта, компьютера или смартфона, получение полного контроля над ними, а также сбор информации. Финансовый ущерб атаки обычно можно измерить, а вот репутационные потери — очень сложно. Почему всем нам как пользователям нельзя игнорировать вопрос информационной безопасности, защиты данных и программного обеспечения и какими бывают хакерские атаки — читайте в отрывке из книги Антона Евгеньева «Ценность ваших решений. Как современные технологии и искусственный интеллект меняют наше будущее».

Обложка книги
«Ценность
ваших решений.
Как современные
технологии и
искусственный
интеллект
меняют наше
будущее»

Развитие технологий и появление различных решений работы с данными сделали наш мир «гигантской библиотекой», в которой хранится вся имеющаяся информация о прошлом и настоящем человечества. Кандидат экономических наук Антон Евгеньев сейчас занимается научными исследованиями и разработкой решений в области больших данных и алгоритмов искусственного интеллекта. В своей книге «Ценность ваших решений. Как современные технологии и искусственный интеллект меняют наше будущее» он констатирует: чтобы быть успешными, мы все больше опираемся на цифровой мир данных и алгоритмов. Поэтому сейчас остро встает вопрос информационной безопасности, защиты данных и программного обеспечения. К примеру, последствиями хакерских атак могут стать прекращение функционирования сайтов и приложений, незаконное использование платежных средств или кража значимых данных. «Завтра же, когда алгоритмы на основе данных будут управлять целыми индустриями, а цифровые данные для каждого человека станут самым значимым его накоплением, позволяющим пользоваться всеми благами человеческой цивилизации в цифровую эпоху, важность решений в области информационной безопасности станет определяющей», — предупреждает Евгеньев.

Книга «Ценность ваших решений. Как современные технологии и искусственный интеллект меняют наше будущее» выходит в декабре в издательстве «Альпина PRO». Forbes Young публикует отрывок об основных видах хакерских атак.

Существует очень много видов хакерских атак, ниже приведем основные. Все это множество просто описывает разные способы достижения трех возможных целей:

  • получение полного контроля над информационной системой, сетью, компьютером или смартфоном;
  • добыча информации;
  • дестабилизация или полный отказ работы информационной системы / сайта / сети / компьютера / смартфона / телефона.

Не претендуя на полноту (эта книга не по информационной безопасности, но обойти этот момент нельзя), хотелось бы познакомить читателя с основными видами хакерских атак.

1. APT-атака (Advanced Persistent Threat) — это целевая продолжительная атака повышенной сложности, чаще всего комбинация нескольких видов атак для достижения поставленной задачи. Таргетированные атаки — атаки, направленные на конкретные коммерческие организации или государственные ведомства. Как правило, такие атаки не носят массового характера и готовятся довольно продолжительное время. Изучаются информационные системы атакуемого объекта, используемое программное обеспечение. Вредоносное программное обеспечение для атаки разрабатывается специально, чтобы штатные антивирусы и средства защиты объекта атаки не смогли обнаружить угрозу. Чаще всего это уязвимости «нулевого дня» и особые алгоритмы связи с исполнителями/заказчиками атаки.

2. Веб-уязвимости. Атака на сайты с использованием слабых мест в программном обеспечении. Это, пожалуй, наиболее распространенный вид, и условно такие атаки можно разделить на несколько подвидов.

  • Инъекции — самый распространенный вид веб-уязвимости. Уязвимости подобного класса начинаются SQL-инъекциями в различных их вариантах и заканчиваются RCE — удаленным выполнением кода*. Изучается сайт и протокол его общения между клиентом (Client) и сервером (Server), на котором работает сайт. Составляется список всех запросов Client/Server, затем последовательно, запрос за запросом, начинают проверять защиту сайта на устойчивость к чужому коду. Например, в случае SQL-инъекции, если вдруг находится хоть один запрос, в котором имеется возможность дописать свой код, — это говорит о получении доступа злоумышленника к базе данных сайта. То есть это фактически говорит о доступе ко всем данным, хранящимся на этом ресурсе (учетные записи, пароли, персональные данные клиентов, балансы, транзакционные данные, платежные и банковские данные, социальные связи, истории болезней и многое-многое другое в зависимости от ресурса). В случае RCE-инъекции этот способ позволяет исполнить свой код на стороне сервера (Server). Например, это предоставляет возможность изменить уровень доступа к файлам на данном сервере, что позволяет атакующим получить пароли подключения к серверу, что, в свою очередь, дает полный контроль над ресурсом. При этом можно изменить данные, скачать их, а можно и удалить, только в отличие от SQL-инъекции здесь идет речь не только о данных сайта, а еще и о самом сайте, то есть можно после всего удалить, изменить либо скачать сам сайт.
  • XSS (Cross-Site Scripting) — межсайтовый скриптинг — уязвимость, встречающаяся на данный момент куда реже, чем раньше, но, несмотря на это, не менее опасная для веб-приложений и пользователей. Особенно для пользователей — атака XSS нацелена именно на них. В этом случае прописывается код, который срабатывает на компьютере каждого либо каких-то определенных пользователей, которые посетили ресурс, что предоставляет злоумышленникам доступ не только к серверу сайта, но и к компьютерам/телефонам посетителей. Риску подвергаются данные, хранящиеся на персональных устройствах (персональные и платежные данные, контакты, календари, заметки, переписка, фото, видео и прочее). Также этот способ в сочетании с уязвимостью «нулевого дня» дает возможность быстрого создания ботнета (огромная масса зараженных устройств, подчиняющихся владельцу ботнета, без ведома владельцев устройств).
  • Подделка межсайтовых запросов (CSRF — cross-site request forgery) — это разновидность уязвимости, которая заставляет конечного пользователя выполнить нежелательное действие в веб-приложении, в котором он в настоящий момент проходит проверку подлинности. Нежелательным действием может быть изменение учетных данных пользователя, перевод средств или возможность получить полный доступ через учетную запись пользователя.

Авторизуйтесь, чтобы продолжить чтение. Это быстро и бесплатно.

Регистрируясь, я принимаю условия использования

Рекомендуемые статьи

Тянем-потянем: как франчайзеры помогают партнерам в трудные времена Тянем-потянем: как франчайзеры помогают партнерам в трудные времена

Большинство из франчайзеров помогут партнеру с антикризисным управлением

Forbes
Что читать у Эдуарда Лимонова перед просмотром байопика Что читать у Эдуарда Лимонова перед просмотром байопика

Гид по лимоновской прозе

РБК
Карта памяти: как навигаторы и GPS меняют работу нашего мозга Карта памяти: как навигаторы и GPS меняют работу нашего мозга

Как навигаторы влияют на человеческий мозг и почему не всегда в лучшую сторону

Forbes
«Любовник „всплывал“, как только я сходилась с бывшим»: историю о запутанных отношениях разъясняет психолог «Любовник „всплывал“, как только я сходилась с бывшим»: историю о запутанных отношениях разъясняет психолог

Причины возникновения довольно частого сценария любовного треугольника

Psychologies
Раскрыта cтратегия, которой следуют успешные люди на пути к большой цели Раскрыта cтратегия, которой следуют успешные люди на пути к большой цели

Какими качествами должны обладать эффективные лидеры и сотрудники

Inc.
Новогодний сюрприз Новогодний сюрприз

Борис Николаевич Ельцин был горазд на сюрпризы

Дилетант
«Черные лебеди» — 2025 «Черные лебеди» — 2025

Главные риски для финансовых рынков в 2025 году

Деньги
Софья Володчинская: «Это чудо, которое случилось со мной больше года назад, продолжается до сих пор» Софья Володчинская: «Это чудо, которое случилось со мной больше года назад, продолжается до сих пор»

Меня начало воротить от театра и от актерской профессии — внутри была пустота

Коллекция. Караван историй
«Белград»: фрагмент из нового романа Нади Алексеевой «Белград»: фрагмент из нового романа Нади Алексеевой

Отрывок из романа Нади Алексеевой об «одиночестве в толпе»

СНОБ
Принцесса Диана обнимает взрослых сыновей: кто «воскрешает» знаменитостей и почему многих это пугает? Принцесса Диана обнимает взрослых сыновей: кто «воскрешает» знаменитостей и почему многих это пугает?

Мин Чой опубликовал несколько постов с ожившими звездами. Почему это страшно?

Psychologies
Почему анаморфные объективы популярны в кино, однако не на ТВ? Узнайте секреты киноделов! Почему анаморфные объективы популярны в кино, однако не на ТВ? Узнайте секреты киноделов!

Анаморфные объективы — это техника, которая преобразила язык кинематографа

ТехИнсайдер
Роботы теснят программистов Роботы теснят программистов

Какие факторы провоцируют нарастающую волну увольнений специалистов в сфере IT

Монокль
Казахстан как ключевая станция на новом Шелковом пути Казахстан как ключевая станция на новом Шелковом пути

Минувшим летом отношения Казахстана с Китаем преодолели знаковый рубеж

Обозрение армии и флота
Нечеловеческим животным отказали в чувстве справедливости Нечеловеческим животным отказали в чувстве справедливости

Ученые не обнаружили у животных непринятия несправедливости

N+1
Чем могли бы болеть принцессы Disney? Вот что скрывают знаменитые мультики! Чем могли бы болеть принцессы Disney? Вот что скрывают знаменитые мультики!

Болезни принцесс Disney: от болезней легких у Золушки до травм у Покахонтас

ТехИнсайдер
Как проходил суд над Иосифом Бродским. Отрывок из книги Фриды Вигдоровой Как проходил суд над Иосифом Бродским. Отрывок из книги Фриды Вигдоровой

Глава из книги правозащитницы Фриды Вигдоровой «Дневник матери»

СНОБ
Правила съемок: метод Румянцева Правила съемок: метод Румянцева

Говорит и показывает Станислав Румянцев

Men Today
Два вальса Два вальса

Грибоедов писал немало музыкальных произведений, однако большинство не записывал

Знание – сила
О Юрии Никулине. Великий клоун О Юрии Никулине. Великий клоун

Татьяна могла бы и сама стать известной актрисой, но Никулин не позволил

Коллекция. Караван историй
Здравствуй, Дедушка Мороз! Здравствуй, Дедушка Мороз!

А нужно ли поддерживать в сыне или дочке веру в сказочного деда?

Лиза
Понемногу о многом Понемногу о многом

Забытые плавания в Индию

Знание – сила
Роу-муви Роу-муви

Неудивительно, что именно сказки стали одним из первых киножанров

Правила жизни
Великое наследие македонского царя Великое наследие македонского царя

Как происходило слияние культур после захвата Персии Александром Македонским

Знание – сила
Пока не кончилось Пока не кончилось

Каково это — увидеть финал того, что длилось много серий

Weekend
Дикая охота Дикая охота

Я провожу свою вечность с теми, кто никогда говорить не умел

СНОБ
Бесчеловечные хищники морских глубин Бесчеловечные хищники морских глубин

Автономные необитаемые подводные аппараты ВМС США

Обозрение армии и флота
Око за око, или секреты человеческого глаза Око за око, или секреты человеческого глаза

Хорошо ли мы знаем, как работает наше зрение?

Зеркало Мира
Остров проклятых: как Гайола разрушила жизни всех своих владельцев Остров проклятых: как Гайола разрушила жизни всех своих владельцев

За гробовой тишиной острова Гайола скрываются жуткие истории

ТехИнсайдер
Променад по выставке с картинками: лучшие музыкальные произведения, вдохновленные живописью Променад по выставке с картинками: лучшие музыкальные произведения, вдохновленные живописью

Удивительные примеры музыки, навеянной живописью

СНОБ
Как выглядел и что носил Иисус Христос? Вот что говорят эксперты: интересные факты! Как выглядел и что носил Иисус Христос? Вот что говорят эксперты: интересные факты!

Что мы знаем о внешности Иисуса?

ТехИнсайдер
Открыть в приложении