Отрывок из книги Антона Евгеньева «Ценность ваших решений»

ForbesHi-Tech

Информационная безопасность: десять основных видов хакерских атак

Редакция Forbes Young

Фото Getty Images

У хакерских атак может быть несколько основных целей: дестабилизация или полный отказ работы сайта, компьютера или смартфона, получение полного контроля над ними, а также сбор информации. Финансовый ущерб атаки обычно можно измерить, а вот репутационные потери — очень сложно. Почему всем нам как пользователям нельзя игнорировать вопрос информационной безопасности, защиты данных и программного обеспечения и какими бывают хакерские атаки — читайте в отрывке из книги Антона Евгеньева «Ценность ваших решений. Как современные технологии и искусственный интеллект меняют наше будущее».

Обложка книги
«Ценность
ваших решений.
Как современные
технологии и
искусственный
интеллект
меняют наше
будущее»

Развитие технологий и появление различных решений работы с данными сделали наш мир «гигантской библиотекой», в которой хранится вся имеющаяся информация о прошлом и настоящем человечества. Кандидат экономических наук Антон Евгеньев сейчас занимается научными исследованиями и разработкой решений в области больших данных и алгоритмов искусственного интеллекта. В своей книге «Ценность ваших решений. Как современные технологии и искусственный интеллект меняют наше будущее» он констатирует: чтобы быть успешными, мы все больше опираемся на цифровой мир данных и алгоритмов. Поэтому сейчас остро встает вопрос информационной безопасности, защиты данных и программного обеспечения. К примеру, последствиями хакерских атак могут стать прекращение функционирования сайтов и приложений, незаконное использование платежных средств или кража значимых данных. «Завтра же, когда алгоритмы на основе данных будут управлять целыми индустриями, а цифровые данные для каждого человека станут самым значимым его накоплением, позволяющим пользоваться всеми благами человеческой цивилизации в цифровую эпоху, важность решений в области информационной безопасности станет определяющей», — предупреждает Евгеньев.

Книга «Ценность ваших решений. Как современные технологии и искусственный интеллект меняют наше будущее» выходит в декабре в издательстве «Альпина PRO». Forbes Young публикует отрывок об основных видах хакерских атак.

Существует очень много видов хакерских атак, ниже приведем основные. Все это множество просто описывает разные способы достижения трех возможных целей:

  • получение полного контроля над информационной системой, сетью, компьютером или смартфоном;
  • добыча информации;
  • дестабилизация или полный отказ работы информационной системы / сайта / сети / компьютера / смартфона / телефона.

Не претендуя на полноту (эта книга не по информационной безопасности, но обойти этот момент нельзя), хотелось бы познакомить читателя с основными видами хакерских атак.

1. APT-атака (Advanced Persistent Threat) — это целевая продолжительная атака повышенной сложности, чаще всего комбинация нескольких видов атак для достижения поставленной задачи. Таргетированные атаки — атаки, направленные на конкретные коммерческие организации или государственные ведомства. Как правило, такие атаки не носят массового характера и готовятся довольно продолжительное время. Изучаются информационные системы атакуемого объекта, используемое программное обеспечение. Вредоносное программное обеспечение для атаки разрабатывается специально, чтобы штатные антивирусы и средства защиты объекта атаки не смогли обнаружить угрозу. Чаще всего это уязвимости «нулевого дня» и особые алгоритмы связи с исполнителями/заказчиками атаки.

2. Веб-уязвимости. Атака на сайты с использованием слабых мест в программном обеспечении. Это, пожалуй, наиболее распространенный вид, и условно такие атаки можно разделить на несколько подвидов.

  • Инъекции — самый распространенный вид веб-уязвимости. Уязвимости подобного класса начинаются SQL-инъекциями в различных их вариантах и заканчиваются RCE — удаленным выполнением кода*. Изучается сайт и протокол его общения между клиентом (Client) и сервером (Server), на котором работает сайт. Составляется список всех запросов Client/Server, затем последовательно, запрос за запросом, начинают проверять защиту сайта на устойчивость к чужому коду. Например, в случае SQL-инъекции, если вдруг находится хоть один запрос, в котором имеется возможность дописать свой код, — это говорит о получении доступа злоумышленника к базе данных сайта. То есть это фактически говорит о доступе ко всем данным, хранящимся на этом ресурсе (учетные записи, пароли, персональные данные клиентов, балансы, транзакционные данные, платежные и банковские данные, социальные связи, истории болезней и многое-многое другое в зависимости от ресурса). В случае RCE-инъекции этот способ позволяет исполнить свой код на стороне сервера (Server). Например, это предоставляет возможность изменить уровень доступа к файлам на данном сервере, что позволяет атакующим получить пароли подключения к серверу, что, в свою очередь, дает полный контроль над ресурсом. При этом можно изменить данные, скачать их, а можно и удалить, только в отличие от SQL-инъекции здесь идет речь не только о данных сайта, а еще и о самом сайте, то есть можно после всего удалить, изменить либо скачать сам сайт.
  • XSS (Cross-Site Scripting) — межсайтовый скриптинг — уязвимость, встречающаяся на данный момент куда реже, чем раньше, но, несмотря на это, не менее опасная для веб-приложений и пользователей. Особенно для пользователей — атака XSS нацелена именно на них. В этом случае прописывается код, который срабатывает на компьютере каждого либо каких-то определенных пользователей, которые посетили ресурс, что предоставляет злоумышленникам доступ не только к серверу сайта, но и к компьютерам/телефонам посетителей. Риску подвергаются данные, хранящиеся на персональных устройствах (персональные и платежные данные, контакты, календари, заметки, переписка, фото, видео и прочее). Также этот способ в сочетании с уязвимостью «нулевого дня» дает возможность быстрого создания ботнета (огромная масса зараженных устройств, подчиняющихся владельцу ботнета, без ведома владельцев устройств).
  • Подделка межсайтовых запросов (CSRF — cross-site request forgery) — это разновидность уязвимости, которая заставляет конечного пользователя выполнить нежелательное действие в веб-приложении, в котором он в настоящий момент проходит проверку подлинности. Нежелательным действием может быть изменение учетных данных пользователя, перевод средств или возможность получить полный доступ через учетную запись пользователя.

Авторизуйтесь, чтобы продолжить чтение. Это быстро и бесплатно.

Регистрируясь, я принимаю условия использования

Рекомендуемые статьи

Школа для элиты: как выпускник Оксфорда зарабатывает на обучении детей миллионеров Школа для элиты: как выпускник Оксфорда зарабатывает на обучении детей миллионеров

Основатель EdEra School: 360 млн выручки на образовании для состоятельных

Forbes
Мультиколорные зумеры Мультиколорные зумеры

На рынок приходят новые потребители, и производителям предстоит с ними работать

Монокль
Робопчелу научили садиться по-комарьи Робопчелу научили садиться по-комарьи

Инженеры разработали шасси для миниатюрного орнитоптера RoboBee

N+1
Предательство: как снова доверять людям после измены? Предательство: как снова доверять людям после измены?

Измена: как выбраться из этого травматичного опыта и извлечь из него пользу?

Psychologies
5 ключей к разумному оптимизму 5 ключей к разумному оптимизму

Как видеть в жизни хорошее, не вступая в противоречие со здравым смыслом

Psychologies
Три короны Возрождения: Данте, Петрарка, Боккаччо Три короны Возрождения: Данте, Петрарка, Боккаччо

Что мы знаем о трех родоначальниках Возрождения: Данте, Петрарке, Боккаччо?

Знание – сила
«Девчонка из Белово точно не станет популярной» «Девчонка из Белово точно не станет популярной»

Певица Асия о вдохновении, отношениях и самооценке

OK!
Балджи у далеких ярких субмиллиметровых галактик сформировались за счет вспышек звездообразования Балджи у далеких ярких субмиллиметровых галактик сформировались за счет вспышек звездообразования

Телескопы ALMA и «Джеймс Уэбб» наблюдали балджи у субмиллиметровых галактик

N+1
Игра Brawl Stars: популярное развлечение или угроза для детей? Игра Brawl Stars: популярное развлечение или угроза для детей?

Разбираемся, в чем секрет игры Brawl Stars и стоит ли беспокоиться взрослым

Psychologies
Кто такая Парасту Ахмади — иранская певица, которой грозит смертная казнь за пение и отсутствие хиджаба Кто такая Парасту Ахмади — иранская певица, которой грозит смертная казнь за пение и отсутствие хиджаба

Парасту Ахмади была арестована за то, что нарушила иранские законы

Psychologies
Заповедная зона Заповедная зона

Самобытная вилла в Подмосковье, вдохновленная философией бренда Visionnaire

SALON-Interior
Снял с языка Снял с языка

Матвей Лыков — о кино и жизни

Men Today
Валерий Сухих: «Время требует от депутатов оперативности и профессионализма» Валерий Сухих: «Время требует от депутатов оперативности и профессионализма»

Какие традиции и принципы остаются неизменными в работе заксобрания Прикамья?

ФедералПресс
Грустная дива: как оперная певица Мария Каллас покорила мир и лишилась голоса Грустная дива: как оперная певица Мария Каллас покорила мир и лишилась голоса

Трагичная история оперной дивы Марии Каллас, которая так и не нашла любви

Forbes
Вот сбитень! Вот горячий! Вот сбитень! Вот горячий!

Сбитень-сбитенёк — пьёт его щеголёк, пьёт-попивает, сам похваливает…

Наука и жизнь
9 признаков того, что вы едите излишне много соли 9 признаков того, что вы едите излишне много соли

Что указывает на большое количество соли в организме, и как это исправить

ТехИнсайдер
Не каждая тарелка — летающая Не каждая тарелка — летающая

Феномен НЛО: правда или вымысел?

Зеркало Мира
Бот из машины Бот из машины

Как биороботы оживают и меняют мир технологий

РБК
Вокруг света по кусочкам: Восточная Европа Вокруг света по кусочкам: Восточная Европа

Удивительные встречи. Одно из таких знакомств — с путешественником Юрием Лыхиным

Seasons of life
Покоритель вершин: как прошел тест-драйв кроссовера WEY 07 по Приэльбрусью Покоритель вершин: как прошел тест-драйв кроссовера WEY 07 по Приэльбрусью

Стоит ли обращать свое внимание на китайский гибридный кроссовер WEY 07

Forbes
Константин Фурсов: «Вдруг оказалось, что наука в России есть» Константин Фурсов: «Вдруг оказалось, что наука в России есть»

Почему не на все вопросы ученые могут дать ответы

РБК
От волонтерства до донорства: почему фондам и НКО можно помогать не только деньгами От волонтерства до донорства: почему фондам и НКО можно помогать не только деньгами

Forbes Life рассказывает о нематериальных способах поддерживать НКО и фонды

Forbes
«Мы читаем о реальной жизни»: рэпер Whole Lotta Swag о творчестве, планах и успехе «Мы читаем о реальной жизни»: рэпер Whole Lotta Swag о творчестве, планах и успехе

Whole Lotta Swag — о своем отношении к критике и философии успеха

Forbes
Большая история маленького самолета. Часть 2 Большая история маленького самолета. Часть 2

Через призму суперджета смотрим на российский авиапром в новейшем времени

Наука и техника
Король уходит Король уходит

Почему «кошмарный» Виндзор Эдуард VIII отрекся от престола?

Дилетант
Как сохранить уровень сахара в норме: 7 добрых советов Как сохранить уровень сахара в норме: 7 добрых советов

Простые рекомендации, которые помогут поддерживать оптимальный уровень сахара

ТехИнсайдер
«Апостол Павел объясняет догматы веры в присутствии царя Агриппы, сестры его Береники и проконсула Феста» «Апостол Павел объясняет догматы веры в присутствии царя Агриппы, сестры его Береники и проконсула Феста»

Картина Василия Сурикова, посвященная Апостолу Павлу

Дилетант
Стильные идеи для загородного дома Стильные идеи для загородного дома

Сейчас в тренде несколько направлений новогодней стилистики

Добрые советы
Больше, чем орган слуха: насколько важны наши уши Больше, чем орган слуха: насколько важны наши уши

Как работают наши уши и какое влияние они оказали на развитие мировой культуры

Правила жизни
Тормоз в пол Тормоз в пол

Полтора процента роста ВВП — это еще довольно благоприятный прогноз

Монокль
Открыть в приложении