Internet terrorismi - määritelmä, menetelmät ja tapaukset

Sisällysluettelo:

Internet terrorismi - määritelmä, menetelmät ja tapaukset
Internet terrorismi - määritelmä, menetelmät ja tapaukset

Video: Internet terrorismi - määritelmä, menetelmät ja tapaukset

Video: Internet terrorismi - määritelmä, menetelmät ja tapaukset
Video: Comparing Windows 11 vs Windows Server 2022 - YouTube 2024, Marraskuu
Anonim

Jos olet ajatellut, että ainoa terrorismin muoto on jokainen päivittäinen televisiosarjamme, jossa he näyttävät veren, olet väärässä. Paljon muuta terrorismia, jota sotilaalliset ja terroristiset asut ja ihmiset käyttävät tuhoamisen ja estämisen liiketoimintaan. Internet-terrorismi, joka tunnetaan myös nimellä digitaalinen terrorismi, koostuu menetelmistä, jotka voivat johtaa vakavaan tietojen menetykseen, verkkojen ja verkkosivustojen kaatumiseen ja harvinaisiin tapauksiin - lämmitysjärjestelmiin siinä määrin kuin ne puhaltavat kuin jotkut pommit räjähtivät.

Mikä on Internet terrorismi

Yleisesti ottaen termi "Internet terrorismi" tai "Cyber terrorism" liittyy kaikkiin Internetin avulla toteutettuihin toimiin, joiden tarkoituksena on tuhota jotain arvokasta tai poistaa palvelun rajoitetuksi tai määrittelemättömäksi ajaksi.

Siihen on kaksi kasvot. Internetin hakkereita ja haittaohjelmia käyttävät käyttäjät käyttävät niitä aktiivisesti. Toinen ei ole paljon näkyvissä, mutta sitä käyttävät säännölliset terrorielementit. Emme voi sanoa, mikä on vaarallisempi, mutta useimmissa tapauksissa jälkimmäinen johtaa usein elämän menetykseen tavalla tai toisella.

Miten terroristi käyttää Internetiä terrorismille?

Internet-terrorismin aikaisin tunnettu tapaus oli kryptografian käyttö joidenkin terroristiryhmien lähettämien viestien lähettämiseen. Heidän kielen symbolit näyttävät taideteoksilta, ja he käyttivät sitä aktiivisesti kuvien lähettämien viesteiden lähettämiseksi. Oli järkyttävää, kun yksi arabialaisista ystäväni Pohjois-Intiassa antoi minulle CD-levyn, joka sisälsi joitain Lähi-idän kieli-symboleita. Hän jopa osoitti minulle, kuinka laittaa symboleja taiteellisesti tuottamaan vaikutelman, että tietty tiedosto on vain digitaalinen kuva.

En tiedä käyttävätkö he vielä tällaisia taktiikoita, joita en ole koskaan kuullut viime vuosina. Mutta varmasti he käyttävät Internetiä provosoimaan ihmisiä ja tuomaan tyytymättömyyttä. Tällaisia välineitä tai resursseja on olemassa Internetissä, enkä tiedä, miksi viranomaiset eivät ota niitä vastaan. Tietenkin Internet on vain yksi monista välineistä levittää terroria! Jos kiinnostaa, miten terroristit käyttävät Internetiä terrorismia varten, lue tämä kappale Wikipediasta (erityisesti tarkista viittaus # 13).
En tiedä käyttävätkö he vielä tällaisia taktiikoita, joita en ole koskaan kuullut viime vuosina. Mutta varmasti he käyttävät Internetiä provosoimaan ihmisiä ja tuomaan tyytymättömyyttä. Tällaisia välineitä tai resursseja on olemassa Internetissä, enkä tiedä, miksi viranomaiset eivät ota niitä vastaan. Tietenkin Internet on vain yksi monista välineistä levittää terroria! Jos kiinnostaa, miten terroristit käyttävät Internetiä terrorismia varten, lue tämä kappale Wikipediasta (erityisesti tarkista viittaus # 13).

Internet Explosives - Sähköpostipommit; Logiikkapommit; ja ZIP-pommeja

Jätetään Internet Terrorin toinen näkökohta viranomaisille, puhumme paremmin ensimmäisestä näkökulmasta - jota haittaohjelmat käyttävät sivustojen, yrityksen tietokantojen, henkilökohtaisiin palvelimiin tai pilviin, sähköpostijärjestelmiin ja joskus koko verkkoon - tai pikemminkin eri organisaatioiden intranetissä.

DDoS (Distributed Denial of Service) on yksi yleisimmistä menetelmistä, joita harjoitellaan käyttäen yhtä tai useampaa seuraavista tekniikoista.Tämä luettelo ei ole kattava; se sisältää vain ne elementit, jotka tunnen ja ovat mielestäni tarpeeksi tärkeitä, jotta kerrottaisiin asiasta. Itse asiassa saatat jo tietää joitain tai kaikkia näitä:

  1. Sähköpostipommit - Käytetään verkkosivustojen ja sähköpostipalvelimien laskemiseen
  2. Logiikkapommit - Käytetään käynnistämään toimia, jotka voivat johtaa vahingollisiin tietokantoihin; pyyhkimällä pois kiintolevyt jne. - Toisin sanoen tätä menetelmää käytetään lähinnä tuhoamaan tietoja kokonaan tai osittain, jotta se ei ole palautettavissa
  3. Zip-pommit - Vetoketjupommi tai Death of Zip on haitallinen arkistoidut tiedostot, jotka on suunniteltu kaatumaan tai tekemään hyödyttömältä järjestelmän lukemisen. Virustentorjuntaohjelmistoa käytetään usein käyttämään perinteisten virusten avaamista. Yksi laatuaan, menetelmä on erittäin mielenkiintoinen, ja se voidaan toteuttaa sekä DDoS: lle että tietokoneiden / palvelimien ja koko verkon renderoimattomaksi tekemiseksi. Zip-pommien suunnittelusta riippuen organisaatioiden sisäiset intranetit voidaan tuhota aiheuttaen tilapäisen tai pysyvän vahingon.

Mitä ovat logiikkapommit

Muistatte yhden Pipeline-räjähdyksen. Sanotaan, että a Logic Bomb käynnisti tiettyjä tapahtumia, jotka johtivat ylikuumenemiseen, joka johti historialliseen, ei-ydinaseeseen.

Logiikkapommi, kuten nimestä ilmenee, perustuu siihen, että edellytys täyttyy. Sinun on ohjelmoitava IF-THEN-ELSE-parametrien käyttäminen lapsena. Logiikkapommi on sama - paitsi että ohjelmiston käyttäjä ei tiedä, että jotain "POISTETTU" tapahtuu, jos tietyt ehdot täyttyvät. Tunnettu esimerkki logiikkomompeista oli työntekijän tietokannan poistaminen, kun työntekijä irtosi (toisin sanoen silloin, kun hänen tietonsa sisältävä tietue poistettiin). En osaa muistaa täsmällistä esiintymää (yrityksen nimi, työntekijä jne.), Mutta olen varma, että voit lisätietoja siitä Internetissä.
Logiikkapommi, kuten nimestä ilmenee, perustuu siihen, että edellytys täyttyy. Sinun on ohjelmoitava IF-THEN-ELSE-parametrien käyttäminen lapsena. Logiikkapommi on sama - paitsi että ohjelmiston käyttäjä ei tiedä, että jotain "POISTETTU" tapahtuu, jos tietyt ehdot täyttyvät. Tunnettu esimerkki logiikkomompeista oli työntekijän tietokannan poistaminen, kun työntekijä irtosi (toisin sanoen silloin, kun hänen tietonsa sisältävä tietue poistettiin). En osaa muistaa täsmällistä esiintymää (yrityksen nimi, työntekijä jne.), Mutta olen varma, että voit lisätietoja siitä Internetissä.

Mitkä ovat sähköpostin pommit

Sähköpostipommit on helpompi tehdä ja sellaisenaan, on helpompi tunnistaa samoin. Useimmissa tapauksissa vastaanottaja saa yksilön tai organisaation sähköpostiosoitteen. Ensisijainen tavoite tässä tapauksessa on lähettää niin paljon sähköposteja osoitteeseen, jonka sähköpostipalvelin kaatuu. Joissakin tapauksissa, jos samaa palvelinta käytetään vastaanottamaan sähköpostia ja verkkosivustoja / tietokantoja, vahinko olisi enemmän kuin vain sähköpostin tunnusten kaatuminen. Luultavasti siksi on olemassa raja, kuinka monta sähköposteja voit lähettää kenelle tahansa, joka käyttää jotain sähköpostipalvelua - julkisesti tai yksityisesti. Voit käyttää sähköposti markkinointiyrityksiä, mutta he myös huolehtivat jakelusta sähköpostiosoitteesi tavalla, jolla ei ole kielteistä vaikutusta.

Mikä on ZIP-pommi

Epäilyttävimmistä Internet-pommeista ovat ZIP-pommeja. Ne ovat todella ZIP-tiedosto, joka sisältää erittäin valtavan tiedoston, joka on salattu viiden tai useamman kierroksen aikana.Jos piirrät zip-tiedoston kerran ja luodaan ZIP-tiedoston ZIP - se on yksi kierto. Tavallisesti viisi kierrosta riittää kompressoida tekstitiedosto, joka sisältää vain yhden kirjaimen - kuten "A" - miljardit ja miljardit ajalliset, hyvin pieneen kokoon, joka näyttää täysin viattomalta. Ihminen ei voi missään tapauksessa luoda sellaista tekstitiedostoa. Se luotiin erityisohjelmalla ja tällaisia ohjelmia on helppo luoda. Voit esimerkiksi luoda silmukan C-kielellä ja jatkaa kirjaimen "A" kirjoittamista, kunnes tiedosto saavuttaa haluamasi koon.

Image
Image

Ydin on usein tekstitiedosto, koska tällaiset tiedostot ovat helpoin pakata 1 / K + kertaa alkuperäiseen kokoonsa. Esimerkissä kompressointi joillekin 4,5 petatavua (jokainen kirjain on tavu) voi johtaa ZIP-tiedostoon vain 42 kb - Internetin välityksellä. Tämä esimerkki tunnetaan nimellä 42.zip-pommi. Vaikka oletko työskennellyt (huomaatkaa aikaisempi jännite ja katso seuraava kohta) hyvä anti-haittaohjelma, se sitoutuisi äärettömään silmukkaan kyseisen ZIP-pommin sisällön skannaamiseen. Ja jos päätät purkaa ne sellaisenaan (luopuessa skannauksesta), mistä kiintolevyltä saataisiin tarvittava tila säilyttää monipainotetun tiedoston sisältö? Tämä johtaa kiintolevyn kaatumiseen ja lopulta järjestelmään tai palvelimen kaatumiseen.

Ei ole, että rakastetuimmat haittaohjelmat eivät ole tietoisia tällaisista pommituksista - tosiasiassa digitaalisista tiedostoista - joilla on mahdollisuus tuhota ja tuhota minkä tahansa yksityisen tai liittovaltion digitaalisen (ja joskus fyysisen) omaisuuden omaisuus. Tutustuminen ZIP-pommeista loi minulle jonkinlaisen pelästyksen mielessäni, on rauhoittava tietää, että useimmat maineikkaat anti-malware -ohjelmistot kykenevät tunnistamaan tällaiset pommit ja pysäyttämään ne ennen "räjähtää"!

Eräs tapa, jonka löysin, että nämä haittaohjelmien käyttö Internet Explosivesin tunnistamiseen ja lopettamiseen on seuraava:

Only few layers of recursion are performed on archives to help prevent attacks that would cause a buffer overflow, an out of memory condition, or exceed an acceptable amount of program execution time.

Vaikka edellä mainitut sovellettaisiin lähinnä ZIP-pommeihin, sähköpostipommit, anti-spam-suodattimet ovat nykyään enemmän kuin tarpeeksi. Silti sinun on ryhdyttävä varotoimiin tavalliseen tapaan - ei anna sähköpostiosoitteesi julkisissa paikoissa. Jos saat viestin, jossa pyydetään vahvistus siitä, oletko tilannut jonkin palvelun tai postituslistan, ja et voi hakea tilausta, kieltää sen. Ja jos käytät omia sähköpostipalvelimesi palvelimia, pidä niitä erikseen ja varustettu uusimmilla roskapostisuodattimilla!
Vaikka edellä mainitut sovellettaisiin lähinnä ZIP-pommeihin, sähköpostipommit, anti-spam-suodattimet ovat nykyään enemmän kuin tarpeeksi. Silti sinun on ryhdyttävä varotoimiin tavalliseen tapaan - ei anna sähköpostiosoitteesi julkisissa paikoissa. Jos saat viestin, jossa pyydetään vahvistus siitä, oletko tilannut jonkin palvelun tai postituslistan, ja et voi hakea tilausta, kieltää sen. Ja jos käytät omia sähköpostipalvelimesi palvelimia, pidä niitä erikseen ja varustettu uusimmilla roskapostisuodattimilla!

Näistä kolmesta tyyppisestä Internet Explosives tai Digital Bombs selittää tässä, Logic pommit ovat vaikeimpia, joilla on potentiaalia … tiedät mitä tapahtui Trans-Siperian Pipeline!

Lue lisää: Paperi Internetin terrorismista. Image Credits:Euro poliisijärjestö, World News Network, IBM Global Security, NY.

Aiheeseen liittyvät julkaisut:

  • Digitaalisen allekirjoituksen lisääminen Outlookiin
  • Emsisoft Anti-Malware tarkastelu ja lataus
  • Haittaohjelmien poisto-opas & Työkalut aloittelijoille
  • Sähköpostin talteenotto - menetelmät ja ennaltaehkäisy
  • Mikä on digitaalinen häiriö: määritelmä, merkitys, esimerkkejä

Suositeltava: