Jos olet ajatellut, että ainoa terrorismin muoto on jokainen päivittäinen televisiosarjamme, jossa he näyttävät veren, olet väärässä. Paljon muuta terrorismia, jota sotilaalliset ja terroristiset asut ja ihmiset käyttävät tuhoamisen ja estämisen liiketoimintaan. Internet-terrorismi, joka tunnetaan myös nimellä digitaalinen terrorismi, koostuu menetelmistä, jotka voivat johtaa vakavaan tietojen menetykseen, verkkojen ja verkkosivustojen kaatumiseen ja harvinaisiin tapauksiin - lämmitysjärjestelmiin siinä määrin kuin ne puhaltavat kuin jotkut pommit räjähtivät.
Mikä on Internet terrorismi
Yleisesti ottaen termi "Internet terrorismi" tai "Cyber terrorism" liittyy kaikkiin Internetin avulla toteutettuihin toimiin, joiden tarkoituksena on tuhota jotain arvokasta tai poistaa palvelun rajoitetuksi tai määrittelemättömäksi ajaksi.
Siihen on kaksi kasvot. Internetin hakkereita ja haittaohjelmia käyttävät käyttäjät käyttävät niitä aktiivisesti. Toinen ei ole paljon näkyvissä, mutta sitä käyttävät säännölliset terrorielementit. Emme voi sanoa, mikä on vaarallisempi, mutta useimmissa tapauksissa jälkimmäinen johtaa usein elämän menetykseen tavalla tai toisella.
Miten terroristi käyttää Internetiä terrorismille?
Internet-terrorismin aikaisin tunnettu tapaus oli kryptografian käyttö joidenkin terroristiryhmien lähettämien viestien lähettämiseen. Heidän kielen symbolit näyttävät taideteoksilta, ja he käyttivät sitä aktiivisesti kuvien lähettämien viesteiden lähettämiseksi. Oli järkyttävää, kun yksi arabialaisista ystäväni Pohjois-Intiassa antoi minulle CD-levyn, joka sisälsi joitain Lähi-idän kieli-symboleita. Hän jopa osoitti minulle, kuinka laittaa symboleja taiteellisesti tuottamaan vaikutelman, että tietty tiedosto on vain digitaalinen kuva.
Internet Explosives - Sähköpostipommit; Logiikkapommit; ja ZIP-pommeja
Jätetään Internet Terrorin toinen näkökohta viranomaisille, puhumme paremmin ensimmäisestä näkökulmasta - jota haittaohjelmat käyttävät sivustojen, yrityksen tietokantojen, henkilökohtaisiin palvelimiin tai pilviin, sähköpostijärjestelmiin ja joskus koko verkkoon - tai pikemminkin eri organisaatioiden intranetissä.
DDoS (Distributed Denial of Service) on yksi yleisimmistä menetelmistä, joita harjoitellaan käyttäen yhtä tai useampaa seuraavista tekniikoista.Tämä luettelo ei ole kattava; se sisältää vain ne elementit, jotka tunnen ja ovat mielestäni tarpeeksi tärkeitä, jotta kerrottaisiin asiasta. Itse asiassa saatat jo tietää joitain tai kaikkia näitä:
- Sähköpostipommit - Käytetään verkkosivustojen ja sähköpostipalvelimien laskemiseen
- Logiikkapommit - Käytetään käynnistämään toimia, jotka voivat johtaa vahingollisiin tietokantoihin; pyyhkimällä pois kiintolevyt jne. - Toisin sanoen tätä menetelmää käytetään lähinnä tuhoamaan tietoja kokonaan tai osittain, jotta se ei ole palautettavissa
- Zip-pommit - Vetoketjupommi tai Death of Zip on haitallinen arkistoidut tiedostot, jotka on suunniteltu kaatumaan tai tekemään hyödyttömältä järjestelmän lukemisen. Virustentorjuntaohjelmistoa käytetään usein käyttämään perinteisten virusten avaamista. Yksi laatuaan, menetelmä on erittäin mielenkiintoinen, ja se voidaan toteuttaa sekä DDoS: lle että tietokoneiden / palvelimien ja koko verkon renderoimattomaksi tekemiseksi. Zip-pommien suunnittelusta riippuen organisaatioiden sisäiset intranetit voidaan tuhota aiheuttaen tilapäisen tai pysyvän vahingon.
Mitä ovat logiikkapommit
Muistatte yhden Pipeline-räjähdyksen. Sanotaan, että a Logic Bomb käynnisti tiettyjä tapahtumia, jotka johtivat ylikuumenemiseen, joka johti historialliseen, ei-ydinaseeseen.
Mitkä ovat sähköpostin pommit
Sähköpostipommit on helpompi tehdä ja sellaisenaan, on helpompi tunnistaa samoin. Useimmissa tapauksissa vastaanottaja saa yksilön tai organisaation sähköpostiosoitteen. Ensisijainen tavoite tässä tapauksessa on lähettää niin paljon sähköposteja osoitteeseen, jonka sähköpostipalvelin kaatuu. Joissakin tapauksissa, jos samaa palvelinta käytetään vastaanottamaan sähköpostia ja verkkosivustoja / tietokantoja, vahinko olisi enemmän kuin vain sähköpostin tunnusten kaatuminen. Luultavasti siksi on olemassa raja, kuinka monta sähköposteja voit lähettää kenelle tahansa, joka käyttää jotain sähköpostipalvelua - julkisesti tai yksityisesti. Voit käyttää sähköposti markkinointiyrityksiä, mutta he myös huolehtivat jakelusta sähköpostiosoitteesi tavalla, jolla ei ole kielteistä vaikutusta.
Mikä on ZIP-pommi
Epäilyttävimmistä Internet-pommeista ovat ZIP-pommeja. Ne ovat todella ZIP-tiedosto, joka sisältää erittäin valtavan tiedoston, joka on salattu viiden tai useamman kierroksen aikana.Jos piirrät zip-tiedoston kerran ja luodaan ZIP-tiedoston ZIP - se on yksi kierto. Tavallisesti viisi kierrosta riittää kompressoida tekstitiedosto, joka sisältää vain yhden kirjaimen - kuten "A" - miljardit ja miljardit ajalliset, hyvin pieneen kokoon, joka näyttää täysin viattomalta. Ihminen ei voi missään tapauksessa luoda sellaista tekstitiedostoa. Se luotiin erityisohjelmalla ja tällaisia ohjelmia on helppo luoda. Voit esimerkiksi luoda silmukan C-kielellä ja jatkaa kirjaimen "A" kirjoittamista, kunnes tiedosto saavuttaa haluamasi koon.
Ydin on usein tekstitiedosto, koska tällaiset tiedostot ovat helpoin pakata 1 / K + kertaa alkuperäiseen kokoonsa. Esimerkissä kompressointi joillekin 4,5 petatavua (jokainen kirjain on tavu) voi johtaa ZIP-tiedostoon vain 42 kb - Internetin välityksellä. Tämä esimerkki tunnetaan nimellä 42.zip-pommi. Vaikka oletko työskennellyt (huomaatkaa aikaisempi jännite ja katso seuraava kohta) hyvä anti-haittaohjelma, se sitoutuisi äärettömään silmukkaan kyseisen ZIP-pommin sisällön skannaamiseen. Ja jos päätät purkaa ne sellaisenaan (luopuessa skannauksesta), mistä kiintolevyltä saataisiin tarvittava tila säilyttää monipainotetun tiedoston sisältö? Tämä johtaa kiintolevyn kaatumiseen ja lopulta järjestelmään tai palvelimen kaatumiseen.
Ei ole, että rakastetuimmat haittaohjelmat eivät ole tietoisia tällaisista pommituksista - tosiasiassa digitaalisista tiedostoista - joilla on mahdollisuus tuhota ja tuhota minkä tahansa yksityisen tai liittovaltion digitaalisen (ja joskus fyysisen) omaisuuden omaisuus. Tutustuminen ZIP-pommeista loi minulle jonkinlaisen pelästyksen mielessäni, on rauhoittava tietää, että useimmat maineikkaat anti-malware -ohjelmistot kykenevät tunnistamaan tällaiset pommit ja pysäyttämään ne ennen "räjähtää"!
Eräs tapa, jonka löysin, että nämä haittaohjelmien käyttö Internet Explosivesin tunnistamiseen ja lopettamiseen on seuraava:
Only few layers of recursion are performed on archives to help prevent attacks that would cause a buffer overflow, an out of memory condition, or exceed an acceptable amount of program execution time.
Näistä kolmesta tyyppisestä Internet Explosives tai Digital Bombs selittää tässä, Logic pommit ovat vaikeimpia, joilla on potentiaalia … tiedät mitä tapahtui Trans-Siperian Pipeline!
Lue lisää: Paperi Internetin terrorismista. Image Credits:Euro poliisijärjestö, World News Network, IBM Global Security, NY.
Aiheeseen liittyvät julkaisut:
- Digitaalisen allekirjoituksen lisääminen Outlookiin
- Emsisoft Anti-Malware tarkastelu ja lataus
- Haittaohjelmien poisto-opas & Työkalut aloittelijoille
- Sähköpostin talteenotto - menetelmät ja ennaltaehkäisy
- Mikä on digitaalinen häiriö: määritelmä, merkitys, esimerkkejä