Kancelář

Internetový terorismus - definice, metody a případy

Bruce Schneier: The security mirage

Bruce Schneier: The security mirage
Anonim

Pokud jste si mysleli, že jedinou formou terorismu je ten den, který se denně zobrazuje na našich televizních setích, kde ukazují krev, jste špatní. Tam je mnohem více terorismu, které používají militantní a teroristické vybavení, stejně jako lidé v podnikání ničení a obstrukce. Také známý jako digitální teror, internetový terorismus zahrnuje metody, které mohou vést k vážné ztrátě dat, rozpadání sítí a webových stránek av ojedinělých případech i do systémů vytápění do té míry, ve které vybuchnou, jako kdyby nějaká bomba explodovala. je internetový terorismus

Termín internetový terorismus nebo kybernetický terorismus se obecně vztahuje na jakoukoli činnost prováděnou na internetu s úmyslem zničit něco cenného nebo zakázat jakoukoli službu na omezenou nebo neurčitou dobu

Existují dva tváří v tvář tomuto. Jeden je aktivně využíván internetovými hackery a škodlivými uživateli internetu. Druhý není příliš viditelný, ale je používán běžnými prvky teroru. Nemůžeme říci, který z nich je nebezpečnější, ale ve většině případů to často vede ke ztrátě životů nějakým způsobem nebo jiným.

Jak terorista používá internet pro terorismus

Včasný známý případ internetového terorismu byl použití kryptografie pro přenos zpráv některými teroristickými skupinami. Jejich jazykové symboly vypadají jako umělecké předměty a používají je aktivně pro přenos zpráv kódovaných jako obrazy. Bylo šokující, když mi někdo z mých arabských přátel v severní Indii dělal CD s některými symboly jazyků na Středním východě. Dokonce mi ukázal, jak umístit umělecké symboly, aby vytvořil dojem, že určitý soubor je pouze digitální obraz. Nevím, jestli stále používají taktiku, jakou jsem o takových věcech nikdy neslyšel. Ale určitě používají internet k vyprovokování lidí a k nespokojenosti. Takové nástroje nebo zdroje existují na internetu a nevím, proč je orgány nesnižují. Samozřejmě, že internet je jen jedním z mnoha médií pro šíření teroru! Pokud se zajímáte o to, jak teroristé využívají internet k terorismu, přečtěte si prosím tento článek na Wikipedii (Zejměte, prosím, citace č. 13).

Internetové výbušniny - Email Bombs; Logické bomby; a ZIP Bombs

Ponecháme na úřadech druhý aspekt internetového teroru, hovoříme více o prvním aspektu - ten, který používají uživatelé se zlými úmysly k cílení webových stránek, firemních databází, ať už na osobních serverech nebo v cloudu, a někdy celá síť - nebo spíše intranet různých organizací.

DDoS (Distributed Denial of Service) je jednou z nejběžnějších metod, které se používají s použitím jedné nebo více následujících postupů.

Tento seznam není úplný; obsahují pouze ty prvky, které vím a které mi byly dostatečně důležité, abych o tom věděli

. Ve skutečnosti už možná víte některé nebo všechny tyto: Email Bombs - Používá se ke snížení počtu webových stránek a e-mailových serverů

  1. Logické bomby - Používají se k aktivaci akcí, které mohou vést k poškození databází; vymazání pevných disků apod. - Jinými slovy, tato metoda se většinou používá k úplnému nebo částečnému zničení dat, takže je nedobytná
  2. Zip Bombs - Zip bomba nebo Zip of Death je škodlivý archivovaný soubor určený k havárii nebo učinit zbytečným systémem čtení. Často se používá k vypnutí antivirového softwaru, aby se vytvořil otvor pro tradiční viry. Jeden svého druhu je metoda velmi zajímavá a může být implementována jak pro DDoS, tak i pro vykreslování počítačů / serverů a celých sítí nepoužitelných. V závislosti na konstrukci zipových bomby mohou být celé intranety organizací potlačeny, což způsobí dočasné nebo trvalé poškození.
  3. Co jsou logické bomby Můžete si vzpomenout na jeden výbuch potrubí. Říká se, že

Logická bomba

vyvolala určité série událostí, které vedly k přehřátí, které vyústilo v historický, nejaderný výbuch. Logická bomba, jak je zřejmé z jejího jména, je založena na splnění podmínek. Musíte mít naprogramované parametry IF-THEN-ELSE jako dítě. Logická bomba je stejná - s výjimkou toho, že osoba, která používá software, neví, že v případě, že je splněna určitá podmínka, nastane něco "NEVYJMUTNÉ". Známým příkladem logických bomby bylo vymazání databáze zaměstnanců, když byl zaměstnanec propuštěn (tj. Když byl záznam obsahující jeho informace vymazán). Nemohu si vzpomenout na přesnou instanci (název firmy, zaměstnance apod.), Ale určitě najdete více informací o ní na internetu. Co je to Bombs e-mailu

Bomby e-mailu

? Také se dají lépe identifikovat. Ve většině případů je na přijímajícím konci e-mailová adresa jednotlivce nebo organizace. Primárním cílem je v tomto případě odeslat tolik e-mailů na adresu, která selže e-mailový server. V některých případech, pokud se stejný server používá k pořádání e-mailů a webových stránek / databází, poškození by bylo víc než jen selhání e-mailových ID. Pravděpodobně proto existuje limit na to, kolik e-mailů můžete posílat někomu, kdo používá některou z poštovních služeb - veřejnou nebo soukromou. Můžete použít e-mail marketingové společnosti, ale také se postarat o distribuci vašeho e-mailového seznamu tak, že nic není negativně ovlivněno.

Co je ZIP Bomb Mezi nejvíce nic netušící internetové bomby jsou bomby ZIP. Ve skutečnosti jsou to ZIP soubory obsahující velmi obrovský soubor, který je šifrován v pěti nebo více rotacích. Pokud zkopírujete skutečný soubor jednou a poté vytvoříte ZIP souboru ZIP - jedná se o jednu rotaci. Obvykle pět otočení stačí ke kompresi textového souboru obsahujícího libovolné písmeno - například "A" - miliardy a miliardy času na velmi malou velikost, která vypadá naprosto nevinně. Neexistuje způsob, jak by člověk mohl vytvořit takový textový soubor. Bylo by vytvořeno pomocí speciálního programu a takové programy se snadno vytvářejí. Například můžete vytvořit smyčku v jazyce C a pokračovat v psaní písmena "A", dokud soubor nedosáhne požadované velikosti.

Jádro je často textový soubor, protože takové soubory jsou nejsnadněji komprimovány na 1 / K + časy jejich původní velikost. Například komprese

4,5 petabajtů

(každý dopis je bajt) může vést k ZIP souboru jen 42 kb - pro přenos přes internet. Tento příklad je znám jako bomba 42.zip . Dokonce i když jste zaměstnali (zaznamenali minulý čas a uviděli další odstavec) dobrý anti-malware, dostal by se do nekonečné smyčky pro skenování obsahu takové bomby ZIP. A pokud se rozhodnete je extrahovat jako takové (vzdát se při skenování), kde by váš pevný disk dostal místo potřebné pro ukládání obsahu vícekomprimovaného souboru? Výsledkem je havárie pevného disku a nakonec do havárie systému nebo serveru. Není to tak, že naše nejoblíbenější anti-malware společnosti si nejsou vědomy takovýchto bomby - vlastně digitálních souborů - s potenciálem snížit a zničit digitální (a někdy fyzické) majetek jakékoli osoby nebo společnosti - soukromé nebo federální. Zatímco se dozvídám o bombách z ZIP, které mi v mé mysli vyvolaly trochu strachu, je uklidňující vědět, že většina z údajného antimalwarového softwaru dokáže identifikovat takové bomby a zastavit je dříve, než "explodují"! Jedna metoda, kterou jsem zjistil, že tyto anti-malware používá k identifikaci a zastavení internetových výbušnin, je následující: Pouze několik vrstev rekurze je prováděno v archivech, aby se zabránilo útokům, které by způsobily přetečení vyrovnávací paměti, překročit přijatelnou dobu provádění programu.

Zatímco výše uvedené by se týkalo převážně bomby ZIP, u e-mailových bomby jsou v dnešních dnech antispamové filtry více než dost. Přesto musíte přijmout bezpečnostní opatření jako obvykle - neodesílat své e-mailové ID na veřejných místech. Pokud obdržíte jakoukoli zprávu s žádostí o potvrzení o tom, zda jste se přihlásili k odběru nějaké služby nebo seznamu adres a že se nemůžete odhlásit, odmítněte. A pokud používáte vlastní e-mailové servery, udržujte je odděleně a dobře vybavené nejnovějšími antispamovými filtry! Mezi třemi typy internetových výbušnin nebo digitálních bomby zde vysvětleno, že logické bomby jsou nejtěžší, s potenciálem … vědět, co se stalo s transsibiřským potrubím!

Další čtení:

Papír o terorismu na internetu.

Kredity obrázku:

Euro policejní organizace, World News Network, IBM Global Security, NY