Хакерские атаки | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 30 ноября, печатный экземпляр отправим 4 декабря.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №31 (269) август 2019 г.

Дата публикации: 01.08.2019

Статья просмотрена: 483 раза

Библиографическое описание:

Абдулина, Э. М. Хакерские атаки / Э. М. Абдулина. — Текст : непосредственный // Молодой ученый. — 2019. — № 31 (269). — С. 1-3. — URL: https://moluch.ru/archive/269/61860/ (дата обращения: 22.11.2024).



Статья рассматривает мотивы хакерских атак и их последствия. Кроме того, указаны данные киберпреступных действиях в 2019 году; выявлены самые известные хакеры мира.

Ключевые слова: хакеры, хакерские атаки, пользователи, общество, персональные компьютеры, мошенники, информация, нарушения, страны, жертвы.

С появлением персональных компьютеров ежедневно всё большее количество людей пользуются глобальной сетью Интернет и локальной сетью. Одновременно с этим стали появляться своеобразные группы людей, которых в настоящее время называют хакерами (высококвалифицированные ИТ-специалисты, которые понимают тонкости работы программ ЭВМ [4]). В зависимости от мотивов данных специалистов можно разделить на «белых» и «черных».

«Белые» находят все недостатки в работе компьютеров и их систем, а затем исправляют их. «Черные» хакеры, наоборот, найдя недостатки в работе, используют в своих интересах.

Приступим к изучению атак «черных» хакеров:

Fishing.

Fishing (или Фишинг). Этот вид атаки используют для получения информации (паролей, номеров кредитных карт и т. д.) или денег. Чаще всего отправляют письма с просьбой выслать пароли от учетных записей.

Рекомендации: Никому пароли от учетных записей не сообщать!

Социальная инженерия.

Социальная инженерия применяет психологический прием. Чаще всего используется в корпоративной сети, когда пользователи не знают всех работников и узнать по телефону их не смогут. Осуществляется звонок от имени администратора с попыткой узнать пароль.

Рекомендации: Никому пароли от учетных записей не сообщать!

DoS.

DoS (Denial of Service или Отказ от Обслуживания). Этот вид не являтся атакой, а ее результатом. Создается некий запрос программе, после которого она перестает работать. Для возврата работы необходима перезагрузка.

Smurf.

Smurf (атака, направленная на ошибки реализации TCP-IP протокола).

Сейчас эта атака не особо распространена, но раньше, когда TCP-IP был новый и содержал достаточное количество ошибок, позволяющих подменять IP адреса. Конечно, эти атаки применяют и сейчас. В зависимости от типов пакета различают TCP Smurf, UDP Smurf, ICMP Smurf.

Рекомендации: коммутаторы CISCO осуществляют хорошую защиту, свежее ПО и межсетевые экраны; необходимо блокировать широковещательные запросы.

UDP Storm.

UDP Storm (UDP шторм) — применяют, в случае если открыто как минимум два UDP порта, и каждый из них отправляет какой–то ответ.

Рекомендации: постараться не применять сервисы, которые принимают UDP пакеты или отрезать их от внешней сети межсетевым экраном.

UDP Bomb.

UDP Bomb — отправляется системе UDP пакет с некорректными полями служебных данных. Происходит нарушение данных (например, некорректная длина полей, структура). Все может привести к аварийному завершению.

Рекомендации: требуется обновить ПО.

Mail Bombing.

Mail Bombing («Почтовая бомбёжка»). При наличии почтового сервера на компьютере, отправляется большое количество писем. Эти сообщения сохраняются на жёстком диске и, переполнив его, вызывают DoS. Эта атака, скорее истории, но иногда её использование наблюдается.

Рекомендации: грамотная настройка почтового сервера.

Sniffing.

Sniffing (Сниффинг или прослушивание сети). Когда вместо коммутаторов установлены концентраторы, полученные пакеты рассылаются всем компьютерам в сети, а потом компьютеры определяют для них этот пакет или нет.

В случае доступа взломщиком к компьютеру, который включен в эту сеть, то информация, передаваемая в пределах сегмента сети, включая пароли, станет доступна.

Рекомендации: использовать коммутаторы вместо концентраторов, и шифровать трафик.

IP Hijack.

IP Hijack (IP хайджек). В случае наличия физического доступа к сети взломщик может «врезаться» в сетевой кабель и стать посредником при передаче информации. Этот способ используют в исключительных случаях, если никакой другой не возможен.

Рекомендации: следите за доступом к кабелям, например, используйте короба. Шифруйте трафик.

Software vulnerabilities.

Software vulnerabilities (Ошибки ПО). Для этого случая используют ошибки в программном обеспечении. Результат может быть разным. От получения несущественной информации до получения полного контроля над системой.

Вирусы

Самая известная атака для каждого пользователя ПК. Смысл заключается во внедрении вредоносной программы в компьютер пользователя. Исход может быть различным, все зависит от вида вируса. Но в целом — от похищения информации до рассылки спама, организации DDoS атак, а также получения полного контроля над компьютером. Кроме прикрепленного к письму файла, вирусы могут попасть в компьютер через некоторые уязвимости ОС.

Рекомендации: Пользуйтесь антивирусным программным обеспечением. Используйте специализированные антивирусы против Malware, например Ad-Aware, SpyBot, XSpy. Не открывайте подозрительных вложений и вообще не открывайте программ от неизвестных отправителей. Даже если отправитель Вам знаком, всё равно сначала проверьте антивирусом. [5]

Предусмотрены две основные статьи в уголовном кодексе РФ за изготовление и распространение вредоносных программ, взлом компьютеров. Наказания за эти деянии от крупных штрафов до лишения свободы по 2-м основным «хакерским» статьям [1]:

– УК РФ Статья 272. Неправомерный доступ к компьютерной информации (в ред. Федерального закона от 07.12.2011 N 420-ФЗ) — УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (в ред. Федерального закона от 07.12.2011 N 420-ФЗ)

Предыдущий год ознаменовался большим количеством киберпреступлений. Кибератаки в 2019 продолжают свое распространение. Все сложнее противостоять действиям хакеров, так как вредоносное программное обеспечение постоянно совершенствуется. Также компании применяют оцифровку своей деятельности, делая себя, таким образом, более уязвимыми.

Ежедневно увеличивается количество программ, чат-ботов, которые используют мошенники для своих преступных действий.

Еще один из способов, который в настоящее время имеет большое распространение — криптография. Он заключается в краже личных данных, причем человек, в отношении которого совершается преступление даже не подозревает об этом.

Самые известные хакеры:

Джереми Хаммонд был арестован на 10 лет. Причиной стал взлом электронной почты организаций, которые сотрудничали и правительством США.

Кевин Поулсен, был задержан и осужден на срок 5 лет. Его специализация — телефонные линии.

Джонатан Джозеф Джеймс — первый хакер, не достигший совершеннолетнего возраста. Был арестован за взлом секретных данных. [2]

Литература:

1. http://www.consultant.ru/document/cons_doc_LAW_10699/b5a4306016ca24a588367791e004fe4b14b0b6c9/ ГАРАНТ (дата обращения:23.07.2019);

2. https://www.popmech.ru/gadgets/347212–10-samykh-opasnykh-khakerov-v-mire/#part2/ Популярная механика (дата обращения:23.07.2019);

3. http://ru.wikipedia.org/wiki/Хакер (дата обращения:25.07.2019);

4. http://www.kp.ru/Самые известные хакеры в мире// KP.RU (дата обращения:27.07.2019);

5. https://it-black.ru/vidy-khakerskikh-atak/ Виды хакерских атак (дата обращения:27.07.2019);

Основные термины (генерируются автоматически): UDP, TCP-IP, атака, компьютер, рекомендация, CISCO, компьютерная информация, полный контроль, почтовый сервер, социальная инженерия.


Ключевые слова

информация, общество, нарушения, страны, пользователи, хакеры, хакерские атаки, персональные компьютеры, мошенники, жертвы

Похожие статьи

Исследование систем обнаружения вторжений

В статье авторы проводят исследование систем обнаружения вторжений, описывая их характеристики, классификации и особенности.

Аналитический обзор сетевых атак

В статье проведен аналитический обзор сетевых атак, приведён ранжированный список по частоте реализации атак. Рассмотрены способы противодействия сетевым атакам.

Борьба с киберпреступностью в РФ: анализ явления и законодательные меры противодействия

В статье рассматриваются понятие киберпреступности в РФ, типы киберпреступлений, законодательные меры противодействия киберпреступлениям и т. д.

Цифровое мошенничество: современные тенденции, способы защиты и превенции

В статье представлен чёткий перечень основных нормативных правовых актов РФ, касающийся цифрового мошенничества, произведён их анализ. Выявлены цели, которые преследуют преступники, совершая данное преступление. Проанализировано число осуждённых в Ро...

Информационная безопасность. Атаки и вирусы в производстве

В данной статье мы рассматриваем информационную безопасность, для чего она нужна и с чем ей приходится бороться, Различные виды вирусов и к каким последствиям они могут привести, основные принципы борьбы со злоумышленниками.

Аналитика значимых инцидентов информационной безопасности в первом полугодии 2022 года и меры противодействия им

В статье рассматриваются значимые происшествия в сфере кибербезопасности, последствия, результаты их расследования и предлагаемые пути повышения информационной безопасности.

Кибербезопасность: вызовы и стратегии защиты в цифровую эпоху

В статье автор рассмотрел ключевые вызовы, с которыми сталкиваются организации и отдельные пользователи, а также стратегии защиты, разработанные для противостояния угрозам в цифровой эпохе.

Кибератаки и их влияние на цифровую экономику

В статье автор предпринимает попытку обозначить основные направления развития кибербезопасности в цифровой экономике, конкретные примеры кибератак и меры безопасности от них, а также определить, какое влияние кибератаки оказывают на цифровую экономик...

Влияние кибератак на цифровую экономику

В статье автор предпринимает попытку обозначить основные направления развития кибербезопасности в цифровой экономике, а также определить, какое влияние кибератаки оказывают на цифровую экономику.

Утечка информации как угроза экономической безопасности предприятия

В данной статье рассматривается проблема утечки информации предприятия, которая может привести к серьезным последствиям для бизнеса. Описывается, какие виды информации могут быть скомпрометированы, какие угрозы существуют и какие меры безопасности не...

Похожие статьи

Исследование систем обнаружения вторжений

В статье авторы проводят исследование систем обнаружения вторжений, описывая их характеристики, классификации и особенности.

Аналитический обзор сетевых атак

В статье проведен аналитический обзор сетевых атак, приведён ранжированный список по частоте реализации атак. Рассмотрены способы противодействия сетевым атакам.

Борьба с киберпреступностью в РФ: анализ явления и законодательные меры противодействия

В статье рассматриваются понятие киберпреступности в РФ, типы киберпреступлений, законодательные меры противодействия киберпреступлениям и т. д.

Цифровое мошенничество: современные тенденции, способы защиты и превенции

В статье представлен чёткий перечень основных нормативных правовых актов РФ, касающийся цифрового мошенничества, произведён их анализ. Выявлены цели, которые преследуют преступники, совершая данное преступление. Проанализировано число осуждённых в Ро...

Информационная безопасность. Атаки и вирусы в производстве

В данной статье мы рассматриваем информационную безопасность, для чего она нужна и с чем ей приходится бороться, Различные виды вирусов и к каким последствиям они могут привести, основные принципы борьбы со злоумышленниками.

Аналитика значимых инцидентов информационной безопасности в первом полугодии 2022 года и меры противодействия им

В статье рассматриваются значимые происшествия в сфере кибербезопасности, последствия, результаты их расследования и предлагаемые пути повышения информационной безопасности.

Кибербезопасность: вызовы и стратегии защиты в цифровую эпоху

В статье автор рассмотрел ключевые вызовы, с которыми сталкиваются организации и отдельные пользователи, а также стратегии защиты, разработанные для противостояния угрозам в цифровой эпохе.

Кибератаки и их влияние на цифровую экономику

В статье автор предпринимает попытку обозначить основные направления развития кибербезопасности в цифровой экономике, конкретные примеры кибератак и меры безопасности от них, а также определить, какое влияние кибератаки оказывают на цифровую экономик...

Влияние кибератак на цифровую экономику

В статье автор предпринимает попытку обозначить основные направления развития кибербезопасности в цифровой экономике, а также определить, какое влияние кибератаки оказывают на цифровую экономику.

Утечка информации как угроза экономической безопасности предприятия

В данной статье рассматривается проблема утечки информации предприятия, которая может привести к серьезным последствиям для бизнеса. Описывается, какие виды информации могут быть скомпрометированы, какие угрозы существуют и какие меры безопасности не...

Задать вопрос