Văn phòng

Khủng bố Internet - Định nghĩa, Phương pháp & Trường hợp

Gọi kỹ thuật VNPT xuống sửa mạng và cái kết

Gọi kỹ thuật VNPT xuống sửa mạng và cái kết
Anonim

Nếu bạn nghĩ hình thức khủng bố duy nhất là hình ảnh hàng ngày được hiển thị trên truyền hình của chúng tôi nơi chúng hiển thị máu, bạn đã sai. Có nhiều hơn nữa để khủng bố được sử dụng bởi trang phục dân quân và khủng bố cũng như những người vào kinh doanh của sự hủy diệt và tắc nghẽn. Còn được gọi là khủng bố kỹ thuật số, khủng bố Internet bao gồm các phương pháp có thể dẫn đến mất dữ liệu nghiêm trọng, sự cố mạng và trang web, và trong một số trường hợp hiếm hoi - hệ thống sưởi đến mức chúng phát nổ như một quả bom phát nổ. Chủ nghĩa khủng bố Internet

Nói chung, thuật ngữ khủng bố Internet hoặc khủng bố mạng liên quan đến bất kỳ hoạt động nào được thực hiện bằng Internet với mục đích phá hủy thứ gì đó có giá trị hoặc vô hiệu hóa bất kỳ dịch vụ nào trong một khoảng thời gian giới hạn hoặc không xác định. đối mặt với điều này. Một trong số đó được sử dụng chủ yếu bởi tin tặc Internet và người dùng độc hại của Internet. Một trong những khác không phải là nhiều nhìn thấy được nhưng được sử dụng bởi các yếu tố khủng bố thường xuyên. Chúng ta không thể nói cái nào nguy hiểm hơn nhưng trong hầu hết các trường hợp, cái sau thường dẫn đến mất mạng trong cách này hay cách khác.

Khủng bố sử dụng Internet vì khủng bố như thế nào

mật mã để truyền tải thông điệp của một số nhóm khủng bố. Ký hiệu ngôn ngữ của họ trông giống như các tác phẩm nghệ thuật và họ sử dụng nó tích cực để truyền tải các thông điệp được mã hóa dưới dạng hình ảnh. Thật đáng kinh ngạc khi một trong những người bạn Ả Rập của tôi ở Bắc Ấn Độ đưa cho tôi một đĩa CD chứa một số biểu tượng ngôn ngữ Trung Đông. Anh ấy thậm chí còn chỉ cho tôi cách đặt các biểu tượng một cách nghệ thuật để tạo ấn tượng rằng một tập tin cụ thể chỉ là một hình ảnh kỹ thuật số.

Tôi không biết liệu họ có sử dụng những chiến thuật như tôi chưa bao giờ nghe về những điều như vậy trong vài năm qua hay không. Nhưng chắc chắn, họ đang sử dụng Internet để kích động mọi người và mang lại sự bất mãn. Những công cụ hoặc tài nguyên như vậy tồn tại trên Internet và tôi không biết tại sao các nhà chức trách không đưa họ xuống. Tất nhiên, Internet chỉ là một trong nhiều phương tiện để lây lan khủng bố! Nếu quan tâm đến việc bọn khủng bố sử dụng Internet cho khủng bố như thế nào, hãy đọc đoạn này trên Wikipedia (Đặc biệt, xem trích dẫn # 13).

Chất nổ trên Internet - Email bom; Bom logic; và ZIP Bombs

Để lại khía cạnh thứ hai của Internet Terror cho các nhà chức trách, chúng ta hãy nói thêm về khía cạnh thứ nhất - cái được người dùng độc hại sử dụng để nhắm mục tiêu trang web, cơ sở dữ liệu công ty cho dù trên máy chủ cá nhân hay trên đám mây, hệ thống email và đôi khi là toàn bộ mạng - hay đúng hơn là Intranet của các tổ chức khác nhau.

DDoS (Từ chối dịch vụ phân tán) là một trong những phương pháp phổ biến nhất được thực hiện bằng một hoặc nhiều kỹ thuật sau.

Danh sách này không đầy đủ; nó chỉ chứa các yếu tố mà tôi biết và tìm thấy đủ quan trọng để cho bạn biết về nó

. Trong thực tế, bạn có thể đã biết một số hoặc tất cả những điều này: Email bom - Được sử dụng để đưa xuống các trang web và máy chủ email

  1. Logic Bomb - Được sử dụng để kích hoạt các hành động có thể dẫn đến cơ sở dữ liệu gây hại; xóa sạch đĩa cứng vv - Nói cách khác, phương pháp này chủ yếu được sử dụng để tiêu diệt dữ liệu hoàn toàn hoặc một phần để làm cho nó không thể phục hồi
  2. Zip Bombs - Một quả bom zip hoặc Zip of Death là một tệp được lưu trữ độc hại được thiết kế để phá hỏng hoặc làm cho hệ thống vô dụng đọc nó. Nó thường được sử dụng để vô hiệu hóa phần mềm chống vi-rút để tạo ra một mở cho các loại virus truyền thống hơn. Một trong những loại của nó, phương pháp này là rất thú vị và có thể được thực hiện cho cả hai DDoS và rendering máy tính / máy chủ và toàn bộ mạng không sử dụng được. Tùy thuộc vào thiết kế của bom Zip, toàn bộ mạng nội bộ của tổ chức có thể bị hạ xuống gây sát thương tạm thời hoặc vĩnh viễn.
  3. Bom logic là gì Bạn có thể nhớ một vụ nổ đường ống. Người ta nói rằng một

Logic Bomb

đã kích hoạt một loạt các sự kiện dẫn đến quá nóng dẫn đến một vụ nổ lịch sử, phi hạt nhân. Một quả bom logic, hiển nhiên theo tên của nó, được dựa trên một điều kiện được đáp ứng. Bạn phải lập trình bằng cách sử dụng các tham số IF-THEN-ELSE như một đứa trẻ. Bom logic là như nhau - ngoại trừ việc, người sử dụng phần mềm không biết rằng một cái gì đó "KHÔNG BAO GIỜ" sẽ xảy ra trong trường hợp một điều kiện nhất định được đáp ứng. Một ví dụ đã biết về bom logic là xóa cơ sở dữ liệu của nhân viên khi một nhân viên bị sa thải (nghĩa là khi hồ sơ chứa thông tin của anh ta bị xóa). Tôi không thể nhớ lại ví dụ chính xác (Tên công ty, nhân viên, v.v.) nhưng chắc chắn bạn có thể tìm thêm thông tin về nó trên Internet. Email bom

Email bom

dễ làm và như như vậy, dễ dàng hơn để xác định là tốt. Trong hầu hết các trường hợp, địa chỉ email của một cá nhân hoặc tổ chức là ở đầu nhận. Mục đích chính, trong trường hợp này, là gửi rất nhiều email đến một địa chỉ mà máy chủ email bị treo. Trong một số trường hợp, nếu cùng một máy chủ đang được sử dụng để lưu trữ email và trang web / cơ sở dữ liệu, thiệt hại sẽ nhiều hơn chỉ ID email bị lỗi. Có lẽ, đó là lý do tại sao có giới hạn về số lượng email bạn có thể gửi cho bất kỳ ai sử dụng bất kỳ dịch vụ email nào - công khai hoặc riêng tư. Bạn có thể sử dụng các công ty tiếp thị qua email nhưng họ cũng quan tâm đến việc phân phối danh sách email của bạn theo cách không bị ảnh hưởng theo cách tiêu cực.

Quả bom ZIP Trong số những quả bom Internet không ngờ là bom ZIP. Chúng thực sự là một tệp ZIP chứa một tệp rất lớn được mã hóa trong năm hoặc nhiều vòng quay. Nếu bạn nén tệp thực tế một lần và sau đó tạo một tệp ZIP của tệp ZIP - đó là một vòng quay. Thông thường, năm vòng quay đủ để nén một tệp văn bản có chứa bất kỳ chữ cái nào - chẳng hạn như "A" - hàng tỷ và hàng tỷ lần, thành một kích thước rất nhỏ, trông hoàn toàn vô tội. Không có cách nào con người có thể tạo ra tập tin văn bản như vậy. Nó sẽ được tạo ra bằng cách sử dụng một chương trình đặc biệt và các chương trình như vậy rất dễ tạo. Ví dụ, bạn có thể tạo một vòng lặp trong ngôn ngữ C và tiếp tục viết chữ "A" cho đến khi tệp đạt kích thước mong muốn.

Lõi thường là tệp văn bản vì các tệp đó dễ nén nhất tới 1 / K + lần kích thước ban đầu của chúng. Trong ví dụ, nén một số

4,5 petabyte

(mỗi chữ cái là một byte) có thể dẫn đến tệp ZIP chỉ 42 kb - để truyền qua Internet. Ví dụ này được gọi là 42.zip bom . Ngay cả khi bạn làm việc (thông báo thì quá khứ và xem đoạn tiếp theo) một phần mềm chống phần mềm độc hại tốt, nó sẽ tham gia vào một vòng lặp vô hạn để quét nội dung của quả bom ZIP đó. Và nếu bạn quyết định trích xuất chúng như vậy (từ bỏ việc quét), đĩa cứng của bạn sẽ lấy khoảng trống cần thiết để lưu trữ nội dung của tệp nén nhiều lần ở đâu? Nó không phải là các công ty chống phần mềm độc hại được yêu thích nhất của chúng tôi không nhận thức được những quả bom như vậy - thực sự là các tệp kỹ thuật số - có khả năng hạ xuống và phá hủy bất kỳ kỹ thuật số nào (và đôi khi là tài sản) của bất kỳ cá nhân hoặc công ty nào - tư nhân hoặc liên bang. Trong khi tìm hiểu về các quả bom ZIP tạo ra một loại sợ hãi trong tâm trí của tôi, nó là nhẹ nhàng để biết rằng hầu hết các phần mềm chống phần mềm độc hại có uy tín có khả năng xác định các quả bom và ngăn chặn chúng trước khi chúng "nổ tung"! Một phương pháp tôi thấy rằng việc sử dụng phần mềm chống phần mềm độc hại này để xác định và dừng Internet Explosives như sau:

Chỉ có vài lớp đệ quy được thực hiện trên lưu trữ để giúp ngăn chặn các cuộc tấn công gây tràn bộ đệm, tình trạng bộ nhớ, hoặc vượt quá số lượng thời gian thực thi chương trình có thể chấp nhận được. Mặc dù ở trên sẽ áp dụng chủ yếu cho bom ZIP, đối với bom Email, bộ lọc chống spam trong những ngày này là quá đủ. Tuy nhiên, bạn cần thực hiện các biện pháp phòng ngừa như thường lệ - không cung cấp ID email của bạn ở những nơi công cộng. Nếu bạn nhận được bất kỳ thông báo nào yêu cầu xác nhận về việc bạn đã đăng ký một số dịch vụ hoặc danh sách gửi thư và bạn không thể nhớ đăng ký, hãy từ chối nó. Và nếu bạn đang sử dụng máy chủ của riêng mình cho email, hãy giữ chúng riêng biệt và được trang bị tốt với các bộ lọc chống spam mới nhất!

Trong số ba loại Explosives Internet hoặc Digital Bombs được giải thích ở đây, bom Logic là những thứ khó nhất với khả năng … bạn biết điều gì đã xảy ra với đường ống Trans-Siberian!

Đọc thêm:

Giấy trên khủng bố Internet.

Tín dụng Hình ảnh:

Tổ chức Cảnh sát Châu Âu, Mạng Tin tức Thế giới, Bảo mật Toàn cầu của IBM, NY.