Khủng bố Internet - Định nghĩa, Phương pháp & Trường hợp

Mục lục:

Khủng bố Internet - Định nghĩa, Phương pháp & Trường hợp
Khủng bố Internet - Định nghĩa, Phương pháp & Trường hợp

Video: Khủng bố Internet - Định nghĩa, Phương pháp & Trường hợp

Video: Khủng bố Internet - Định nghĩa, Phương pháp & Trường hợp
Video: Windows 10: How to Download Windows Movie Maker & Install Free & Easy - YouTube 2024, Tháng mười một
Anonim

Nếu bạn nghĩ hình thức khủng bố duy nhất là hình thức hàng ngày được chiếu trên các bộ truyền hình của chúng tôi, nơi chúng cho thấy máu, bạn đã sai. Có nhiều hơn nữa để khủng bố được sử dụng bởi trang phục dân quân và khủng bố cũng như những người vào kinh doanh của sự hủy diệt và tắc nghẽn. Còn được gọi là khủng bố kỹ thuật số, khủng bố Internet bao gồm các phương pháp có thể dẫn đến mất dữ liệu nghiêm trọng, sự cố mạng và trang web, và trong một số ít trường hợp - hệ thống sưởi ở mức độ mà chúng phát nổ như thể một số quả bom phát nổ.

Khủng bố Internet là gì

Nói chung, thuật ngữ khủng bố Internet hoặc chủ nghĩa khủng bố trên mạng liên quan đến bất kỳ hoạt động nào được thực hiện bằng Internet với ý định phá hủy thứ gì đó có giá trị hoặc vô hiệu hóa bất kỳ dịch vụ nào trong một khoảng thời gian giới hạn hoặc không xác định.

Có hai khuôn mặt này. Một trong số đó được sử dụng chủ yếu bởi tin tặc Internet và người dùng độc hại của Internet. Một trong những khác không phải là nhiều nhìn thấy được nhưng được sử dụng bởi các yếu tố khủng bố thường xuyên. Chúng ta không thể nói cái nào nguy hiểm hơn nhưng trong hầu hết các trường hợp, cái sau thường dẫn đến mất mạng trong cách này hay cách khác.

Làm thế nào khủng bố sử dụng Internet cho khủng bố

Trường hợp khủng bố Internet được biết đến sớm là việc sử dụng mật mã để truyền tải thông điệp của một số nhóm khủng bố. Ký hiệu ngôn ngữ của họ trông giống như các tác phẩm nghệ thuật và họ sử dụng nó tích cực để truyền tải các thông điệp được mã hóa dưới dạng hình ảnh. Thật đáng kinh ngạc khi một trong những người bạn Ả Rập của tôi ở Bắc Ấn Độ đưa cho tôi một đĩa CD chứa một số biểu tượng ngôn ngữ Trung Đông. Anh ấy thậm chí còn chỉ cho tôi cách đặt các biểu tượng một cách nghệ thuật để tạo ấn tượng rằng một tệp cụ thể chỉ là một hình ảnh kỹ thuật số.

Tôi không biết liệu họ có sử dụng những chiến thuật như vậy vì tôi chưa bao giờ nghe nói về những điều như vậy trong vài năm qua. Nhưng chắc chắn, họ đang sử dụng Internet để kích động mọi người và mang lại sự bất mãn. Những công cụ hoặc tài nguyên như vậy tồn tại trên Internet và tôi không biết tại sao các nhà chức trách không đưa họ xuống. Tất nhiên, Internet chỉ là một trong nhiều phương tiện để lây lan khủng bố! Nếu quan tâm đến việc bọn khủng bố sử dụng Internet cho khủng bố như thế nào, hãy đọc đoạn này trên Wikipedia (Đặc biệt, xem trích dẫn số 13).
Tôi không biết liệu họ có sử dụng những chiến thuật như vậy vì tôi chưa bao giờ nghe nói về những điều như vậy trong vài năm qua. Nhưng chắc chắn, họ đang sử dụng Internet để kích động mọi người và mang lại sự bất mãn. Những công cụ hoặc tài nguyên như vậy tồn tại trên Internet và tôi không biết tại sao các nhà chức trách không đưa họ xuống. Tất nhiên, Internet chỉ là một trong nhiều phương tiện để lây lan khủng bố! Nếu quan tâm đến việc bọn khủng bố sử dụng Internet cho khủng bố như thế nào, hãy đọc đoạn này trên Wikipedia (Đặc biệt, xem trích dẫn số 13).

Internet Explosives - Email bom; Bom logic; và ZIP Bom

Để khía cạnh thứ hai của Internet Terror cho chính quyền, chúng ta hãy nói nhiều hơn về khía cạnh thứ nhất - cái được người dùng sử dụng để nhắm mục tiêu trang web, cơ sở dữ liệu công ty cho dù trên máy chủ cá nhân hay trên đám mây, hệ thống email và đôi khi toàn bộ mạng - hay đúng hơn là Intranet của các tổ chức khác nhau.

DDoS (Distributed Denial of Service) là một trong những phương pháp phổ biến nhất được thực hiện bằng cách sử dụng một hoặc nhiều kỹ thuật sau đây.Danh sách này không phải là toàn diện; nó chỉ chứa các yếu tố mà tôi biết và thấy đủ quan trọng để cho bạn biết về nó. Trên thực tế, bạn có thể đã biết một số hoặc tất cả những điều sau:

  1. Gửi bom qua email - Được sử dụng để mang xuống các trang web và máy chủ email
  2. Bom logic - Được sử dụng để kích hoạt các hành động có thể dẫn đến cơ sở dữ liệu gây tổn hại; xoá sạch đĩa cứng vv - Nói cách khác, phương pháp này chủ yếu được sử dụng để tiêu diệt dữ liệu hoàn toàn hoặc một phần để làm cho nó không thể khôi phục được
  3. Bom Zip - Một quả bom zip hoặc Zip of Death là một tệp được lưu trữ độc hại được thiết kế để treo hoặc làm cho hệ thống vô dụng đọc nó. Nó thường được sử dụng để vô hiệu hóa phần mềm chống vi-rút để tạo ra một mở cho các loại virus truyền thống hơn. Một trong những loại của nó, phương pháp này là rất thú vị và có thể được thực hiện cho cả hai DDoS và rendering máy tính / máy chủ và toàn bộ mạng không sử dụng được. Tùy thuộc vào thiết kế của bom Zip, toàn bộ mạng nội bộ của các tổ chức có thể được đưa xuống gây thiệt hại tạm thời hoặc vĩnh viễn.

Bom logic là gì

Bạn có thể nhớ một vụ nổ đường ống. Người ta nói rằng một Bom logic kích hoạt một số sự kiện nhất định dẫn đến quá nóng dẫn đến vụ nổ lịch sử, phi hạt nhân.

Một quả bom logic, hiển nhiên theo tên của nó, được dựa trên một điều kiện được đáp ứng. Bạn phải lập trình bằng cách sử dụng các tham số IF-THEN-ELSE như một đứa trẻ. Bom logic là như nhau - ngoại trừ việc, người sử dụng phần mềm không biết rằng một cái gì đó "KHÔNG BAO GIỜ" sẽ xảy ra trong trường hợp một điều kiện nhất định được đáp ứng. Một ví dụ được biết về bom logic là xóa cơ sở dữ liệu của nhân viên khi một nhân viên bị sa thải (nghĩa là khi hồ sơ chứa thông tin của anh ta bị xóa). Tôi không thể nhớ lại ví dụ chính xác (Tên công ty, nhân viên, v.v.) nhưng chắc chắn bạn có thể tìm thêm thông tin về nó trên Internet.
Một quả bom logic, hiển nhiên theo tên của nó, được dựa trên một điều kiện được đáp ứng. Bạn phải lập trình bằng cách sử dụng các tham số IF-THEN-ELSE như một đứa trẻ. Bom logic là như nhau - ngoại trừ việc, người sử dụng phần mềm không biết rằng một cái gì đó "KHÔNG BAO GIỜ" sẽ xảy ra trong trường hợp một điều kiện nhất định được đáp ứng. Một ví dụ được biết về bom logic là xóa cơ sở dữ liệu của nhân viên khi một nhân viên bị sa thải (nghĩa là khi hồ sơ chứa thông tin của anh ta bị xóa). Tôi không thể nhớ lại ví dụ chính xác (Tên công ty, nhân viên, v.v.) nhưng chắc chắn bạn có thể tìm thêm thông tin về nó trên Internet.

Bom email là gì

Gửi bom qua email dễ dàng hơn để thực hiện và như vậy, dễ dàng hơn để xác định là tốt. Trong hầu hết các trường hợp, địa chỉ email của một cá nhân hoặc tổ chức là ở đầu nhận. Mục đích chính, trong trường hợp này, là gửi rất nhiều email đến một địa chỉ mà máy chủ email bị treo. Trong một số trường hợp, nếu cùng một máy chủ đang được sử dụng để lưu trữ email và trang web / cơ sở dữ liệu, thiệt hại sẽ nhiều hơn chỉ ID email bị lỗi. Có lẽ, đó là lý do tại sao có giới hạn về số lượng email bạn có thể gửi cho bất kỳ ai sử dụng bất kỳ dịch vụ email nào - công khai hoặc riêng tư. Bạn có thể sử dụng các công ty tiếp thị email nhưng họ cũng vậy, chăm sóc phân phối danh sách email của bạn theo cách mà không có gì bị ảnh hưởng theo cách tiêu cực.

Bom ZIP là gì

Trong số những quả bom Internet không nghi ngờ nhất là bom ZIP. Chúng thực sự là một tệp ZIP chứa một tệp rất lớn được mã hóa trong năm hoặc nhiều vòng quay.Nếu bạn nén tệp thực tế một lần và sau đó tạo một tệp ZIP của tệp ZIP - đó là một vòng quay. Thông thường, năm vòng quay đủ để nén một tệp văn bản có chứa bất kỳ chữ cái nào - chẳng hạn như "A" - hàng tỷ và hàng tỷ lần, thành một kích thước rất nhỏ, trông hoàn toàn vô tội. Không có cách nào con người có thể tạo ra tập tin văn bản như vậy. Nó sẽ được tạo ra bằng cách sử dụng một chương trình đặc biệt và các chương trình như vậy rất dễ tạo. Ví dụ, bạn có thể tạo một vòng lặp trong ngôn ngữ C và tiếp tục viết chữ “A” cho đến khi tệp đạt đến kích thước mong muốn.

Image
Image

Cốt lõi thường là một tệp văn bản vì các tệp như vậy sẽ dễ dàng nén nhất 1 / K + lần kích thước ban đầu của chúng. Trong một ví dụ, nén của một số 4,5 petabyte (mỗi chữ cái là một byte) có thể dẫn đến một tệp ZIP chỉ 42 kb - để truyền qua Internet. Ví dụ này được gọi là Bom 42.zip. Ngay cả khi bạn làm việc (thông báo thì quá khứ và xem đoạn tiếp theo) một phần mềm chống phần mềm độc hại tốt, nó sẽ tham gia vào một vòng lặp vô hạn để quét nội dung của quả bom ZIP đó. Và nếu bạn quyết định trích xuất chúng như vậy (từ bỏ việc quét), đĩa cứng của bạn sẽ lấy khoảng trống cần thiết để lưu trữ nội dung của tệp nén nhiều lần ở đâu? Điều này dẫn đến sự cố ổ đĩa cứng và cuối cùng, vào sự cố hệ thống hoặc máy chủ.

Nó không phải là các công ty phần mềm chống malware được yêu thích nhất của chúng tôi không nhận thức được những quả bom đó - thực sự là các tệp kỹ thuật số - có khả năng hạ xuống và phá hủy mọi tài sản số (và đôi khi vật lý) của bất kỳ cá nhân hoặc công ty nào - tư nhân hoặc liên bang. Trong khi tìm hiểu về các quả bom ZIP tạo ra một loại sợ hãi trong tâm trí của tôi, nó là nhẹ nhàng để biết rằng hầu hết các phần mềm chống phần mềm độc hại có uy tín có khả năng xác định các quả bom như vậy và ngăn chặn chúng trước khi chúng "nổ tung"!

Một phương pháp tôi thấy rằng việc sử dụng phần mềm chống phần mềm độc hại này để xác định và ngừng Internet Explosives như sau:

Only few layers of recursion are performed on archives to help prevent attacks that would cause a buffer overflow, an out of memory condition, or exceed an acceptable amount of program execution time.

Trong khi ở trên sẽ áp dụng chủ yếu cho bom ZIP, cho bom Email, các bộ lọc chống thư rác những ngày này là quá đủ. Tuy nhiên, bạn cần thực hiện các biện pháp phòng ngừa như thường lệ - không cung cấp ID email của bạn ở những nơi công cộng. Nếu bạn nhận được bất kỳ thông báo nào yêu cầu xác nhận về việc bạn đã đăng ký một số dịch vụ hoặc danh sách gửi thư và bạn không thể nhớ đăng ký, hãy từ chối nó. Và nếu bạn đang sử dụng máy chủ của riêng mình cho email, hãy giữ chúng riêng biệt và được trang bị tốt với các bộ lọc chống spam mới nhất!
Trong khi ở trên sẽ áp dụng chủ yếu cho bom ZIP, cho bom Email, các bộ lọc chống thư rác những ngày này là quá đủ. Tuy nhiên, bạn cần thực hiện các biện pháp phòng ngừa như thường lệ - không cung cấp ID email của bạn ở những nơi công cộng. Nếu bạn nhận được bất kỳ thông báo nào yêu cầu xác nhận về việc bạn đã đăng ký một số dịch vụ hoặc danh sách gửi thư và bạn không thể nhớ đăng ký, hãy từ chối nó. Và nếu bạn đang sử dụng máy chủ của riêng mình cho email, hãy giữ chúng riêng biệt và được trang bị tốt với các bộ lọc chống spam mới nhất!

Trong số ba loại Explosives Internet hoặc Digital Bombs được giải thích ở đây, bom Logic là những loại khó nhất với tiềm năng… bạn biết điều gì đã xảy ra với đường ống Trans-Siberian!

Đọc thêm: Giấy Trên Khủng Bố Internet. Tín dụng hình ảnh:Tổ chức cảnh sát Euro, Mạng tin tức thế giới, IBM Global Security, NY.

Bài viết liên quan:

  • Cách thêm Chữ ký số vào Outlook
  • Đánh giá và tải xuống phần mềm chống độc hại của Emsisoft
  • Hướng dẫn loại bỏ phần mềm độc hại & công cụ dành cho người mới bắt đầu
  • Email Thu hoạch - Phương pháp và Phòng ngừa
  • Sự gián đoạn kỹ thuật số là gì: Định nghĩa, Ý nghĩa, Ví dụ

Đề xuất: