Sunteți pe pagina 1din 10

TIPURI DE ATACURI INFORMAȚIONALE

Cauze și modalități de combatere

E l a b o r a t : C r i s ti u c O l g a
Grupa C-417
FABRIKAM
În zilele noastre, cel mai criminal framework este
tehnologiile informaționale, un procent mare de crimă
aparține atacurilor cibernetice. Odată cu dezvoltarea
tehnologiilor informaționale, numărul și calitatea atacurilor
cibernetice cresc. În fiecare an apar tot mai multe amenințări
noi și metode de hacking. Odată cu creșterea numărului de
tehnologii informaționale, de asemenea se observă  creșterea
riscurilor, sporirea puterii terorismului, creșterea numărului
și metodelor de propagandă. 

FABRIKAM 2
În prezent, amenințarea cu securitatea informațiilor este
una dintre cele mai importante probleme ale
organizațiilor mari și ale țărilor întregi. Cum să
identificăm și să prejudiciem riscurile de mai sus? Cum
este posibil de a proteja întreaga țară de atacuri? Ce ar fi
trebui să fie protejat împotriva atacurilor cibernetice în
primul rând?

FABRIKAM 3
C A U Z E L E ATA C U R I L O R I N F O R M A Ț I O N A L E

•  Utilizatorii obișnuiți deseori nu respectă regulile comportamentului online sigur,


considerându-i împovărătoare sau considerând că nu sunt obligați să le respecte. Mulți
oameni aderă la concepția greșită obișnuită conform căreia, fără a utiliza serviciile bancare
online și a face cumpărături online, nu sunt de interes pentru infractorii online. Motive
pentru ca un hacker să fie interesat de computerul dvs.

Găzduire web gata


•     După ce a intrat în posesia computerului altcuiva, un atacator îl poate folosi pentru a
stoca ilegal reclame spam, pagini de phishing, programe malware, copii piratate de software
și filme și pornografie infantilă.

Plasarea roboților
•     Un computer infectat poate deveni parte a unei rețele zombie și poate trimite spam, poate
participa la atacuri DDOS, poate manipula un rating de fraudă prin clicuri, poate funcționa
ca server proxy sau poate hack teste CAPTCHA pentru a crea conturi false fără știrea
proprietarului.

Colectarea adreselor poștale


•     De regulă, toate adresele de e-mail găsite într-un sistem compromis sunt vândute sau
utilizate chiar de către hacker pentru a trimite spam și a implementa scheme frauduloase. În
acest caz, primele obiecte ale atacurilor sale pot fi rudele și prietenii victimei. Un nume de
utilizator și o parolă pentru e-mail gratuit pot oferi atacatorului acces la alte servicii web sub
un nume fals, mai ales dacă acest set de identificatori este singura cheie pentru aceștia.

FABRIKAM 4
C A U Z E L E ATA C U R I L O R I N F O R M A Ț I O N A L E

• Furt de identitate
•      Toate datele de înregistrare, în special datele de conectare și parolele pentru serviciile
web pe care utilizatorul le stochează pe un computer, au o mare valoare pentru un
hacker. Cu ajutorul lor, el poate, în numele victimei, să se angajeze în mașini la licitații
online, să atace utilizatorii rețelelor sociale, să posteze conținut ilegal pe servere FTP și să
caute secrete corporative.
• Furt de active virtuale
•     Cu toată intangibilitatea sa, valorile pe care participă participanții la jocurile online sunt
de interes special pentru hackeri. Există familii extinse de programe specializate concepute
pentru a fura cheile de licență pentru jocurile online și acreditările participanților lor. Piața
subterană în care conturile de joc furate și obiectele de valoare virtuale sunt schimbate în
bani reali este măsurată în miliarde de dolari.
• Furtul de informații financiare
•     Se aplică deținătorilor de conturi online și clienților magazinelor online. Nu are nevoie de
comentarii speciale.

FABRIKAM 5
TIPURI DE ATACURI

Un atac de hacker este o acțiune care vizează confiscarea


controlului (ridicarea drepturilor) asupra unui sistem de
calcul la distanță / local, sau destabilizarea acestuia sau
refuzarea serviciului. Atacurile au fost inițial cauzate de o
serie de limitări inerente protocolului TCP / IP. Primele
versiuni ale protocolului IP nu aveau cerințe de securitate
care nu au apărut decât câțiva ani mai târziu. Dar numai
odată cu dezvoltarea rapidă a comerțului prin Internet,
problema a devenit urgentă și a fost necesară implementarea
standardelor de securitate într-un timp scurt.

FABRIKAM 6
CELE MAI FRECVENTE TIPURI DE ATACURI
INFORMAȚIONALE
Mailbombing-ul Virușii Inteligența rețelei DOS

Inteligența rețelei . În cursul unui


 Mailbombing-ul este considerat cea mai astfel de atac, hackerul nu efectuează
veche metodă de atac, deși esența sa este de fapt nicio acțiune distructivă, dar, ca
simplă și primitivă: un număr mare de
mesaje de e-mail face imposibilă lucrul cu
Viruși , cai troieni, viermi de e-mail, urmare, poate obține informații DoS - (Denial of Service) - un atac
cutiile poștale și, uneori, cu servere sniffers, Rootkits și alte programe clasificate despre construcția și conceput pentru a face un server să
complete de e-mail. În acest scop, au fost speciale. Următorul tip de atac este o principiile de funcționare a sistemului nu răspundă la cereri. Acest tip de
dezvoltate multe programe și chiar și un metodă mai sofisticată de acces la de calcul al victimei. Informațiile atac nu implică obținerea unor
utilizator neexperimentat ar putea efectua informații clasificate - este utilizarea obținute pot fi folosite pentru a construi informații secrete, dar uneori poate
un atac specificând doar e-mailul victimei, programelor speciale pentru a opera pe în mod competent un atac viitor și se ajuta la inițierea altor atacuri. De
textul mesajului și numărul de mesaje computerul victimei. Astfel de fac de obicei în timpul etapelor
exemplu, unele programe, din cauza
necesare. Multe astfel de programe au programe sunt concepute pentru a căuta pregătitoare. În timpul unei astfel de
făcut posibilă ascunderea adresei IP reale a și transfera informații secrete către recunoașteri, un atacator poate efectua erorilor din codul lor, pot arunca
expeditorului folosind un server de poștă proprietarul lor sau, pur și simplu, scanări de porturi, interogări DNS, ping excepții și, atunci când serviciile
anonim pentru trimitere. Acest atac este pentru a afecta sistemul de securitate și porturi deschise și prezența și sunt dezactivate, pot executa codul
dificil de prevenit, deoarece nici filtrele de performanța computerului securitatea serverelor proxy. Ca furnizat de un atacator sau atacuri
e-mail ale furnizorilor nu pot identifica victimei. Principiile de funcționare ale urmare, puteți obține informații despre de avalanșă atunci când serverul nu
expeditorul real al spamului. ISP poate poate procesa un număr mare de
acestor programe sunt diferite, deci nu adresele DNS existente în sistem, cine
limita numărul de scrisori de la un
expeditor, dar adresa și subiectul
le vom lua în considerare separat. le deține, ce servicii sunt disponibile pe pachete primite.
expeditorului sunt adesea generate acestea, nivelul de acces la aceste
aleatoriu. servicii pentru utilizatorii externi și
interni.

FABRIKAM 7
METODE DE COMBATERE
Infractorii cibernetici nu sunt interesați de computerele
private

Din fericire, puțini oameni cred această afirmație. În acest


caz, afirmația este, de asemenea, falsă.

Desigur, rețelele corporative sunt de interes pentru


criminalii cibernetici, dar sunt mai greu de infectat.
Computerele private de astăzi sunt la fel de potrivite ca parte
a unei rețele bot. În plus, de foarte multe ori acestea
stochează o mulțime de date personale interesante, cum ar fi
date de acces pentru cumpărături online, rețele sociale și
conturi de e-mail sau date de card de credit, de care pot
beneficia infractorii cibernetici. Prin urmare, nu subestimați
valoarea computerelor private pentru atacatori.

FABRIKAM 8
METODE DE COMBATERE A ATACURILOR
INFORMAȚIONALE
Majoritatea programelor Dacă nu deschideți fișiere Majoritatea virușilor și malware- Majoritatea programelor
malware se răspândesc prin e- infectate, atunci computerul urilor sunt răspândite prin fișiere malware se răspândesc prin
mail nu poate fi infectat infectate pe găzduirea fișierelor intermediul unităților USB

 Această teză este depășită, dar în ciuda


acestui fapt, acest punct de vedere este
Această afirmație se bazează pe
împărtășit de 54% dintre participanții la Este de netăgăduit că o anumită În ultimii ani, popularitatea
informații învechite care au
sondaj. La sfârșitul mileniului trecut, cantitate de malware este unităților flash și a altor unități USB
supraviețuit până în prezent sub formă
trimiterea virusurilor Melissa și I love distribuită prin sisteme de partajare
you prin e-mail a devenit cea mai
de jumătate de cunoaștere și despre amovibile a crescut semnificativ în
care se crede aproape 22% dintre
a fișierelor, cum ar fi torrentele și
populară metodă de distribuire a rețelele de la egal la egal. În mod rândul infractorilor
participanții la sondaj. Desigur, infecția cibernetici. Folosește funcțiile de
programelor malware. În urmă cu surprinzător, 48% dintre
computerului apare aproape rulare automată a mediului de
aproximativ șase ani, e-mailurile cu participanții la sondaj consideră că
întotdeauna când utilizatorii deschid stocare pentru a executa programe
atașamente infectate au fost înlocuite această metodă este principala în
fișiere periculoase. Cu toate acestea, rău intenționate atunci când este
cu e-mailurile cu linkuri către fișiere distribuția malware-ului. Cu
executarea automată a fișierelor rău
găzduite pe site-uri web. Această
intenționate este posibilă numai dacă
siguranță, acesta sau acel utilizator conectat la un computer. Cel mai
tactică le-a permis atacatorilor să și-a infectat deja computerul cu un proeminent exemplu este viermele
atacatorii exploatează găurile de virus cel puțin o dată după ce a
ocolească filtrele de spam extrem de Conficker. Prin urmare, este foarte
securitate existente. În acest caz, vizitat astfel de site-uri. Cu toate
eficiente și să transmită mesaje unui recomandat să dezactivați funcția de
codurile rău intenționate sunt activate acestea, această teză este, de
utilizator nebănuit.  În acest fel, apar lansare automată a fișierelor
fără a deschide fișierul infectat. Prin asemenea, falsă și este un mit,
oportunități suplimentare de căutare a sistemului de operare. În acest fel,
urmare, ar trebui să presupuneți deoarece majoritatea programelor
victimelor: de exemplu, rețelele
sociale, optimizarea motoarelor de
întotdeauna că fișierele infectate sunt malware sunt distribuite prin puteți împiedica computerul să
periculoase pentru utilizatorii de PC și intermediul site-urilor web rău instaleze automat viermele atunci
căutare, domeniile eronate
pot fi executate indiferent de acțiunile intenționate. când conectați un stick USB.
etc. Programele malware se află pe
utilizatorului.
site-urile web, iar site-urile web sunt
vectorul infecției numărul unu.

FABRIKAM 9
TIPURI DE ATACURI INFORMAȚIONALE
Mulțumesc pentru atenție!

FABRIKAM

S-ar putea să vă placă și