Extras din referat
Abstract
Datorită expansiunii internetului și a fluxului de date transmis online din ultimii ani, cele mai numeroase atacuri din secolul XX au fost cele cibernetice. Fiecare astfel de atac are un motiv (sau mai multe) în spatele lui, cel mai frecvent fiind banii sau spionajul industrial. Există mai multe tipuri de astfel de atacuri, cele mai frecvente fiind cele efectuate prin intermediul email-ului și anume atacul de tip spam și phishing. Aceste mesaje sunt traversate prin mai multe sisteme și servere până să ajungă la destinatar, pentru a ascunde identitatea expeditorului. Deși s-au creat multe modalități de protecție cum ar fi filtrele bayesian, listele gri, analiza euristică și autentificarea multi-factor, acestea sunt benefice însă în unele cazuri nu sunt suficiente.
Detectarea și combaterea atacurilor informatice poate fi destul de dificilă deoarece ne confruntăm cu o cantitate foarte mare și diversificată de astfel de atacuri, care evoluează de la an la an. Guvernul și companiile de securitate informatică lucrează la dezvoltarea unor sisteme de protecție cât mai robuste și eficiente.
Keywords: cyberattack, cyber security, spam, phishing.
1. Tipuri de atacuri cibernetice
Într-o lume aflată în continuă dezvoltare, internetul reprezintă principala modalitate de a accesa și a distribui informații. Acesta a devenit o rețea globală accesată zilnic de bilioane de utilizatori. Popularitatea lui crescută a dus la apariția atacurilor cibernetice, care au avut o creștere exponențială în ultimii ani.[1]
Primul atac cibernetic raportat în anul 2000 a afectat aproximativ 45 milioane de utilizatori ai internetului. [2] În prezent, există un număr ridicat de astfel de atacuri, de diverse tipuri, principalele fiind:
- Spam - reprezintă trimiterea unor mesaje email nesolicitate cu conținut irelevant, către un număr de destinatari;
- DoS (Denial of Service) - împiedică accesul sau utilizarea normală a unei rețele, sistem sau aplicație prin consumarea resurselor precum memoria, lățimea de bandă, spațiu de stocare, etc;[3]
- Malware - este un program software inserat într-un alt program cu scopul de a provoca daune utilizatorului, cum ar fi distrugerea de date. Aceste atacuri pot fi împărțite în mai multe categorii și anume[4]:
- viruși informatici - reprezintă programe malware care se infiltrează în alte programe gazdă și se activează în urma unei acțiuni a utilizatorului precum deschiderea unui fișier sau rularea unui program infectat;
- viermi - sunt programe de sine-stătătoare, ce se multiplică singure și se pot executa fără interacțiunea cu utilizatorul. Cel mai utilizat mod de infectare cu acest tip de program este prin email, fiind infiltrat în atașamentele mesajelor, putând astfel să se răspândească cu ușurință într-o întreagă rețea a unei companii;
- cai troieni - cele mai multe programe de acest tip au ca scop obținerea accesului la distanță asupra unor anumite sisteme. Aceste programe conțin două componente: server și client. Componenta server este cea care ajunge în sistemul victimei și așteaptă ca elementul client, instalat în sistemul atacatorului, să se conecteze la el. Dacă conexiunea este stabilită, atacatorul va obține control asupra sistemului victimei, putând să execute diverse comenzi precum ștergerea, modificarea sau copierea anumitor date[5];
- ransomware - criptează informațiile de pe hard disk-ul victimei, iar apoi atacatorul cere răscumpărare pentru decriptarea acestora. Dacă procesul de criptare a început, acesta nu mai poate fi oprit;[6]
- spyware - spionează utilizatorul pentru a obține anumite date confidențiale de la acesta;[7]
- cod mobil - este modul prin care programele de tip virus, vierme sau cal troian sunt transmise în sistemul victimei. Există însă și cazuri în care acesta acționează singur, având ca scop accesarea unor date confidențiale sau compromiterea unor conturi;
- atacul combinat - utilizează mai multe metode de răspândire. Un exemplu îl reprezintă viermele Nimda care se poate răspândi prin e-mail, servere web, fișiere partajate din Windows și client web;[4]
- Phishing - achiziționează date confidențiale ale victimelor prin intermediul site-urilor web sau email.
În continuare se vor detalia atacurile cibernetice realizate prin intermediul email-ului. Cele mai comune metode pentru astfel de atacuri sunt reprezentate de spam și phishing.
2. Spamming
Bibliografie
[1] Kuypers, M., and Pate-Cornell, E., "Quantitative Cyber Risk," Society for Risk Analysis Annual Meeting. Arlington, Virginia. December 7-9, 2015.
[2] MessageLabs Intelligence: 2010 Annual Security Report, Symantec
[3] Q. Gu and P. Liu, “Denial of Service Attacks”, Technical Report, http://s2.ist.psu.edu/paper/DDoS-Chap-Gu-June-07.pdf
[4] L. Vaas, “Malware poisoning results for innocent searches”, 27th November, 2007, http://www.eweek.com/c/a/Security/MalwarePoisoning-Results-for-Innocent-Searches
[5] Littlejohn, A. 2011. ‘The analysis of language teaching materials: inside the Trojan Horse. In Tomlinson, B. (Ed.) Materials Development in Language Teaching. Cambridge: Cambridge University Press. Pages 179-211
[6] Gazet, A.: Comparative analysis of various ransomware virii. J. Comput. Virol. 6(1), 77- 90 (2010)
[7] Michael Ligh, Steven Adair, “Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code” , Wiley Publishing, 2010
[8] M.T. Banday and J.A. Qadri, “SPAM - Technological and Legal Aspects”, Kashmir University Law Review, Vol. 8, No. 8, 2006
[9] Tipuri de atacuri informatice. [Online] Available: http://www.criminalitatea-informatica.ro/tipuride-atacuri-informatice/.
[10] B. Whitworth, “Spam and the social technical gap,” IEEE Computer, vol. 37, no. 10, pp. 38-45, Oct. 2004.
[11] J. Shi and S. Saleem, “Phishing”, Technical Report
[12] Priyanka Deshmukh, Megha Shelar, Nikhil Kulkarni, "Detecting of targeted malicious email", Wireless Computing and Networking (GCWCN) 2014 IEEE Global Conference on, pp. 199-202, 2014.
[13] Kang Leng Chiew, Kelvin Sheng Chek Yong, Choon Lin Tan, A survey of phishing attacks: Their types, vectors and technical approaches, Expert Systems with Applications, Volume 106, 15 September 2018, Pages 1-20
[14] Aditya K Sood and Richard J. Enbody, Targeted Cyberattacks: A Superset of Advanced Persistent Threats, Michigan State University
[15] Site-ul: www.securitatea-informatiilor.ro
[16] Androutsopoulos I, Koutsias J, Chandrinos KV, Spyropoulos CD (2000a) An evaluation of naive bayesian anti-spam filtering. In: Potamias G, Moustakis V, van Someren M (eds) Proceedings of the workshop on machine learning in the new information age, 11th European conference on machine learning, ECML 2000, pp 9- 17
[17] Guillermo Gonzales-Taravan, A simple, configurable SMTP anti-spam filter: Greylists, Computers & Security, Volume 25, Issue 3, May 2006, Pages 229-236
[18] Fette, I., Sadeh, N., and Tomasic, A. Learning to Detect Phishing Emails. Proceedings of the 16th International World Wide Web Conference (WWW2007), 2007.
[19] Garera, S., Provos, N., Chew, M., and Rubin, A.D. A framework for detection and measurement of phishing attacks. Workshop On Rapid Malcode, 2007.
[20] Sadiq Almuairfi, Parakash Veeraraghavan, Naveen Chilamkurti, "IPAS: Implicit Password Authentication System", Advanced Information Networking and Applications (WAINA) 2011 IEEE Workshops of International Conference on, pp. 430-435, 2011.
Preview document
Conținut arhivă zip
- Cyber attacks - Analiza atacurilor informatice realizate prin e-mail.docx