Cyber attacks - Analiza atacurilor informatice realizate prin e-mail

Extras din referat

Abstract 
Datorita expansiunii internetului si a fluxului de date transmis online din ultimii ani, cele mai numeroase atacuri din secolul XX au fost cele cibernetice. Fiecare astfel de atac are un motiv (sau mai multe) in spatele lui, cel mai frecvent fiind banii sau spionajul industrial. Exista mai multe tipuri de astfel de atacuri, cele mai frecvente fiind cele efectuate prin intermediul email-ului si anume atacul de tip spam si phishing. Aceste mesaje sunt traversate prin mai multe sisteme si servere pana sa ajunga la destinatar, pentru a ascunde identitatea expeditorului. Desi s-au creat multe modalitati de protectie cum ar fi filtrele bayesian, listele gri, analiza euristica si autentificarea multi-factor, acestea sunt benefice insa in unele cazuri nu sunt suficiente.
Detectarea si combaterea atacurilor informatice poate fi destul de dificila deoarece ne confruntam cu o cantitate foarte mare si diversificata de astfel de atacuri, care evolueaza de la an la an. Guvernul si companiile de securitate informatica lucreaza la dezvoltarea unor sisteme de protectie cat mai robuste si eficiente.
Keywords: cyberattack, cyber security, spam, phishing.
1. Tipuri de atacuri cibernetice
Intr-o lume aflata in continua dezvoltare, internetul reprezinta principala modalitate de a accesa si a distribui informatii. Acesta a devenit o retea globala accesata zilnic de bilioane de utilizatori. Popularitatea lui crescuta a dus la aparitia atacurilor cibernetice, care au avut o crestere exponentiala in ultimii ani.[1]
Primul atac cibernetic raportat in anul 2000 a afectat aproximativ 45 milioane de utilizatori ai internetului. [2] In prezent, exista un numar ridicat de astfel de atacuri, de diverse tipuri, principalele fiind: 
-  Spam -  reprezinta trimiterea unor mesaje email nesolicitate cu continut irelevant, catre un numar de destinatari;
-  DoS (Denial of Service) -  impiedica accesul sau utilizarea normala a unei retele, sistem sau aplicatie prin consumarea resurselor precum memoria, latimea de banda, spatiu de stocare, etc;[3]
-  Malware - este un program software inserat intr-un alt program cu scopul de a provoca daune utilizatorului, cum ar fi distrugerea de date. Aceste atacuri pot fi impartite in mai multe categorii si anume[4]: 
-  virusi informatici -  reprezinta programe malware care se infiltreaza in alte programe gazda si se activeaza in urma unei actiuni a utilizatorului precum deschiderea unui fisier sau rularea unui program infectat;
-  viermi -  sunt programe de sine-statatoare, ce se multiplica singure si se pot executa fara interactiunea cu utilizatorul. Cel mai utilizat mod de infectare cu acest tip de program este prin email, fiind infiltrat in atasamentele mesajelor, putand astfel sa se raspandeasca cu usurinta intr-o intreaga retea a unei companii;
-  cai troieni -  cele mai multe programe de acest tip au ca scop obtinerea accesului la distanta asupra unor anumite sisteme. Aceste programe contin doua componente: server si client. Componenta server este cea care ajunge in sistemul victimei si asteapta ca elementul client, instalat in sistemul atacatorului, sa se conecteze la el. Daca conexiunea este stabilita, atacatorul va obtine control asupra sistemului victimei, putand sa execute diverse comenzi precum stergerea, modificarea sau copierea anumitor date[5];
-  ransomware -  cripteaza informatiile de pe hard disk-ul victimei, iar apoi atacatorul cere rascumparare pentru decriptarea acestora. Daca procesul de criptare a inceput, acesta nu mai poate fi oprit;[6]
-  spyware -  spioneaza utilizatorul pentru a obtine anumite date confidentiale de la acesta;[7]
-  cod mobil -  este modul prin care programele de tip virus, vierme sau cal troian sunt transmise in sistemul victimei. Exista insa si cazuri in care acesta actioneaza singur, avand ca scop accesarea unor date confidentiale sau compromiterea unor conturi;
-  atacul combinat -  utilizeaza mai multe metode de raspandire. Un exemplu il reprezinta viermele Nimda care se poate raspandi prin e-mail, servere web, fisiere partajate din Windows si client web;[4]
-  Phishing -  achizitioneaza date confidentiale ale victimelor prin intermediul site-urilor web sau email.
In continuare se vor detalia atacurile cibernetice realizate prin intermediul email-ului. Cele mai comune metode pentru astfel de atacuri sunt reprezentate de spam si phishing.
2. Spamming


Fisiere in arhiva (1):

  • Cyber attacks - Analiza atacurilor informatice realizate prin e-mail.docx

Imagini din acest referat

Bibliografie

[1] Kuypers, M., and Pate-Cornell, E., "Quantitative Cyber Risk," Society for Risk Analysis Annual Meeting. Arlington, Virginia. December 7-9, 2015.
[2] MessageLabs Intelligence: 2010 Annual Security Report, Symantec 
[3] Q. Gu and P. Liu, "Denial of Service Attacks", Technical Report, http://s2.ist.psu.edu/paper/DDoS-Chap-Gu-June-07.pdf 
[4] L. Vaas, "Malware poisoning results for innocent searches", 27th November, 2007, http://www.eweek.com/c/a/Security/MalwarePoisoning-Results-for-Innocent-Searches 
[5] Littlejohn, A. 2011. 'The analysis of language teaching materials: inside the Trojan Horse. In Tomlinson, B. (Ed.) Materials Development in Language Teaching. Cambridge: Cambridge University Press. Pages 179-211 
[6] Gazet, A.: Comparative analysis of various ransomware virii. J. Comput. Virol. 6(1), 77- 90 (2010) 
[7] Michael Ligh, Steven Adair, "Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code" , Wiley Publishing, 2010
[8] M.T. Banday and J.A. Qadri, "SPAM -  Technological and Legal Aspects", Kashmir University Law Review, Vol. 8, No. 8, 2006
[9] Tipuri de atacuri informatice. [Online] Available: http://www.criminalitatea-informatica.ro/tipuride-atacuri-informatice/. 
[10] B. Whitworth, "Spam and the social technical gap," IEEE Computer, vol. 37, no. 10, pp. 38-45, Oct. 2004.
[11] J. Shi and S. Saleem, "Phishing", Technical Report
[12] Priyanka Deshmukh, Megha Shelar, Nikhil Kulkarni, "Detecting of targeted malicious email", Wireless Computing and Networking (GCWCN) 2014 IEEE Global Conference on, pp. 199-202, 2014. 
[13] Kang Leng Chiew, Kelvin Sheng Chek Yong, Choon Lin Tan, A survey of phishing attacks: Their types, vectors and technical approaches, Expert Systems with Applications, Volume 106, 15 September 2018, Pages 1-20
[14] Aditya K Sood and Richard J. Enbody, Targeted Cyberattacks: A Superset of Advanced Persistent Threats, Michigan State University
[15] Site-ul: www.securitatea-informatiilor.ro
[16] Androutsopoulos I, Koutsias J, Chandrinos KV, Spyropoulos CD (2000a) An evaluation of naive bayesian anti-spam filtering. In: Potamias G, Moustakis V, van Someren M (eds) Proceedings of the workshop on machine learning in the new information age, 11th European conference on machine learning, ECML 2000, pp 9- 17 
[17] Guillermo Gonzales-Taravan, A simple, configurable SMTP anti-spam filter: Greylists, Computers & Security, Volume 25, Issue 3, May 2006, Pages 229-236
[18] Fette, I., Sadeh, N., and Tomasic, A. Learning to Detect Phishing Emails. Proceedings of the 16th International World Wide Web Conference (WWW2007), 2007. 
[19] Garera, S., Provos, N., Chew, M., and Rubin, A.D. A framework for detection and measurement of phishing attacks. Workshop On Rapid Malcode, 2007.
[20] Sadiq Almuairfi, Parakash Veeraraghavan, Naveen Chilamkurti, "IPAS: Implicit Password Authentication System", Advanced Information Networking and Applications (WAINA) 2011 IEEE Workshops of International Conference on, pp. 430-435, 2011.


Ne pare rau, pe moment serviciile de acces la documente sunt suspendate.


Hopa sus!