Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Wśródzasygnalizowanegozbioruzagrożeńiprzestępstwcyberprzestrzenina
szczególnąuwagęzasługująte,któredotyczącyberprzemocy.tozagrożenia,
któredotycząlubmogądotyczyćnaswszystkich,zagrożenia,któredotychczas
niezawszedostrzegano,awielokrotniewręczlekceważono.Obecniezuwagina
ichdynamicznyrozwójcorazczęściejsięjedostrzega,analizujeiwskazujenaich
wyjątkowoszkodliwąidestrukcyjnądziałalność.
2.Formyimetodyatakówwcyberprzestrzeni
Cyberprzemoczagrożeniemcywilizacjiinformacyjnej
Wpraktyceorazliteraturzeprzedmiotuprezentujesięszeregformimetodprowa-
dzeniaatakówwcyberprzestrzeni.Wykorzystującpodatnośćsystemów,progra-
mówiaplikacji,doprowadzająonelubdoprowadzićmogądoblokadyfunkcjo-
nowaniasieci,ichzasobówiaplikacjiorazświadczonychprzeznieusług.Wiele
znichpowodujepodszywaniesiępodużytkowników,ichokradanie,modyfiko-
waniedanychiszpiegowanie,aprzyzastosowaniusocjotechnikistwarzaniesy-
tuacjiirracjonalnegozachowaniasięużytkownikówwzakresieeksploatowanych
zasobóworazprzetwarzanychiprzesyłanychinformacji.Wpraktyce,zuwagina
testwierdzenia,wyszczególniasięatakiblokujące,kryptograficzne,podszywania
sięioszukiwaniaorazsocjotechniczne,wtyminteresującenasatakiocharakterze
cyberprzemocy.
Atakiblokującemająnaceluuniemożliwieniewykorzystaniazasobów
lubusługsieciowychprzezużytkowników.Atakikryptograficzne(krypto-
logiczne)dokonująłamaniazabezpieczeńirozwiązańkryptograficznych
wceluodtajnieniaiprzechwyceniainformacji,łamaniazabezpieczeńkart
bankowych,hasełkomputerowychitp.10Zkoleiatakipodszywaniasiępod
użytkownikaidokonywaniaoszustwmająnaceludokonanieprzestępstwa
zgodniezprzypisanąimnazwą.Dlaprzykładutoatakiokreślanemianem
spoofingihijacking11,któremajązazadaniepodszywaniesiępodcoślubpod
kogośwceludokonaniaokreślonegodziałania-najczęściejprzestępstwa.
ObecniezauważasiędużąaktywnośćtegotypuatakówwInternecieiinnych
sieciachteleinformatycznych,szczególniemobilnych,budowanychwoparciu
oinżynierięspołeczną.
Wśródatakówinżynieriispołecznej(ocharakterzesocjotechnicznym)domi-
nująatakitypu:phishing,pharming,SMiShing.
10
Przykłademstosowanychatakówkryptograficznychatakitypu:bruteforce,słownikowy,pa-
sywny,statystyczny,urodzinowy,woparciuosłabośćalgorytmu,zszyfrogramem,zwybranym
kluczem,zwybranymszyfrogramem,zwybranymtekstemjawnym,kryptografiaróżnicowa,
maninthemiddle.
11
Przykladoweformyatakówspoofingu:spoofingARP,spoofingusługiroutingu,spoofingDNS
e-mailiIPspuoofing,porywaniesesji(hijacking).
12