Przestępstwa komputerowe: 13 nowych metod wykorzystywanych do popełniania zbrodni komputerowych

Niektóre z nowych metod popełniania przestępstw komputerowych są następujące:

Ataki na informacje mogą być spowodowane przez różne kategorie osób o różnych celach. Bezpieczeństwo informacji jest zagrożone przez ludzi dla korzyści materialnych, zemsty lub próby wykonania tego dla dobra tego.

Zdjęcie dzięki uprzejmości: computing.co.uk/IMG/213/143213/cyber-criminal-hacker.jpg

Te celowe ataki można ogólnie zaklasyfikować jako nadużycia komputerowe. Nadużycie komputera jest tak stare jak system komputerowy. Jedyne, co się zmieniło, to metody dopuszczania się takich nadużyć. Aby móc poradzić sobie z przestępczością komputerową, konieczne jest zrozumienie metod stosowanych w celu popełnienia takich przestępstw.

(a) Wprowadzanie fałszywych danych:

Wprowadzanie fałszywych danych jest jednym z najprostszych, bezpiecznych i tym samym powszechnych rodzajów nadużyć komputerowych. Polega na zmianie danych przed lub w trakcie wprowadzania danych. Ta metoda, określana również jako "drżenie danych", jest często stosowana przez osoby, które są upoważnione do przetwarzania danych w określonym celu, takich jak wprowadzanie, sprawdzanie, kodowanie lub przesyłanie danych. Fałszywe dane są wprowadzane normalnie przez

Zdjęcie dzięki uprzejmości: issues.liferay.com/secure/attachment/44127/screen.png

(i) Kucie lub modyfikowanie dokumentów wejściowych, lub

(ii) Wymiana nośnika pamięci, lub

(iii) Unikanie kontroli walidacji danych, lub

(iv) Nie wpisanie danych.

Dowody takiego fałszywego wprowadzania danych są odkrywane na podstawie danych, które nie zgadzają się z zapisami lub dokumentami.

(b) Podszywanie się pod inne osoby:

Podszywanie się to metoda wykorzystywania komputerów, w której dana osoba może uzyskać dostęp do hasła lub innych cech identyfikacyjnych upoważnionego użytkownika, co daje mu dostęp do systemu informacyjnego. Taki dostęp do systemu jest nadużywany przez podróbcę w celu uszkodzenia bezpieczeństwa informacji.

Zdjęcie dzięki uprzejmości: 2.bp.blogspot.com/-zG9lRxN3yGc/UPkEoe9haSI/AAAAAAAAAdU/DuBoisInpersonation.jpg

Zwyczaj przekazywania delegacji pocztą elektroniczną do sekretarza może również skutkować udostępnieniem hasła i możliwym podszywaniem się z zamiarem nadużywania systemu komputerowego. Okresowe przeglądanie dziennika użytkownika w celu skanowania operacji wykonywanych przez upoważnionych użytkowników, w szczególności użytkowników o wysokim dostępie, może być może wskazówką dla takich nadużyć.

(c) Konie trojańskie:

Koń trojański to program, który wstawia instrukcje do oprogramowania systemu informatycznego w celu wykonywania nieautoryzowanych działań lub funkcji. Tego rodzaju nadużycia są bardzo trudne do zidentyfikowania i znacznie trudniejsze do ustalenia odpowiedzialności.

Zdjęcie dzięki uprzejmości: 2.bp.blogspot.com/-Y995L40Tb0w/UNrpqADjUYI/AAAAAAAABJM/W5VHE.AZYT.jpg

Duża ilość instrukcji komputerowych w systemie informatycznym, z wieloma powiązanymi ze sobą wiekami, utrudnia śledzenie koni trojańskich, szczególnie jeśli zostały one wstawione podczas procesu tworzenia oprogramowania. Nadużycia te można odkryć, porównując pliki programów operacyjnych z wzorcowymi kopiami programów. Kopie wzorcowe są więc chronione przed wysokim poziomem bezpieczeństwa, aby nie zostały zainfekowane przez konie trojańskie.

(d) techniki salami:

Technika komputerowego nadużywania salami opiera się na założeniu, że nadużycie jest zwykle zauważane tylko wtedy, gdy wartość każdego nadużycia jest wysoka. W tej technice zaokrąglenia w dół są częstsze w przypadkach, gdy zaokrąglanie wartości ma miejsce podczas dzielenia dwóch wartości.

Zdjęcie dzięki uprzejmości: unlockiphone22.com/wp-content/uploads/2013/11/ca68d97c1.1280×600.jpg

Zaokrąglanie wartości w dół nie jest łatwo zauważalne, ponieważ zaokrąglenie wartości jest bardzo niskie, a ręczne obliczenia do weryfikacji są dość uciążliwe. Frakcje zaokrąglania są następnie automatycznie gromadzone na innym koncie, do którego dostęp ma sprawca bez przeszkód.

Tego typu nadużycia są niezauważalne z powodu niskiej wartości, ale jeśli konto beneficjenta jest skontrolowane, można je łatwo wykryć. Technika salami jest zwykle używana przez programistów podczas procesu tworzenia oprogramowania i ignorowana w czasie testów, ponieważ program wydaje się być poprawny.

Specjalne audyty kont programistów nie przyniosły wielu rezultatów ze względu na to, że większość kont beneficjentów jest fikcyjna lub otwarta w imieniu osoby, która znajduje się pod wpływem nadużywającego programisty. Audyt oprogramowania może być jednym ze sposobów na zminimalizowanie takich nadużyć.

(e) Niedozwolone połączenie:

Piggybacking to technika nadużywania, w której nieuprawniony dostęp do informacji uzyskuje się po tym, jak upoważniony użytkownik wymienił informacje identyfikacyjne i uwierzytelniające z serwerem informacji. Nieautoryzowany dostęp może zostać uzyskany przez równoległe połączenie z serwerem informacyjnym pozostającym nierozwiniętym.

Zdjęcie dzięki uprzejmości: s1.ibtimes.com/sites/ibtimes.com/files/2013/11/15/cybercrime-shutterstock.jpg

Podawanie danych jest również możliwe, gdy autoryzowany użytkownik wylogował się niepoprawnie i z powodu jakiegoś błędu, połączenie z terminalem pozostaje aktywne i dostępne dla nieautoryzowanego użytkownika udostępniającego prawa dostępu uprawnionym użytkownikom.

(f) Super-zapping:

Super-zap to program narzędziowy, generalnie stworzony do "łamania szkła" w przypadku zagrożenia. Zdarza się, że z powodu nieprawidłowego działania w zwykłych procedurach dostępu, system może stać się niedostępny dla nawet autoryzowanych użytkowników.

Zdjęcie dzięki uprzejmości: cryptome.org/2012-info/megaupload/pict76.jpg

W takim przypadku super-zap działa jako klucz główny, który może ominąć normalne procedury bezpieczeństwa. Super-zaps, będący uniwersalnym programem dostępu, zapewnia najsilniejszy dostęp do użytkownika i dlatego musi być utrzymywany pod wysokim poziomem bezpieczeństwa, a nie w bibliotece programistów.

(g) Oczyszczanie:

Scavenging polega na przeszukiwaniu śmieciowych kopii wykazu komputerów i papierów węglowych wieloczęściowego stacjonarnego. Niektóre pakiety oprogramowania generują tymczasowe pliki danych, które są nadpisywane tylko w następnym przebiegu procedury.

Zdjęcie dzięki uprzejmości: 1.bp.blogspot.com/-egmsUAaR3Ng/TsgFHv1Ay6I/AAAAAAAABfQ/Mission.jpg

Ponieważ takie pliki są automatycznie nadpisywane, mogą nie być odpowiednio zabezpieczone przez zwykłe procedury bezpieczeństwa i mogą być kopiowane przez nieautoryzowanych użytkowników w celu dalszego wyszukiwania informacji. Takie szczątkowe dane mogą ujawnić ważne informacje dotyczące poważniejszych wyszukiwań pod koniec nieautoryzowanego użytkownika.

(h) Trapdoors:

Podczas tworzenia oprogramowania programiści zostawiają przerwy w kodzie jako narzędzia do debugowania, które mogą pozostać przypadkowo lub celowo w końcowych programach. Te nieoczekiwane i niekompletne instrukcje w kodzie programu i nieużywane parametry w kodzie mogą być niewłaściwie używane w przypadku koni trojańskich lub wprowadzania fałszywych danych.

Zdjęcie dzięki uprzejmości: didadisplays.com/product/hoj/trapdoor1_800.jpg

Zwykle pułapki tracą swoją istotność po przetestowaniu programu i powinny zostać wyeliminowane podczas końcowej edycji kodu. Jeśli tak się nie stanie, programiści mogą śledzić je podczas zmiany kodu lub modyfikacji i nadużywają tego rodzaju luki. Okresowe przeglądy i edycja kodu głównego muszą być wykonywane przy pomocy doświadczonych specjalistów IT. Audyt oprogramowania może być również bardzo pomocny w tym zakresie.

(i) Bomba logiczna:

Bomba logiczna jest zbiorem instrukcji, które są wykonywane, gdy dany warunek jest spełniony. Czasami programiści zawierają instrukcje w kodzie, które wykonują nieautoryzowane funkcje.

Zdjęcie dzięki uprzejmości: wired.com/images_blogs/threatlevel/2013/03/southkorea-cyberattack.jpg

Na przykład jeden programista umieścił warunek w pakiecie płac, że jeśli jego nazwisko nie znajdowało się w głównym pliku listy płac (co oznacza, że ​​jeśli zostanie zakończone), zbiór plików danych na liście płac zostanie usunięty na zawsze. Wymaga umiejętności zaufanych i kompetentnych ekspertów, aby pomóc w śledzeniu takich bomb logicznych, które mogą eksplodować, gdy podstawowy warunek jest prawdziwy.

(j) Podsłuch:

Wraz ze wzrostem ruchu danych na liniach komunikacyjnych podsłuch lub szpiegowanie drutu może stanowić poważne zagrożenie dla bezpieczeństwa danych w sieciach komputerowych. Znanych jest tylko kilka przypadków nadużyć związanych z podsłuchem, ponieważ w normalnych okolicznościach bardzo trudno jest wykryć nadużycia.

Zdjęcie dzięki uprzejmości: ticklethewire.com/wp-content/uploads/2010/03/computer-spies2.jpg

W przypadku zaobserwowania wycieku informacji, podsłuch może być interpretowany jako jedna z możliwych metod wykorzystywanych do autoryzowanego dostępu. Trudność z tą metodą nadużywania polega na tym, że bardzo trudno jest zidentyfikować osoby odpowiedzialne za wyciek, ponieważ podsłuch może być wykonywany w odległych lokalizacjach pomiędzy źródłem a miejscem przeznaczenia informacji.

(k) Wirus komputerowy i robaki:

Jednym z poważnych zagrożeń dla zasobów informacji korporacyjnych jest teraz zagrożenie wirusem komputerowym i robakami. Wirus komputerowy to program komputerowy, który ma większość cech żywych wirusów. Wirus uszkadza lub utrudnia normalne funkcjonowanie systemu.

Zdjęcie dzięki uprzejmości: upload.wikimedia.org/wikipedia/commons/8/87/PersonalStorageDevices.agr.jpg

Szybko się rozmnaża i ukrywa się w jakimś przydatnym komponencie. Jest tak mały, że nie można go łatwo zauważyć, jeśli nie zostanie wykonane regularne skanowanie potencjalnych kryjówek. Wirusy komputerowe zwykle znajdują się w niektórych plikach programu, takich jak pliki systemu operacyjnego lub pliki programów użytkowych.

Zaczynają funkcjonować (powielają i utrudniają funkcjonowanie systemu) po wykonaniu odpowiednich programów i spełnieniu warunku osadzonego w projekcie. Takim warunkiem może być data lub dzień systemu komputerowego równy podanemu w projekcie wirusa. Warunek może być zbudowany na wydajności niektórych funkcji systemu, takich jak drukowanie lub zapisywanie niektórych zestawów plików.

W rzeczywistości duża ilość wirusów unosi się w świecie systemów informatycznych. Większość wirusów niszczy informacje; zapewnić nieprawidłowe funkcjonowanie systemu i pomóc w kradzieży informacji. Wormy są większymi wersjami wirusów i obsługują podobne funkcje.

Początkowo wirusy rozwijano jako eksperymenty akademickie. Później stali się bronią w rękach złośliwych ludzi, skłonnych do tworzenia przeszkód w normalnym funkcjonowaniu, powodujących nędzę nawet dla nieznanych im osób. Twórcy wirusów są również terrorystami, a społeczeństwo powinno wyznaczyć ich jako przestępców.

Wirusy można wykryć za pomocą oprogramowania diagnostycznego, a programy szczepionkowe można wykorzystać do zabicia wirusów. W przypadku większości wirusów szczepionki są dostępne na rynku. Jednak ze względu na stale rosnącą liczbę i różnorodność wirusów rozprzestrzeniających się przez nieautoryzowane wymiany oprogramowania i połączenia z Internetem, trwa walka między twórcami wirusów i szczepionek.

Zagrożenie wirusem przybiera rozmiary epidemii. Według szacunków liczba wirusów podwaja się niemal co 10 miesięcy i prawdopodobnie wzrośnie do 24 000 w przyszłym roku. Najbezpieczniejszym sposobem zminimalizowania ataku wirusa jest uniknięcie nieautoryzowanego kontaktu oprogramowania z systemem. "Screen before you befriend" jest w tym przypadku złotą zasadą.

(l) Wyciek danych:

Większość nadużyć w komputerach polega na nieautoryzowanym kopiowaniu plików danych na nośniku magnetycznym lub stacjonarnym. Istnieje wiele sposobów takiego wycieku, w tym ukrywanie wrażliwych danych w zwykłych wydrukach lub plikach danych, których ekspozycja wydaje się być nieszkodliwa dla przedsiębiorstwa. Bardziej wyrafinowane metody obejmują szyfrowanie danych w czasie kradzieży, które mają zostać odszyfrowane w momencie niewłaściwego użycia.

Zdjęcie dzięki uprzejmości: afterhourscr.com/wp-content/uploads/2011/05/virus.jpg

(m) Kradzieże nośników pamięci:

Jedną z bardziej śmiałych metod niewłaściwego użytkowania komputera jest kradzież nośników komputerowych, takich jak dyskietki, taśmy z kasetami itp. Rozwój taki jak zwiększenie gęstości zapisu, nośniki pamięci stają się bardziej niezawodne w transporcie, a urządzenia komputerowe stają się bardziej rozproszone, doprowadziło do zwiększenia kradzieży nośników pamięci.

Zdjęcie dzięki uprzejmości: blog.rjssoftware.com/wp-content/uploads/2011/04/Lock-and-Keyboard.jpg

Większość omawianych powyżej metod nadużywania komputerów atakuje zasoby informacyjne i jest wykonalna w większości środowisk komputerowych. Nadużycia komputerowe zostały uznane za niewielkie, ponieważ dotyczyły więcej niż jednej transakcji. Zazwyczaj nie zawierają wysoce wyrafinowanych narzędzi.

Metody te, ogólnie rzecz biorąc, atakują proces wprowadzania danych, wykorzystując luki w środkach kontroli. Ryzyko takich nadużyć jest zniechęcające i uzasadnia staranne środki kontroli.