Файл: Контрольная работа за 5 семестр По дисциплине.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 02.12.2023

Просмотров: 88

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Blue hat, «синий» хакер – похож на «белого» хакера, является экспертом по кибербезопасности, которого часто приглашают тестировать ПО на безопасность до его релиза. В основном, стали известны благодаря Microsoft и их программы тестирования продуктов. Таких хакеров еще называют Blue Hat Microsoft Hackers.

Green hat, «зеленый» хакер - это «новички» в мире взлома. Хакеры в «зеленой шляпе» мало знают о компьютерной безопасности и внутренней работе сети, но они увлеченно учатся и полны решимости чтобы поднять своё положение в хакерском обществе.

Выявление положительных и отрицательных сторон деятельности



Положительные стороны


Именно первые хакеры, будучи чрезмерно образованными и способными оказали влияние на множество современных ИТ технологий и решений. Так в 1969 году, сотрудник телефонной компании Bell Labs Кен Томпсон изобрел операционную систему UNIX и навсегда изменил будущее компьютерной индустрии. Затем, в самом начале 1970-х, Деннис Ритчи изобрел язык компьютерного программирования «C», который был специально изобретен для использования с UNIX. Программисты перестали использовать ассемблер, оценив удобство языка «C».

Значимость положительных сторон и вклада хакеров в информационные технологии, легко оценить по одному простому и наглядному примеру. Как рассказывалось ранее, в начале 1970-x образовалась культура телефонных фрикеров. “Отец” фрикеров - Джон Дрэйпер (известный как Cap’n Crunch) - обнаружил, что игрушечный свисток-сувенир, который он нашел в коробке овсяных хлопьев Cap’n Crunch, издает звук с частотой 2600 герц, совпадающей с частотой электрического сигнала доступа в телефонную сеть дальней связи AT&T. Он построил первую “голубую коробку” Blue Box со свистком внутри, который свистел в микрофон телефона, позволяя делать бесплатные звонки.

Вскоре журнал Esquire опубликовал статью “Секреты маленькой голубой коробки” с инструкциями по ее использованию. Это вызвало волну мошенничеств с телефонными сетями в США. Производством “голубых коробок” в домашних условиях и их продажей занимались друзья по колледжу Стив Возняк и Стив Джобс, основавшие в последствии Apple Computer.

Во многом, благодаря именно этой увлеченности технологиями, желанием создать что-то новое, зародилась одна из самые успешных компаний по производству компьютерной техники в мире. Также многие эксперты сходятся во мнении, согласно которому хакеры считаются если не двигателем компьютерного процесса, то уж одним из наиболее существенных его компонентов. Более того, многие американские специалисты утверждают, что США удерживают мировое лидерство в вычислительной технике и программном обеспечении только благодаря хакерам.


В контексте положительных сторон, нельзя не упомянуть такое явление, как этичный взлом. Мировое сообществе White/Blue hat хакеров, активно принимает участие в тестировании ПО на безопасность и поиске уязвимостей.

Ниже приведены преимущества этического взлома.

  • Помогает бороться с кибертерроризмом и бороться с нарушениями национальной безопасности.

  • Помогает принять превентивные меры против хакеров.

  • Помогает построить систему, предотвращающую любые виды проникновения хакеров.

  • Обеспечивает безопасность банковских и финансовых учреждений.

  • Помогает выявить и закрыть открытые дыры в компьютерной системе или сети.

Многие крупные ИТ-компании сегодня поощряют этичных хакеров деньгами за уязвимости, найденные, например, с помощью программ Bug Bounty. На сайтах некоторых компаний существуют отдельные разделы с конкретным перечислением сумм денежного вознаграждения, которые зависят от степени критичности найденной уязвимости. Свои программы есть у Google, Facebook, Microsoft и многих других.

Отрицательные стороны


Поскольку в современном мире информация является важнейшим ресурсом, многие хакеры ради её похищения/уничтожения и получения экономической/политической выгоды, готовы разрушать и взламывать системы, а также шантажировать людей. Во многом, именно эта категория хакеров (Black hat) формирует негативный общественный образ: хакер – это преступник.

Перечислим основные последствия взломов и соответствующие им примеры из жизни:

1. Убытки, связанные с деньгами

Как правило, отчеты взломанных организаций впоследствии раскрывают ошеломляющие финансовые проблемы. В 2011 году Sony потеряла 170 миллионов долларов из-за взлома их платформы PlayStation. Кроме того, в 2011 году CitiGroup потеряла 2,7 миллиона долларов, а AT&T потеряла 2 миллиона долларов из-за недостатков взлома. К этим огромным цифрам добавились затраты на устранение брешей в безопасности, возмещение ущерба клиентам и рассмотрение претензий.

2. Ущерб репутации и нарушение конфиденциальности

Организации, подвергшиеся взлому, имеют более серьезную проблему, чем просто оплата основных расходов и требований о возмещении вреда. Ущерб репутации может разрушить судьбу организации. В качестве недавнего примера потери репутации, можно привести взлом сервиса Яндекс Еда. Данные более шести миллионов людей были скомпрометированы. В сеть утекла информация о заказах с 19.06.2021 по 04.02.2022. Злоумышленники создали виртуальную карту, где каждый может свободно узнать адрес проживания человека (город, улицу, квартиру, подъезд, номер телефона) и его ФИО. Компания извинилась и пообещала, что больше такого не повторится, однако, вернуть лояльность потребителя не так просто.



Похожая ситуация произошла с сервисом Госуслуги. В декабре 2021 года, из-за невнимательности команды разработки и пренебрежением информационной безопасностью, утек исходный всего приложения. Затем, спустя месяц после этого события, в сеть на продажу были выставлены 48 млн сертификатов о вакцинации от коронавируса. Из-за данного события, разработчикам пришлось аннулировать практически все сертификаты и перевыпустить их заново, что на время отключило сертификаты у множества людей.

3. Потеря информации

Взлом регулярно приводит к потере информации из-за удаления или изменения документов. Данные клиента могут быть стерты или зашифрованы. Из недавних событий, массовая эпидемия заражения компьютеров червем WannaCry. Массовое распространение началось 12 мая 2017 года — одними из первых были атакованы компьютеры в Испании, а затем и в других странах. Среди них по количеству заражений лидируют Россия, Украина и Индия. В общей сложности, за короткое время от червя пострадало 500 тысяч компьютеров, принадлежащих частным лицам, коммерческим организациям и правительственным учреждениям, в более чем 200 странах мира. Распространение червя блокировало работу множества организаций по всему миру: больниц, аэропортов, банков, заводов и др. В частности, в ряде британских госпиталей было отложено выполнение назначенных медицинских процедур, обследований и срочных операций.

Мотивы деятельности хакеров


Взлом системы - очень рискованное действие. Во многих странах существуют надежные и суровые законы о безопасности, а отделы кибербезопасности работают рука об руку с местными правоохранительными органами для поимки киберпреступников. Чтобы быть успешным хакером, кроме знаний в области технологий, люди также должны знать, как монетизировать свои хакерские навыки, не будучи пойманным. Для этого хакеру требуется определенная мотивация.

Итак, каковы же основные мотивы хакерских атак на компьютерные сети организаций, отдельные серверы и даже частные компьютеры? Сегодня специалисты по компьютерной безопасности выделяют следующие группы мотивов:

1. Получение финансовой выгоды

В современном капиталистическом мире это довольно очевидная мотивация хакера. Деньги являются огромной мотивацией для многих типов преступников, и киберпреступники не исключение. Во многих полицейских отчетах о расследовании утечек данных говорится, что 86% проанализированных ими утечек данных были финансово мотивированы.


2. Политическая выгода (выполнение политических задач)

Правительства некоторых стран нанимают хакеров для политического шпионажа. В этом типе роли хакерам назначаются такие обязанности, как:

  • Кража секретных, конфиденциальных или секретных данных (исследования, коммерческая тайна или даже личная информация о конкретных целях).

  • Манипулирование или иное вмешательство в ход выборов.

  • Кража или утечка правительственных или военных документов.

  • Вмешательство в экономику.

  • Вмешательство или влияние на отношения или договоры с другими странами.

Нанимающие правительства часто публикуют скомпрометированные или взломанные данные для общественности, чтобы вызвать политические волнения во вражеской стране. Эти типы атак также известны как спонсируемые государством кибератаки.

В качестве примера, можно привести «взлом выборов» в США в июле 2016 года. Тогда, в результате взлома, злоумышленники атаковали серверы Национального комитета Демократической партии США (DNC) и комитета Демократической партии по выборам в Конгресс (DCCC). Хакерам удалось получить доступ к электронной почте кандидата в президенты от демократов Хилари Клинтон и ее команды. В итоге 30 тыс. электронных писем были опубликованы на WikiLeaks, включая 7,5 тыс. документов, отправленных самой Клинтон. Многие документы были секретными и касались террористических атак на консульство США в Бенгази в 2012 году. Остальные содержали персональные данные членов и спонсоров демократической партии, включая номера их кредитных карт.
Американские эксперты по интернет-безопасности обвинили в этих атаках действующие из России хакерские группировки под названием Cozy Bear и Fancy Bear.

3. Осуществление корпоративного шпионажа

Некоторые компании нанимают хакеров для кражи конфиденциальной информации у конкурирующих фирм. В этих ситуациях хакерам поручается найти баги сайта или уязвимые базы данных или запустить атаки на серверы или веб-сайты целевой организации.

4. Доказательство точки зрения

Некоторые хакеры не заботятся о деньгах. Вместо этого они взламывают, чтобы доказать свои социальные, этические, религиозные или политические взгляды или навязать свои взгляды другим.


Например, чтобы продемонстрировать свой протест и гнев в связи со смертью генерал-майора Ирана Кассима Сулеймани, иранские хакеры атаковали веб-сайт Федеральной депозитарной библиотечной программы США в январе 2020 года, чтобы разместить изображение президента Дональда Трампа на карте Ближнего Востока.

5. Личная месть

Некоторые хакеры используют свои хакерские навыки, чтобы лично отомстить человеку или компании за реальную или предполагаемую несправедливость.

6. Проявление социальной психопатии

Некоторые черные хакеры взламывают только для того, чтобы создать хаос или причинить вред или панику. Им нравится разрушать репутацию компании или человека, прерывать деятельность правительства, ломать технику. В общем, совершать деструктивные действия, ради деструктивных действий.

7. Другие мотивы

Конечно, есть и другие типы хакерских мотивов. Двумя из самых основных являются человеческое любопытство и желание учиться. Часто неопытные хакеры, просто хотят расширить свои знания и навыки. Также к другим мотивам, можно добавить простое желание пошутить. Т.е. взлом, ради простой забавы.

Анализ восприятия хакеров в обществе


Как говорилось ранее, общественное мнение к хакерам активно менялось с течением времени. В настоящее время существуют достаточно противоречивые представления о том, кто такие хакеры. Большинство людей, толкуют этот феномен в его одностороннем и зачастую лишь негативном смысле, рассматривая хакерство с точки зрения киберпреступления. Если ранее в глазах людей хакеры занимались поиском новых возможностей в разных компьютерных областях, а также частично исполняли функцию поддержания режима безопасности, то теперь хакерами в основном считают взломщиков и авторов вирусов, которые наносят вред обществу и государству. Также немалую лепту в создание негативного образа хакера внесли средства массовой информации, для которых сенсационность компьютерных преступлений оказалась “золотой жилой”. Броские заголовки, вольная трактовка полицейских протоколов, заумные размышления социологов привели к формированию и утверждению в общественном сознании нового штампа: хакер - главное действующее лицо всех преступлений, связанных с компьютерами. Официальное отношение к хакерам в нашей стране также было явно негативным. Журнал “Защита информации” питерской ассоциации “Конфидент” пишет: “ХАКЕР (Hacker) - пользователь, который пытается вносить изменения в программное обеспечение, зачастую не имея на это права. Хакером можно назвать программиста, который создает более или менее полезные вспомогательные программы, обычно плохо документированные и иногда вызывающие побочные результаты”. Однако последние исследования отношения к хакерам в РФ, показывают, что мнения людей примерно делится поровну. Так, по данным исследования международного разработчика антивирусных программ ESET, 47% респондентов считают, что хакеры могут быть хорошими и честными. Тогда как 53% опрошенных придерживаются обратного мнения и считают хакеров обманщиками и мошенниками.