Cyber attacks - Analiza atacurilor informatice realizate prin e-mail

Referat
7/10 (1 vot)
Domeniu: Cibernetică
Conține 1 fișier: docx
Pagini : 8 în total
Cuvinte : 3771
Mărime: 92.02KB (arhivat)
Publicat de: Georgiana M.
Puncte necesare: 6

Extras din referat

Abstract

Datorită expansiunii internetului și a fluxului de date transmis online din ultimii ani, cele mai numeroase atacuri din secolul XX au fost cele cibernetice. Fiecare astfel de atac are un motiv (sau mai multe) în spatele lui, cel mai frecvent fiind banii sau spionajul industrial. Există mai multe tipuri de astfel de atacuri, cele mai frecvente fiind cele efectuate prin intermediul email-ului și anume atacul de tip spam și phishing. Aceste mesaje sunt traversate prin mai multe sisteme și servere până să ajungă la destinatar, pentru a ascunde identitatea expeditorului. Deși s-au creat multe modalități de protecție cum ar fi filtrele bayesian, listele gri, analiza euristică și autentificarea multi-factor, acestea sunt benefice însă în unele cazuri nu sunt suficiente.

Detectarea și combaterea atacurilor informatice poate fi destul de dificilă deoarece ne confruntăm cu o cantitate foarte mare și diversificată de astfel de atacuri, care evoluează de la an la an. Guvernul și companiile de securitate informatică lucrează la dezvoltarea unor sisteme de protecție cât mai robuste și eficiente.

Keywords: cyberattack, cyber security, spam, phishing.

1. Tipuri de atacuri cibernetice

Într-o lume aflată în continuă dezvoltare, internetul reprezintă principala modalitate de a accesa și a distribui informații. Acesta a devenit o rețea globală accesată zilnic de bilioane de utilizatori. Popularitatea lui crescută a dus la apariția atacurilor cibernetice, care au avut o creștere exponențială în ultimii ani.[1]

Primul atac cibernetic raportat în anul 2000 a afectat aproximativ 45 milioane de utilizatori ai internetului. [2] În prezent, există un număr ridicat de astfel de atacuri, de diverse tipuri, principalele fiind:

- Spam - reprezintă trimiterea unor mesaje email nesolicitate cu conținut irelevant, către un număr de destinatari;

- DoS (Denial of Service) - împiedică accesul sau utilizarea normală a unei rețele, sistem sau aplicație prin consumarea resurselor precum memoria, lățimea de bandă, spațiu de stocare, etc;[3]

- Malware - este un program software inserat într-un alt program cu scopul de a provoca daune utilizatorului, cum ar fi distrugerea de date. Aceste atacuri pot fi împărțite în mai multe categorii și anume[4]:

- viruși informatici - reprezintă programe malware care se infiltrează în alte programe gazdă și se activează în urma unei acțiuni a utilizatorului precum deschiderea unui fișier sau rularea unui program infectat;

- viermi - sunt programe de sine-stătătoare, ce se multiplică singure și se pot executa fără interacțiunea cu utilizatorul. Cel mai utilizat mod de infectare cu acest tip de program este prin email, fiind infiltrat în atașamentele mesajelor, putând astfel să se răspândească cu ușurință într-o întreagă rețea a unei companii;

- cai troieni - cele mai multe programe de acest tip au ca scop obținerea accesului la distanță asupra unor anumite sisteme. Aceste programe conțin două componente: server și client. Componenta server este cea care ajunge în sistemul victimei și așteaptă ca elementul client, instalat în sistemul atacatorului, să se conecteze la el. Dacă conexiunea este stabilită, atacatorul va obține control asupra sistemului victimei, putând să execute diverse comenzi precum ștergerea, modificarea sau copierea anumitor date[5];

- ransomware - criptează informațiile de pe hard disk-ul victimei, iar apoi atacatorul cere răscumpărare pentru decriptarea acestora. Dacă procesul de criptare a început, acesta nu mai poate fi oprit;[6]

- spyware - spionează utilizatorul pentru a obține anumite date confidențiale de la acesta;[7]

- cod mobil - este modul prin care programele de tip virus, vierme sau cal troian sunt transmise în sistemul victimei. Există însă și cazuri în care acesta acționează singur, având ca scop accesarea unor date confidențiale sau compromiterea unor conturi;

- atacul combinat - utilizează mai multe metode de răspândire. Un exemplu îl reprezintă viermele Nimda care se poate răspândi prin e-mail, servere web, fișiere partajate din Windows și client web;[4]

- Phishing - achiziționează date confidențiale ale victimelor prin intermediul site-urilor web sau email.

În continuare se vor detalia atacurile cibernetice realizate prin intermediul email-ului. Cele mai comune metode pentru astfel de atacuri sunt reprezentate de spam și phishing.

2. Spamming

Bibliografie

[1] Kuypers, M., and Pate-Cornell, E., "Quantitative Cyber Risk," Society for Risk Analysis Annual Meeting. Arlington, Virginia. December 7-9, 2015.

[2] MessageLabs Intelligence: 2010 Annual Security Report, Symantec

[3] Q. Gu and P. Liu, “Denial of Service Attacks”, Technical Report, http://s2.ist.psu.edu/paper/DDoS-Chap-Gu-June-07.pdf

[4] L. Vaas, “Malware poisoning results for innocent searches”, 27th November, 2007, http://www.eweek.com/c/a/Security/MalwarePoisoning-Results-for-Innocent-Searches

[5] Littlejohn, A. 2011. ‘The analysis of language teaching materials: inside the Trojan Horse. In Tomlinson, B. (Ed.) Materials Development in Language Teaching. Cambridge: Cambridge University Press. Pages 179-211

[6] Gazet, A.: Comparative analysis of various ransomware virii. J. Comput. Virol. 6(1), 77- 90 (2010)

[7] Michael Ligh, Steven Adair, “Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code” , Wiley Publishing, 2010

[8] M.T. Banday and J.A. Qadri, “SPAM - Technological and Legal Aspects”, Kashmir University Law Review, Vol. 8, No. 8, 2006

[9] Tipuri de atacuri informatice. [Online] Available: http://www.criminalitatea-informatica.ro/tipuride-atacuri-informatice/.

[10] B. Whitworth, “Spam and the social technical gap,” IEEE Computer, vol. 37, no. 10, pp. 38-45, Oct. 2004.

[11] J. Shi and S. Saleem, “Phishing”, Technical Report

[12] Priyanka Deshmukh, Megha Shelar, Nikhil Kulkarni, "Detecting of targeted malicious email", Wireless Computing and Networking (GCWCN) 2014 IEEE Global Conference on, pp. 199-202, 2014.

[13] Kang Leng Chiew, Kelvin Sheng Chek Yong, Choon Lin Tan, A survey of phishing attacks: Their types, vectors and technical approaches, Expert Systems with Applications, Volume 106, 15 September 2018, Pages 1-20

[14] Aditya K Sood and Richard J. Enbody, Targeted Cyberattacks: A Superset of Advanced Persistent Threats, Michigan State University

[15] Site-ul: www.securitatea-informatiilor.ro

[16] Androutsopoulos I, Koutsias J, Chandrinos KV, Spyropoulos CD (2000a) An evaluation of naive bayesian anti-spam filtering. In: Potamias G, Moustakis V, van Someren M (eds) Proceedings of the workshop on machine learning in the new information age, 11th European conference on machine learning, ECML 2000, pp 9- 17

[17] Guillermo Gonzales-Taravan, A simple, configurable SMTP anti-spam filter: Greylists, Computers & Security, Volume 25, Issue 3, May 2006, Pages 229-236

[18] Fette, I., Sadeh, N., and Tomasic, A. Learning to Detect Phishing Emails. Proceedings of the 16th International World Wide Web Conference (WWW2007), 2007.

[19] Garera, S., Provos, N., Chew, M., and Rubin, A.D. A framework for detection and measurement of phishing attacks. Workshop On Rapid Malcode, 2007.

[20] Sadiq Almuairfi, Parakash Veeraraghavan, Naveen Chilamkurti, "IPAS: Implicit Password Authentication System", Advanced Information Networking and Applications (WAINA) 2011 IEEE Workshops of International Conference on, pp. 430-435, 2011.

Preview document

Cyber attacks - Analiza atacurilor informatice realizate prin e-mail - Pagina 1
Cyber attacks - Analiza atacurilor informatice realizate prin e-mail - Pagina 2
Cyber attacks - Analiza atacurilor informatice realizate prin e-mail - Pagina 3
Cyber attacks - Analiza atacurilor informatice realizate prin e-mail - Pagina 4
Cyber attacks - Analiza atacurilor informatice realizate prin e-mail - Pagina 5
Cyber attacks - Analiza atacurilor informatice realizate prin e-mail - Pagina 6
Cyber attacks - Analiza atacurilor informatice realizate prin e-mail - Pagina 7
Cyber attacks - Analiza atacurilor informatice realizate prin e-mail - Pagina 8

Conținut arhivă zip

  • Cyber attacks - Analiza atacurilor informatice realizate prin e-mail.docx

Alții au mai descărcat și

Provocări globale de securitate cibernetică în logistică

Introducere Datorită evoluției tehnologiei informațiilor și telecomunicațiilor, astăzi, trăim într-o lume din ce în ce mai interdependentă. În...

Analiza datelor

Introducere Cunoașterea științifică din orice domeniu de activitate umană presupune, indiferent de natura și specificul obiectivelor concrete...

Proiectarea sistemelor informatice

CAPITOLUL I. PREZENTAREA DOMENIULUI FIRMEI 1.1.Descrierea organizatiei 12 mai 1989 a devenit o zi semnificativa pentru piata Moldovei. In aceasta...

Securitatea și protecția aplicațiilor, sistemelor și serviciilor informatice

1. Introducere Tehnologia informației și a comunicațiilor este cu siguranță industria cu cea mai rapidă și avansată dezvoltare din istoria...

Tehnologia SSD-urilor

Un solid-state drive (expresie engleză cu traducerea liberă „unitate cu cipuri”; prescurtat SSD) este un dispozitiv de stocare a datelor care...

Metoda Dijkstra

1) Fiecărui nod iÎV i s-a asociat o variabilă d(i) numită în continuare eticheta nodului i. Prin definiție d(s) = 0 . În oricare moment al...

România în mișcare

INTRODUCERE România în mișcare este un proiect care are scop evidențierea necesității sistemelor adaptive complexe în viața unui om. Având în...

BCE - Seminare 1-5

BCE Seminar 1 Sistemele dinamice discrete Clasificare: Un sistem dinamic discret este o secven.a de func.ii yt, care exprima valorile...

Ai nevoie de altceva?