Информационные технологииStfw.Ru 🔍

Социальный и психологический портрет хакера

admin
🕛 20.04.2005, 08:35
Специалисты, профессионально занимающиеся противодействием компьютерным преступлениям, совершаемым с помощью телекоммуникационных сетей, подразделяют злоумышленников на хакеров, преступников и вандалов. «Классические» хакеры, как правило, заинтересованы в самом факте прорыва защиты, а не в получении финансовой выгоды (это некий вызов определенной организации или обществу в целом), в то время, как профессиональные преступники, наоборот, ставят своей целью нанесение финансового ущерба, а вандалы характеризуются целенаправленным гневом в отношении определенной организации или всего общества.

Обобщенный портрет «классического» хакера-одиночки нарисовал Анатолий Комиссаров (экспертно-криминалистический центр МВД): чаще всего это лицо мужского пола от пятнадцати до сорока пяти лет (в России чаще всего до двадцати пяти) без уголовного прошлого, обладающее либо очень большим, либо, наоборот, очень маленьким (дилетант) опытом работы с компьютером. Психологи утверждают, что хакер - это почти всегда очень яркая, мыслящая личность, способная к принятию ответственных решений и нетерпимая к насмешкам и потере социального статуса, и в то же время он очень трудоспособен и старателен (чаще всего скромный, незаметный труженик: любит раньше всех приходить на работу и оставаться после после ее окончания).

В то же время, как говорит и зарубежная, и отечественная практика хакеры - профессиональные преступники в одиночку никогда не работают и, в отличие от «классических» хакеров, готовят свои акции очень тщательно.

Характерные способы совершения хакерских взломов сетей Как считают специалисты, российские «хакерские» преступные группировки ни в чем не уступают зарубежным, и их характеризует высокая техническая оснащенность и достаточно высокий интеллектуальный уровень. Хакеры - профессиональные преступники, выполняющие атаку на банковскую систему, хорошо знают телекоммуникационные и расчетно-платежные технологии и работают так, что универсальную 100%-ную защиту против них построить весьма сложно.

Они практически не используют очень изощренных алгоритмов атак (чем сложнее алгоритм, тем выше вероятность ошибок и сбоев при его реализации), никогда не атакуют систему под своим именем или со своего сетевого адреса и заранее продумывает порядок действий на случай неудачи (если атака не удалась, они пытаются замести следы, если это невозможно - стараются оставить ложный след путем очень грубой и заведомо неудачной атаки системы с другого сетевого адреса).

В 1996 г. американским Computer Security Institute на основании исследования, проведенного им по заданию Международной группы по компьютерным преступлениям ФБР США, был составлен «Обзор компьютерной безопасности и преступлений», из которого вытекает, что наиболее часто используемыми хакерами методами атак и диверсий являются следующие:

- подбор паролей, ключей и другой идентификационной или аутентификационной информации (brute-force) - 13,9%;

- подмена IP-адресов (IP-spoofing) - метод атаки, при котором злоумышленник подменяет IP-адреса пакетов, передаваемых по Интернету или другой глобальной сети, так, что они выглядят поступившими изнутри сети, где каждый узел доверяет адресной информации другого - 12,4;

- инициирование отказа в обслуживании (denial of service) - воздействия на сеть или отдельные ее части с целью нарушения порядка штатного функционирования - 16,3%;

- анализ трафика (sniffer), т. е. его прослушивание и расшифровка с целью сбора передаваемых паролей, ключей и другой идентификационной или аутентификационной информации - 11,2%;

- сканирование (scanner) - метод атаки с использованием программ, последовательно перебирающих возможные точки входа в систему (например, номера TCP-портов или телефонные номера) с целью установления путей и возможностей проникновения - 15,9%;

- подмена, навязывание, уничтожение, переупорядочивание или изменение содержимого данных/сообщений, передаваемых по сети (data diddling) - 15,6%.

К другим типам было отнесено атак и диверсий 14,7%.

Источник:crime-research.ru

Новости безопасности   Теги:

Читать IT-новости в Telegram
Информационные технологии
Мы в соцсетях ✉