第1章:什么在咬我们-(下篇)

第1章:什么在咬我们-(下篇)

What’s Biting Us...尖刻,刺激的,尖的,刻薄的

僵尸网络

个人计算设备用户比他们想象的更多地参与了拒绝服务攻击。分布式攻击通常由称为僵尸网络的系统执行,该系统在毫无戒心的受害者的个人计算设备上运行。僵尸网络是“机器人”和“网络”的缩写。机器人网络是一个僵尸网络。机器人是指通常被要求对机器人主进行投标的设备,通常是个人计算机。使用网络钓鱼和偷渡等技术招募机器人。参见图1-3。 bot master网络小偷 ---控制--->无知的受害者bot(若干):受害者的计算机在Bot Master的控制下成为Bot

机器人从主人那里收到命令。根据僵尸网络的复杂程度,僵尸程序可能只接受简单的命令,或者他们可能能够执行复杂的程序。用户通常不知道他们的设备已成为机器人主设备的从设备。Bot并不总是处于活动状态,当它们处于活动状态时,从属设备可能会变慢并偶尔挂起,但是这些症状可以由多种情况来解释。尽管Bot软件经常更改以逃避检测,但大多数Bot可以被反恶意软件检测并删除。僵尸网络可能很大。一些网络已经拥有数百万的用户,尽管最近有将大小限制为成千上万的趋势。据推测,其理由是,僵尸网络的高手已决定,比单个巨型网络更难检测和关闭许多较小的网络。与删除整个僵尸网络相比,单个僵尸相对容易检测和删除。可以在复杂的层次结构(如对等网络或其他模式)中管理网络。甚至僵尸网络服务器也可能安装在受感染的设备上,以阻止对僵尸主机的追捕。当局可能会关闭一个僵尸网络,并在数月或数周后看到它再次出现。7将网络追溯到其起源可能非常困难。当Internet消息到达时,作者和原始位置可能会埋在消息的主体中,但是它们并不是包装的必需部分,在该部分中,出现发送消息所需的信息。包装器上唯一需要的是收件人的地址和返回消息的地址。用纸邮件做一个比喻可能会帮助您解决Internet通信问题。邮局要求在信封上提供一些信息,但是信封的内容可以是发件人想要的任何内容,类似于Internet邮件包装程序必须具有地址和返回地址的要求,但正文可以是任何内容。所需的信封信息是邮局用来寄信的地址。信封可以有一个寄信人地址,但是如果寄信人地址为空白,不正确或具有欺骗性,该信件仍会寄出。互联网是相似的。邮件必须具有可传递的地址。如果地址错误,则无法发送邮件。故事结局。还需要一个原始地址。在这种情况下,Internet比邮局要紧,后者会忽略缺少的寄信人地址。但是Internet对原始地址的内容不满意。就像寄信人地址一样 它可能具有欺骗性。缺乏对书面信件上经过验证的寄信人地址的要求,一直是许多有关匿名威胁和勒索的神秘小说的症结所在,这与互联网上发生的事情相距不远。 

为了使Internet消息更加复杂,Internet地址不像街道地址。它们更像是到达该地址的街道指示。它们可以是简单直接的,也可以是复杂的并且有意地难以遵循。即使方向很简单直接,也很难或不可能确定发送消息的确切设备,因为一组设备可能具有相同的地址。例如,从外部通常会看到具有多个设备的家庭Wi-Fi网络都具有相同的地址。插入到Internet提要中的家用Wi-Fi路由器会整理出地址。这些路由器保留用于将传入消息与正确的设备进行匹配的表,但是这些表通常不会停留很长时间,因此以后可能找不到确切的匹配。想要匿名的人请确保很难遵循这些指示,并立即消除他们的足迹。大多数网络或多或少都以这种方式工作。僵尸网络和黑客通常依靠互联网地址的多变来逃避发现。僵尸网络用于多种恶作剧。我已经提到了发起分布式拒绝服务攻击。互联网上的大部分垃圾邮件都是由僵尸网络分发的。每个漫游器都会发送垃圾邮件,并合并为大量电子邮件。据估计,僵尸网络有时会产生全球电子邮件流量的10%至20%。除了发起分布式拒绝服务攻击外,僵尸网络还可用于提供计算资源,以破解密码或挖掘比特币之类的网络货币。僵尸网络的所有者有时会在出售信用卡信息的同一交易所提供僵尸网络服务以供出售。几乎没有计算机或网络的犯罪分子可以使用这些服务来发起自己的攻击。

网络战

网络战是个人无法采取的预防措施,但是却使所有人处于危险之中。网络战是指秘密进入另一个国家的计算机网络以危害,监视或窃取信息。像许多Internet威胁一样,发动网络战的可能性来自Internet的广泛访问。网络战是使用与黑客攻击相同的工具进行的。网络战可以在很多方面伤害我们。对电网的攻击可能会使整个国家的部分或全部缺电。工商业将停止。对金融体系的攻击将使我们的借记卡和信用卡停止运转,并使股票和商品市场陷入混乱,这可能会阻碍未来几年的经济发展。核电站,输油管道和炼油厂,铁路,空中交通都容易遭受网络攻击和灾难性的工业事故;肯定会导致火灾和崩溃。其影响可能超过核武器攻击的破坏力。

网络战也出现在战术军事战斗中。例如,网络攻击可以使防御雷达系统无法接近空袭。网络攻击可以扰乱战场通信网络。潜在用途很多,其中大多数可能是秘密的。像中国和朝鲜这样的开放程度较低的国家为网络防御做好了更好的准备,因为与诸如美国这样的开放度较高的国家相比,它们的网络更容易与外界隔离。抵御长时间网络攻击的第一个防御方法是关闭Internet网络。像美国这样的开放国家没有适当的机制可以将整个国家快速,轻松地与Internet隔离。8此外,在欠发达国家中,计算机网络在工商业中的作用也较小。控制网络在其实用程序中很少使用。换句话说,欠发达国家没有广泛的防御体系。网络战争使高度发达的国家处于倾斜状态。像美国这样的先进国家拥有开展网络攻击的丰富资源,可能超过其他任何国家,但是它们也具有最大的脆弱性,因为在经济中充分利用了计算机系统。此外,他们的网络很大程度上是私有的。这些私有所有者可能不会认为网络防御是他们的责任,但是他们的网络是采取防御措施的逻辑点。为了有效,网络攻击既要依靠对关键系统的计算访问,也要依靠系统内容的运作知识。例如,对电网的攻击需要知道如何运行计算机系统控制的设备。如果没有这些知识,攻击者将无法理解攻击的后果,而是级联停电以掩盖整个国家,整个攻击可能会演变为小事。这适用于所有基础设施网络攻击。如果要成功进行攻击,攻击金融系统,空中交通管制雷达或石油管道泵和阀门都需要了解要攻击的系统。基础设施知识可能难以获得入侵对手系统所需的计算能力。因此,诸如电网或管道之类的复杂基础设施可能不像看上去那样容易受到网络攻击。传统的军事战略在网络战中存在困难。网络敌人可能要等到造成破坏的很长时间之后才能被发现。确定敌人可能很困难。在冷战期间,战略的基础是在敌人的导弹和轰炸机可能造成损害之前,先对其进行探测和中和。在发现任何影响之前,网络攻击可能会开始很长时间。例如,攻击者可能会在可见攻击开始几个月之前就将脚本或代码段偷偷地放置在适当的位置,或者可能会发射蠕虫,慢慢绕过网络,寻找易受攻击的点。攻击本身可能是无法检测到的:直到几个月后,当内部系统审查发现铁路控制系统中的代码被黑时,一系列的火焰火车坠毁似乎才变得无关紧要。所有这些都必须向毫无疑问的核袭击的军事战略家提出挑战。

网络系统的误用

网络犯罪不仅限于对计算机系统的攻击。互联网及其上运行的应用程序,例如Facebook和电子邮件实用程序,可能会被滥用,并比最恶毒的黑客造成更多或更多的危害。根据FBI的《 2014年互联网犯罪报告》,信心欺诈和商业电子邮件泄露造成的受害者损失达1.4亿美元。9这些犯罪不涉及黑客攻击。他们以合法方式将电子邮件和其他形式的Internet通信用于非法计划。

网络欺凌

人类一直在互相欺负。逼迫他人并使他们感到难过的愿望是人类天性的永恒特征。儿童和青少年中的欺凌行为经常出现在新闻中。疾病控制中心估计,2013年,七分之一的高中生在学校被欺负。他们还估计有更多学生受到电子欺凌:五分之一。10网络欺凌的影响令人不安,尤其是在儿童和青少年中。青少年自杀归因于网络欺凌。自杀是自尊丧失的最极端形式,但许多次要形式,例如等级下降,抑郁,行动不当和吸毒。在最极端的情况下,诸如科伦拜恩这样的大规模屠杀被部分归咎于网络欺凌。不像欺凌

电子或网络欺凌是网络犯罪的一种形式,与数据盗窃完全不同。欺凌者不会利用安全漏洞来入侵系统。在很多时候,欺凌者的行为与普通计算机用户相同:他们发送电子邮件,发送消息,将照片张贴在Instagram和Facebook上。在执行这些操作时,欺凌者不会破坏计算机系统规则或侵入禁止区域。相反,他们使用这些无辜的工具恶意破坏了社会规则,给受害者造成痛苦和痛苦。


网络欺凌的形式

•网络欺凌:使用计算机,移动电话和网络设施来支持旨在伤害个人或团体的蓄意敌对活动。

•模拟:创建假帐户或接管帐户以显示贬低的假角色。

•回避:恶意地将个人从通常可以自由参加的在线组中排除。

•威胁和骚扰:使用计算机,移动电话或网络设施威胁或使个人或群体感到不适。

•巨魔:巨魔在公共论坛上发表破坏性,脾气暴躁或贬低评论,并发布有害产品评论


网络欺凌很容易;如果努力和风险更大,那么倾向于伤害他人的个人可能会陷入无法执行的行为。实际的欺凌行为取决于欺凌者的力量,这种力量可能来自体力,经济优势,社会地位或其他特征。网络欺凌只需要恶意。社交媒体使交流比物理互动更容易,更有效。打开Facebook页面并张贴您最近的家庭聚会的照片比亲自拜访每个朋友展示照片要容易得多。不幸的是,同样的效率也适用于欺凌。欺凌者可以为受害者拍摄尴尬的照片,并在几秒钟内将它们广播给数百个朋友。无需太多努力,受害者和他们的同伙就可以掩盖恶霸的身份。网络欺凌的普遍程度不足为奇。恶意使用破坏了社交媒体开发人员的良好意图,这是不幸的讽刺。当局在处理网络欺凌方面比在身体上欺凌还要困难。在旧版本的校园吵架中,笨拙的恶霸威胁他骨瘦如柴的受害者,校长赶紧出来,将战斗人员分开,然后将恶霸送进拘留所。网络欺凌与众不同。侵略隐藏在网络上。如果受害人不告诉,当局可能不会发现。如果受害人告诉,当局必须调查后才能采取行动。当局可能会急于追捕这名恶霸,但这项调查并不像老式学校穿越校园那样容易。如何避免网络欺凌?网络欺凌是行为行为,不技术。技术解决方案可以帮助识别使用计算机和网络时的欺凌方式,并帮助发现欺凌者,但是技术解决方案不太可能防止欺凌。大多数社交媒体(例如Facebook)都提供删除令人反感的资料,并限制或禁止不符合已发布社区标准的用户。但是,网络欺凌者可以符合社会标准,但仍会伤害受害者。改变社交模式并不像加强金融网站的安全性或修补浏览器中的漏洞。在学校或社区中成功的反欺凌运动通常包括提高对问题的认识,并说服受害者寻求帮助,而不是默默忍受痛苦。网络欺凌也是如此。如果所有欺凌网络的受害者都意识到可以提供帮助,管理人员和管理人员可以采取行动消除欺凌行为,从而大大减少了网络欺凌行为。一些欺凌者将足够聪明,可以规避虐待行为的任何障碍。没有受害者在发现虐待方面的合作,就无能为力。只有当潜在的受害者知道什么是欺凌以及如何寻求帮助时,才能实现这一目标。这尤其适用于儿童和年轻人。 

社交媒体滥用

社交媒体是互联网的奇迹之一。Facebook等服务将家人和朋友聚在一起,并为社区组织和政府提供了沟通渠道。不幸的是,使社交媒体有效并为普通用户所期望的质量也吸引了网络恶棍。诸如Facebook,Google +,Pinterest,Instagram,Twitter等社交媒体都认为人们是真诚且善意的。对于大多数社交媒体用户而言,就像生活中一样。但是也有例外,当样本很大时,例外的数量也很大。Facebook拥有约10亿用户11,Twitter具有超过3亿用户。12如果千分之一的用户是坏蛋,则Facebook有100万,而Twitter有300,000坏蛋。想要在后台操纵并避免像电子社交媒体一样被识别的坏蛋。在电子通信中,匿名很容易。用户可以采取不同的角色来适应他们的目的。 

使用他人的身份或变形来进行模拟并不困难。在Facebook或Twitter上,有正当的理由,或者至少是无害的,成为变身者,但变身也可以掩盖犯罪或恶性行为。冒名顶替者可能会损害或破坏被冒名者的声誉。变形者会造成混乱并消失在另一个角色中。地理在互联网上意义不大。从遥远的地方传递信息要比从地球另一侧传递信息要花费更长的时间。尽管一些国家试图限制进出本国的流量,但互联网没有国界。普通用户没有找到消息的地理来源的简便方法,并且存在甚至阻碍法医专家找​​到消息的来源的方法。地理上的晦涩是罪犯的福音。在Facebook时间轴上出现的一条匆忙帖子似乎来自本地人,可能来自任何地方:东欧,南美,西非,任何地方。除非有人试图找出消息的来源,否则没人会知道消息的来源。而且,即使是聪明的网络雪貂也无法保证会找到起源。位置的匿名性和无知性在于Internet的设计中。开发Internet时,一个重要的目标是以最小的配置更改将现有网络连接到Internet。这是为了促进互联网的快速和广泛扩展。要求验证发送者的身份和位置会使网络之间的接口复杂化。所以,地理和经过身份验证的身份不是Internet设计的一部分。社交媒体吸引了用户,因为在媒体上建立并加强了社交联系。远亲可以参加家庭活动。熟人可以交谈并成为真正的朋友。通过随意交换图像和交流,可以轻松建立信任。匿名性,易于模拟和易于获得信任,几乎没有监督且几乎没有规则的组合是对粗心大意的理想环境。每个条纹的掠食者都喜欢Facebook这样的交流渠道,这使他们可以访问超过十亿的信任用户。他们可以躲在伪造的角色后面,而不会透露自己的位置。被定罪的重罪犯有灰褐色和纹身,可以假冒一个6岁女孩。如果他擅长模仿小女孩的举止,他的欺骗可能不会被发现,他可以以无辜的幌子自由地沉迷于恶作剧和混乱。这种欺骗在基于Internet的所有形式的社交媒体(包括聊天室)上都是可能的,它为许多麻烦的活动提供了机会。

至少具有破坏性的是那些欺骗,侮辱和破坏讨论的巨魔。有些巨魔是真正的网络欺凌者;其他人只是分散和烦人的脾气。充其量,他们无视社交话语的规则,而分散注意力和烦人。最糟糕的是,他们侮辱欺凌受害者。其他轻微的社交媒体滥用形式是各种虚假评论。企业从竞争对手那里得到不好的评价,有偏见的好的评价是由所有人及其朋友提交的。像亚马逊这样的零售网站必须处理虚假的好与坏评论。一些阴暗的企业提供大量评论,但要收费。这些骗局依赖于Internet的匿名性和开放性。有许多有利可图的骗局。2014年,经常被举报且获利丰厚的互联网犯罪是汽车欺诈。欺诈通常始于网站或社交媒体上的熟人或通过电子邮件进行的诱骗。欺诈者提出以诱人的价格(可能是不合理的低价)出售汽车。欺诈者解释说,他在武装部队中,即将被遣送到国外,需要快速的钱,或者一些类似的故事,以唤起谨慎的同理心。受害人可能通过电汇或Western Union汇款。车辆从未实现,欺诈者消失在网络空间中。根据FBI的说法,这是2014年常见的互联网欺诈行为。将近1,800名受害者损失了总计5,600万美元。13据报道,这些受害者可能低于实际的受害者人数。诸如伊拉克和叙利亚伊斯兰国(ISIS)等邪恶组织或其他仇恨团体使用社交媒体来促进和招募人员,因为社交媒体是进行任何颠覆活动的有效工具。困境在于,颠覆和合法异议不容易区分。这种困境是对像美国这样的民主和自由社会的挑战。危险的颠覆团体很难与合法的持不同政见者区分开。颠覆和镇压持不同政见者都威胁民主。因此,很难保护合法的社交媒体用户并同时防止滥用社交媒体。社交媒体与其他Internet服务使用相同的技术。Facebook上的链接与其他地方的链接一样危险。在社交媒体网站上单击,导致进入要求提供密码或信用卡号之类的机密信息的页面可能是有害的。页面还可以存放偷渡式恶意软件,这些恶意软件会将您的设备打开给黑客或进行其他恶作剧。建议注意。稍后,我将讨论如何避免和应对此类威胁。

我们在哪?

这章吓到你了吗?希望如此。网络安全非常严重。网络犯罪会严重伤害个人。挽救生命可能会丢失。身份被盗可能困扰受害者数十年。垃圾邮件可能只是一个烦人的事情,但是当它是网络钓鱼或试图将恶意软件存储在您的计算机上时,它可能会造成严重破坏。公共无线网络很方便,但是它们也有严重的危险。社交媒体改善了我们的生活,并使我们容易受到欺凌和骗子的侵害。网络战是另一个担忧。我碰巧认为,网络战比引起公众关注的恐怖主义更具威胁性。高度工业化的国家比不发达国家更为脆弱。欠发达国家可能缺乏专业知识,但可以开发或购买专业知识。资源很少的无组织的黑客每天都会造成损害。组织良好且资金充裕的军事集团可以做什么?我们该怎么做才能保护自己?

Report Page