Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: CXXXIX Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 04 июля 2024 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Марченко Б.Ю. ХАКЕРЫ КАК ФЕНОМЕН ИНФОРМАЦИОННОГО ПРОСТРАНСТВА // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. CXXXIX междунар. студ. науч.-практ. конф. № 7(137). URL: https://sibac.info/archive/technic/7(137).pdf (дата обращения: 16.07.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

ХАКЕРЫ КАК ФЕНОМЕН ИНФОРМАЦИОННОГО ПРОСТРАНСТВА

Марченко Борис Юрьевич

студент, Академия Федеральной службы охраны Российской Федерации,

РФ, г. Орел

Тезин Александр Васильевич

научный руководитель,

канд. техн. наук, доц., Академия Федеральной службы охраны Российской Федерации

РФ, г. Орел

HACKERS AS A PHENOMENON OF INFORMATION SPACE

Boris Marchenko

student, Academy of the Federal Security Service of the Russian Federation,

Russia, Orel

Alexander Tezin

scientific supervisor, Candidate of Technical Sciences, Associate Professor, Academy of the Federal Security Service of the Russian Federation,

Russia, Orel

 

АННОТАЦИЯ

В свете быстрого развития информационных технологий и всё более широкого использования интернета в различных сферах жизни, проблема кибербезопасности становится всё более актуальной. Хакеры, как ключевые игроки в информационном пространстве, играют значительную роль в формировании угроз для компаний, государств и частных лиц, что делает изучение их деятельности не только интересной, но и крайне важной. В статье проводится анализ мотивации хакеров, методов их деятельности для компаний, государств и обычных пользователей интернета. Также обсуждаются этические и правовые аспекты хакерской деятельности, а также возможные способы защиты от кибератак. В целом статья призвана понять и изучить хакеров не как преступников, а как важную часть современной информационной среды, источник инноваций и вызов для обеспечения безопасности в онлайн-мире.

ABSTRACT

In light of the rapid development of information technologies and the increasing use of the Internet in various spheres of life, the problem of cybersecurity is becoming more and more relevant. Hackers, as key players in the information space, play a significant role in the formation of threats to companies, states and individuals, which makes the study of their activities not only interesting, but also extremely important. The article analyzes the motivation of hackers, methods of their activities for companies, states and ordinary Internet users. It also discusses the ethical and legal aspects of hacker activity, as well as possible ways to protect against cyberattacks. Overall, the article aims to understand and study hackers not as criminals, but as an important part of the modern information environment, a source of innovation and a challenge to security in the online world.

 

Ключевые слова: хакер, информация, безопасность, метод, угроза.

Keywords: hacker, information, security, method, threat.

 

Хакер – это специалист в области компьютерной техники и программирования, обладающий уникальными знаниями и навыками, которые позволяют ему проникнуть в компьютерные системы, сети или базы данных. Хакеры могут использовать свои навыки как для добросовестной работы в области информационных технологий, так и для незаконных действий, таких как кибератаки, кража информации или взлом компьютерной системы. Как правило, хакеры делятся на различные категории, включая белых (этичных) хакеров, работающих на обеспечение безопасности информационных систем, черных (злоумышленников) хакеров, занимающихся противоправной деятельностью, и серых хакеров, чьи действия могут быть как позитивными, так и негативными в зависимости от контекста.

Традиционное представление о хакерах часто связано с негативными стереотипами и представлением о них как злоумышленниках или преступниках, которые взламывают компьютерные системы и наносят ущерб другим пользователям интернета. Массовая культура, фильмы и СМИ часто стремятся усилить этот образ хакера, изображая его как таинственного и опасного виртуоза, способного проникнуть в самые защищенные сети и совершить невероятные деяния.

Однако в современной реальности хакеры представляют собой разнообразную группу специалистов, чьи мотивации и цели могут быть разными. 2022 год показал, насколько кибермир восприимчив к изменениям, происходящим в реальности. Интенсивность атак выросла и им стали подвергаться компании различных направлений деятельности, независимо от их масштаба и сферы.

В октябре – декабре 2022 года была зафиксирована 281 тыс. событий информационной безопасности – подозрений на инцидент после обработки первой линией мониторинга и фильтрации ложных срабатываний [1]. Это на треть превышает аналогичный показатель III квартала 2021 года (214 тыс. инцидентов), и это самый высокий квартальный показатель за весь 2022 год. Распределение инцидентов по критичности представлено на рис.1.При этом число подтвержденных инцидентов в IV квартале 2022 года показало падение – почти на 20% (речь о сложных инцидентах, которые подтвердил заказчик). Распределение инцидентов с разным уровнем критичности по категориям представлено на рис.2.

 

Рисунок 1. Распределение инцидентов по критичности

 

Рисунок 2. Распределение инцидентов с разным уровнем критичности по категориям

 

Таким образом, современная реальность показывает, что хакеры – это не просто злоумышленники, но разносторонние специалисты, чья деятельность и мотивации могут быть разнообразными и вызваны как личными, так и общественными интересами. Оценка их роли в информационном пространстве должна учитывать эту разнообразие и сложность.

Хакеры играют значительную роль в информационном пространстве и оказывают огромное влияние на его развитие и безопасность [2]. Вот некоторые из аспектов, влияющих на роль хакеров:

Кибербезопасность: Хакеры, в зависимости от своих мотиваций, могут создавать или ломать системы безопасности. Белые хакеры помогают компаниям и организациям обнаруживать уязвимости в их системах и предотвращать кибератаки. В то время как черные хакеры могут использовать свои навыки для злонамеренных действий, таких как кража данных или вымогательство.

Технологический прогресс: Хакеры часто вынуждены думать за пределами общепринятых рамок и искать новые пути для проникновения в системы. Их инновационные подходы могут способствовать развитию новых технологий и методов защиты.

Общественное мнение: Хакеры могут использовать свои способности и влияние для привлечения внимания к вопросам интернет-свободы, приватности или цензуры. Они могут стать активистами и отстаивать свои убеждения через цифровые каналы.

Геополитика: Кибератаки и хакерские группировки играют все более значительную роль в геополитических конфликтах и шпионаже. Государства могут использовать хакеров для сбора разведывательной информации или проведения кибератак на стратегические объекты.

Таким образом, хакеры оказывают значительное влияние на информационное пространство и являются ключевыми участниками в цифровом мире. Понимание их роли и мотиваций помогает в разработке эффективных стратегий по защите информации и обеспечению безопасности в сети.

Хакеры используют различные методы и техники для воздействия на информационные системы и данные. Некоторые из наиболее распространенных видов кибератак включают:

Фишинг: это метод атаки, при котором хакеры пытаются получить конфиденциальную информацию, такую как пароли или данные кредитных карт, путем маскировки под легитимные организации или лица.

Вредоносное ПО: Хакеры могут использовать вирусы, троянские кони, черви и шпионское ПО, для заражения компьютеров и добычи информации.

DDoS атаки: Это атаки, при которых злоумышленники перегружают целевую систему трафиком, что приводит к ее отказу от обслуживания пользователей.

SQL инъекции: Хакеры могут внедрять вредоносный SQL-код в веб-страницы или приложения, чтобы получить доступ к базам данных и украсть информацию.

Межсетевые атаки: Хакеры могут сканировать сети и искать уязвимые маршрутизаторы, серверы или устройства для проникновения и получения контроля над ними.

Социальная инженерия: Этот метод включает манипуляцию людьми для получения доступа к конфиденциальной информации путем обмана или манипуляции.

Это только некоторые из видов кибератак, которые могут быть использованы хакерами. Непрерывное развитие технологий способствует появлению новых методов и угроз в сфере кибербезопасности, и важно постоянно улучшать защиту данных и информационных систем для предотвращения атак.

Хакеры используют различные способы вторжения в информационные системы с целью получения несанкционированного доступа к данным или осуществления кибератак [3]. Некоторые из наиболее распространенных методов вторжения включают:

Сложение учетных данных: Хакеры могут использовать ресурсы в интернете или словари паролей для подбора учетных данных (логинов и паролей) к уязвимым аккаунтам и получения доступа к системе.

Эксплойты: Хакеры могут использовать известные уязвимости в программном обеспечении, операционных системах или сетевых устройствах для проникновения в систему. Они могут использовать готовые эксплойты или создавать свои собственные.

Бэкдоры: Хакеры могут устанавливать скрытые вредоносные программы, известные как бэкдоры, на компьютеры или серверы для последующего удаленного доступа без вашего ведома.

Службы анонимизации: Хакеры могут использовать специальные сервисы или программы, такие как TOR (The Onion Router), для сокрытия своего местоположения и идентичности при взломе систем.

Эти и другие способы вторжения могут быть использованы хакерами для достижения своих целей. Для защиты от таких атак необходимо применять комплексные меры кибербезопасности, включая использование сильных паролей, обновление программного обеспечения, обучение сотрудников и мониторинг сетевой активности.

Действия хакеров и киберпреступников могут иметь серьезные последствия для компаний и государств. Некоторые из наиболее серьезных угроз, которые могут быть вызваны действиями хакеров, включают:

Утечка конфиденциальных данных: Хакеры могут получить доступ к конфиденциальным информационным данным, таким как персональные данные клиентов, финансовые данные, интеллектуальную собственность и другую конфиденциальную информацию. Это может привести к серьезной утечке данных, краже личности, финансовым потерям и утрате доверия со стороны клиентов и партнеров.

Повреждение репутации: Компаниям и государствам угрожает повреждение репутации в результате атак и взломов. Выход конфиденциальных данных или публичные кибератаки могут привести к падению доверия общественности, а также к утрате клиентов и партнеров.

Недоступность сервисов: DDoS-атаки и другие типы кибератак могут привести к недоступности веб-сайтов, служб и систем, что может привести к значительным финансовым потерям для компаний, особенно для онлайн-бизнесов.

Экономические потери: Кибератаки могут привести к серьезным экономическим потерям для компаний и государств, включая потери доходов, восстановление систем, компенсации для пострадавших и утрата рыночной доли.

Угрозы национальной безопасности: Для государств атаки хакеров могут представлять угрозу для национальной безопасности, включая кибершпионаж, кибертерроризм и кибервойны. Атаки на критическую инфраструктуру, военные системы или правительственные организации могут иметь серьезные последствия для всей страны.

В целом, действия хакеров могут привести к серьезным последствиям как для деловой активности, так и для национальной безопасности. Поэтому важно принимать меры по защите от киберугроз, в том числе улучшение кибербезопасности, обучение сотрудников и использование современных технологий защиты данных.

Действия хакеров могут принести серьезный вред для обычных пользователей в интернете. Некоторые из основных последствий действий хакеров для обычных пользователей включают:

Кража личной информации: Хакеры могут направить свои усилия на кражу личной информации обычных пользователей, такой как имена, адреса, даты рождения, социальные страховочные номера, номера кредитных карт и другие конфиденциальные данные. Эти данные могут быть использованы для совершения мошенничества, идентификационных и денежных воровств, а также для других незаконных целей.

Вред программному обеспечению: Хакеры могут создавать вредоносные программы, такие как вирусы, черви, троянские программы и шпионское ПО, которые могут заразить компьютеры обычных пользователей. Эти вредоносные программы могут украсть личные данные, повредить файлы, захватить управление над устройствами и привести к серьезным проблемам с безопасностью.

Фишинг: Хакеры могут использовать фишинговые атаки для обмана обычных пользователей и получения доступа к их личной информации, такой как пароли, номера кредитных карт или другие конфиденциальные данные. Фишинговые сайты и электронные письма могут быть созданы таким образом, чтобы казаться официальными и убедить пользователей предоставить свои личные данные.

Вымогательство: Некоторые хакеры могут использовать методы вымогательства для требования выкупа за возвращение доступа к заблокированным данным или устройствам. Например, хакеры могут зашифровать файлы на компьютере пользователя и требовать оплату за их расшифровку.

Нарушение приватности: Действия хакеров могут привести к нарушению приватности обычных пользователей, например, путем получения доступа к веб-камере или микрофону устройства пользователя, захватывая личные моменты без согласия.

В современном киберпространстве защита от хакеров и вредоносных атак играет огромную роль. Ниже приведены основные профилактические меры, которые помогут обеспечить безопасность и защиту от хакеров:

Обновление программного обеспечения: Важно регулярно обновлять все программы на компьютере или устройстве, включая операционную систему, антивирусное программное обеспечение, браузеры и другие приложения. Обновления часто включают патчи безопасности, которые исправляют уязвимости программ, которые могут быть использованы хакерами.

Использование одноразовых паролей: Создавайте сложные и уникальные пароли для каждого аккаунта. Пароли должны содержать буквы верхнего и нижнего регистра, цифры и специальные символы. Используйте менеджеры паролей для управления и сохранения своих паролей.

Алгоритм генерации одноразовых паролей, основанный на алгоритме HMAC (hash-based message authentication code), использует в качестве входных значений секретный ключ и текущее значение счетчика генераций [4]. Секретный ключ известен только данному и серверу аутентификации.

Основной функциональный блок алгоритма HOTP (HMAC-Based One-Time Password Algorithm) вначале вычисляет значение HMAC-SHA-1 (Инициализирует новый экземпляр класса созданным случайным образом ключом), а затем выполняет операцию усечения (выделения) из полученного 160-битового значения шести цифр, являющихся одноразовым паролем:

HOTP (K, N) = Truncate (HMAC-SHA-1(K, N))                                                                (1)

K – секретный ключ;

N – счетчик генераций.

Защита сети Wi-Fi: Установите безопасный пароль для своей домашней Wi-Fi сети и используйте шифрование WPA2 или WPA3. Ограничьте доступ к вашей сети и отключите функцию "видимости сети".

Использование двухфакторной аутентификации: Включите двухфакторную аутентификацию для своих онлайн аккаунтов, если это возможно. Это обеспечит дополнительный уровень защиты, требуя подтверждение вашей личности через второй устройство или метод, например SMS-код или приложение аутентификации.

Регулярные резервные копии данных: Регулярно создавайте резервные копии важных данных на внешние устройства или облачное хранилище. Это поможет восстановить данные в случае утраты или шифрования хакерами.

Соблюдение этих профилактических мер поможет снизить риск попадания в сеть хакеров и вредоносных программ и обеспечит защиту вашей информации и данных в киберпространстве.

Хакеры являются важным элементом информационного пространства, внося значительный вклад в его развитие и стимулируя компании и государства к улучшению своей кибербезопасности. Однако необходимо помнить, что действия хакеров могут нанести ущерб как частным лицам, так и организациям, поэтому важно продолжать работу над развитием эффективных механизмов защиты информационной инфраструктуры. Исследование хакеров как феномена информационного пространства позволяет лучше понять их мотивации, методы работы и влияние на общество, что, в свою очередь, способствует разработке более эффективных стратегий противодействия киберугрозам.

 

Список литературы:

  1. РТК-Солар. Кибератаки на российские компании в 2022 году.  Режим доступа. — URL: https://ict.moscow/research/kiberataki-na-rossiiskie-kompanii-v-2022-godu/ (дата обращения 25.03.2023).
  2. Стюарт Мак-Клар, Джоэл Скембрей, Джордж Курц. Секреты хакеров. Безопасность сетей - готовые решения - С. 656.
  3. Иван Скляров. Головоломки для хакера. - СПб.: БХВ-Петербург, 2005. - С. 320.
  4. Майк Шиффман. Защита от хакеров. Анализ 20 сценариев взлома - С. 304.
Удалить статью(вывести сообщение вместо статьи): 
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.