Red Cell 637 Defense Report сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Red Cell 637 Defense Report

Резюме

В отчете Red Cell 637 Defense представлен анализ недавно обнаруженной расширенной персистентной атаки (APT) неизвестными лицами. Эти люди, либо хорошо финансируемые государства, либо террористическая группа, наметили планы атаковать и эксплуатировать энергосистему Западного присоединения. Метод проникновения, скорее всего, связан с вредоносным ПО, которое будет установлено в компьютерной сети электросети. Если эта атака будет успешной, власть для одиннадцати штатов будет нарушена. В аналитическом отчете будет представлен краткий, но в то же время краткий обзор эволюции кибервойны, начиная с 1998 года и до сегодняшнего дня, которая будет сосредоточена на развитии кибервойны, что приведет к изменениям в оборонных технологиях. Отчет об анализе затем предоставит информацию о том, чем эта атака APT отличается от предыдущих атак до того, как доступ к Всемирной паутине (Интернет) стал универсальным. Затем отчет по анализу, основанный на Critical Infrastructure Systems (CIS), поможет определить, где впервые были начаты эти проникающие атаки. Анализ отчета сделает это утверждение путем профилирования злоумышленника или злоумышленников.

<Р> а. Оцените эволюцию кибернетических возможностей и технологий в войне с 1998 года. Обязательно сделайте ссылку на академические или научные исследования, чтобы подтвердить свои выводы.

В 2006 году НАСА до запуска крупномасштабного шаттла внедрило политику, ограничивающую отправку электронных писем с вложениями. Эта политика была введена в действие на основе данных о том, что вложения могут быть взломаны, обеспечивая доступ. За двенадцать лет после этого инцидента киберугрозы значительно возросли и становятся все более и более опасными. Бывший министр обороны США заявил: «Но чем больше опасность – тем большая опасность, с которой мы сталкиваемся в киберпространстве, выходит за рамки преступности и выходит за рамки преследований. Кибератака, совершаемая национальными государствами – насильственными экстремистскими группами, может быть столь же разрушительной, как и террористическая атака 11 сентября. Такое разрушительное кибертеррористическое нападение может фактически парализовать нацию ». Еще до инцидента с НАСА в 2006 году в правительственной сети было взломано более 500 компьютеров. Автоматизированные мониторы инцидентов безопасности (ASIM) вместе с Системой обнаружения вторжения ВВС США (IDS) открывали несанкционированный доступ из внешнего источника. Системы и доступ к данным в то время не были засекречены, но они были связаны с военными учениями и наращиванием, которые должны были использоваться для инспекции иракского оружия. Это вторжение стало известно как кибератака «Солнечный рассвет». Нарушение Solar Sunrise не обошлось без преимуществ, поскольку атака была не жестокой атакой, пытающейся отключить критические системы, а скорее взрывной атакой. Эти подвиги показали, насколько плохо США были подготовлены против подобных атак. Тем не менее, это также показало, насколько быстро и едины были различные ветви власти и как они работали вместе, чтобы точно определить, где именно произошла атака, которая была на территории США (2 подростка из Калифорнии) и подросток из Израиля.

В феврале 2000 года 15-летний хакер Майкл Кальс из Канады внедрил DDoS (распределенный отказ в обслуживании) и закрыл многие интернет-сайты, такие как Dell.com, Amazon.com, CNN.com, eBay.com. , FIFA.com и Yahoo.com. Как ни странно, Майкл Кальс, известный под своим именем онлайн Mafiaboy, не пользовался уважением в сообществе хакеров. Тем не менее, он сделал волну из-за простого факта, что он, как полагают, не писал свой собственный код, и он скопировал другие коды и фрагменты, а затем использовал его против компаний и даже 9 из 13 доменов. Хотя Mafiaboy мог или не мог написать свой собственный код, это показало, насколько уязвимы страны, включая Соединенные Штаты. И это подняло ключевые вопросы и даже заставило президента США Билла Клинтона направить экспертов по кибербезопасности в Канаду для дачи показаний.

Хотя многие угрозы, по-видимому, инициируются подростками, которые просто хотят славы или признания, не все кибератаки совершаются в комфорте дома или комнаты их родителей. В 2010 году был обнаружен червь, известный как Stuxnet. Struxnet заражал компьютеры на базе Windows, встраивал их и затем распространял на другие сетевые устройства. Что еще более шокирующе, Struxnet не только решил, что он был создан еще в 2005 году, но и в том, что наше собственное правительство Соединенных Штатов совместно с правительством Израиля создало этот вирус. Однако цель Struxnet состояла в том, чтобы фактически остановить ядерную программу Ирана, поэтому Struxnet никогда не предназначался для распространения за пределы ядерных зданий Ирана.

В 2000-х годах у нас было много кибератак, поскольку технологии стали более изощренными, как и атаки в киберпространстве. Даже президентские выборы в Соединенных Штатах были атакованы в 2016 году, якобы Россией (президентом России Владимиром Путиным), что было проверено сенатом США. США постоянно подвергаются кибератакам, борясь с проникновением не только внутри террористических групп, но и извне, из хорошо финансируемых государств и таких стран, как Китай, Россия, Нагорный Карабах и другие, которые хотят одержать верх над Соединенными Штатами. Америка и наши союзники.

Типы атак различаются и могут быть разными. Ransomware – это троянская вредоносная программа, которая шифрует файлы и хранит данные пользователя для выкупа. Они утверждают, что если вы заплатите 500 или более за их программу «расшифровки», их данные будут восстановлены. Тысячи потеряли свои данные навсегда, хотя некоторые компании смогли создать программы для извлечения некоторых, если не всех данных.

Rootkit используется для получения несанкционированного доступа к компьютерам или системам без ведома пользователей. Они обычно используются для доступа к корпоративным и персональным компьютерам и причинили большой ущерб как потерянным данным, так и украденным данным, таким как банковские записи или личные записи, используемые для шантажа.

Вирусы – это программы или вредоносные программы, которые могут дублировать себя и распространяться на другие компьютеры или системы. Вирусы могут распространяться через программы, документы, обмен файлами, а также исполняемый код. Вирусы могут выполнять различные функции, от кражи данных, нестабильности или сбоя программы, нанесения вреда сетям до кражи конфиденциальных данных. Воровать средства, устанавливать вредоносную рекламу и другие виды навязчивых функций.

Троянский вирус, также известный как троянские кони, имитирующий и выглядящий как обычная программа, которая при использовании устанавливает или внедряет программу или файл, который затем позволяет злоумышленнику получить доступ к ПК или устройству. Это дает доступ к частным и конфиденциальным данным. Трояны также могут разрешать установку других вредоносных программ, разрешать совместное использование экрана (неизвестно пользователю) и осуществлять регистрацию ключей.

Черви обычно используются для разрушения сетей и систем путем их перегрузки. Черви – это автономное программное обеспечение, которое похоже на вирусы, но для распространения не требуется файл. Черви могут содержать больше инструкций или «полезных нагрузок», то есть кода, который может выполнять больше действий на ПК или в сети. Эти полезные данные могут быть написаны для кражи средств, установки ботов или вымогателей или удаления критически важных данных. Черви самовоспроизводятся, как и ранее, и не требуют взаимодействия с человеком, который может быстро распространяться, нанося большой ущерб за очень короткое время.

Приведенные выше примеры и определения вредоносных программ являются наиболее распространенными типами инфекций. Есть много других, начиная от ботов до рекламного и шпионского ПО. А сохранить систему в безопасности не так просто, как установить программу для удаления или обнаружения вирусов, поскольку вредоносное ПО может легко распространяться с помощью 4 типов методов распространения.

     

  • Незапрошенная электронная почта. Распространяется в виде вложений или троянских ссылок, которые выглядят как законные.
     

  • Физический носитель: USB-накопители, по незнанию подключенные к ПК, которые могут похищать данные или инициировать регистрацию ключей. Также может быть интегрирован.
     

  • Загрузки Drive-By. Программа или программное обеспечение, которое было неосознанно загружено, установлено или выполнено.
     

  • Самораспространение. Вредоносные программы, которые копируют и переносят свою программу с компьютера на компьютер в сеть, например червь.

    Обычно используется:

APT (расширенные постоянные угрозы), используемые для получения доступа хакером, и могут сохранять это владение в течение длительного периода времени после получения доступа. APT может означать много вещей с точки зрения кибервойны, но в основном его можно рассматривать как атаки, управляемые государством, то есть использовать для цифрового шпионажа. Некоторыми примерами этого могут быть ранее упомянутые Stuxnet или другие действия, такие как Night Dragon или Titan Rain. Как APT используется, может быть разбито в зависимости от того, как он используется для получения, взлома или взлома систем для доступа к конфиденциальным и критическим данным. Это также называется циклом операций. Метод заключается в следующем:

Recon: мониторинг, сканирование целевых сетей. Затем определите уязвимости системы и пользователя.

Эксплойт: получение доступа к критическим системам и устройствам. Затем используйте данные путем изменения или кражи данных.

Поддержание постоянства: целевая система проникает, оставаясь необнаруженной в скомпрометированной системе. Постоянно собирать и собирать конфиденциальные данные в течение длительных периодов времени.

Консолидация: шифруйте украденные конфиденциальные данные. Попробуйте использовать данные для шантажа или получайте прибыль, продавая данные.

Затем цикл «Разведка», «Эксплуатация», «Сохранение постоянной угрозы», затем консолидация запускаются снова. Пример этого APT был описан ранее со Stuxnet, который был реализован через USB-накопитель. Stuxnet контролировал, извлекал информацию, получал доступ и даже скрывал, пока к некоторым программам не обращались. При таком типе методологии многие дыры обнаруживаются в системах, ОС, сетях и программах и эксплуатируются. Уязвимости определенно изнурительны, но также могут дать представление о том, как исправить эти недостатки безопасности. Но часто уже слишком поздно, чтобы исправить и восстановить ущерб, который произошел. Есть также 5 основных характеристик APT, которые также используются. К ним относятся:

<Ол>
 

  • Сложные инструменты
     

  • Социальная инженерия
     

  • Очистить определенные цели
     

  • Фискальные и человеческие ресурсы.
     

  • Организация и дисциплина

    Эти 5 характеристик APT показывают нам высокий уровень сложности и терпения, когда речь идет об атаках и атаках актеров. От наблюдения до эксплуатации и внедрения APT.

    Прошлое и настоящее APT:

    Интернет, каким мы его знаем сейчас, – это система сетевых систем, постоянно общающихся и отправляющих, получающих информацию о различных элементах. Соединение может быть жестким или беспроводным, и почти все, у кого есть устройства с возможностью подключения, подключаются почти 100% времени. Однако Интернет прошлого сильно отличался и имел ограниченное количество подключенных узлов и устройств. Начало Интернета фактически началось из-за того, что правительство США обеспокоено тем, что Россия запускает спутник 1, и опасается ядерной атаки. В 1962 году этот страх привел к тому, что ARPA и MIT предложили и осуществили подключение компьютеров в случае ядерной атаки, и связь была бы активной и подключенной. Эта установка получила название ARPAnet, и в период между 1965 и 1967 годами подключенные ПК передавали пакеты, используя недавно разработанные процессоры IMP или интерфейсные сообщения, которые, как говорят, произвели революцию в передаче данных. Первая локальная сеть, которая соединяла узлы или рабочие станции с больших расстояний, была внедрена в Стэнфордском университете и известна как сеть Стэнфордского университета. Стэнфордская сеть стала началом Интернета, каким мы его знаем сейчас. В 1983 году ARPAnet внедрила TCP (протокол управления передачей), который разделил военную сеть США, известную как MILnet (военная сеть), которая назначила подсеть для общего пользования. Эта сеть была разработана для соединения других университетов по всей территории Соединенных Штатов. Это было официально известно как NSFNET или сеть Национального научного фонда. Многие элементы, используемые сегодня, были связаны с NSFNET, такими как первый браузер (Mosaic) для отображения изображений с текстом и кнопкой «вперед» и «назад», а также реализация WWW или World Wide Web.

    Из этой краткой истории появления Интернета мы видим, что существует огромная разница в том, как вторжение и взлом были другим зверем по сравнению с сегодняшними APT. Таким примером может служить тот факт, что сегодня для атак как на частные, так и на общедоступные сети требуется лишь простая программа для заражения, репликации и нанесения ущерба, поскольку она распространяется свободно через сеть, практически не обнаруживаемую. В ранние эпохи Интернета для этого потребовалось бы больше ресурсов, изобретательности и физических попыток, поскольку вы должны были бы знать, где находятся сети, получить физический доступ или взломать через модем, и должны знать немало о сетях, актере. сегодня не нужно ничего, кроме незначительного кодирования, и оно может нанести большой ущерб. По сути, актер может перейти на сайт взаимных хакеров или использовать ОС, предназначенные для взлома (например, Kali Linux), загрузить или реализовать предварительно подготовленную команду, и практически без знания программирования может отключить локальную сеть или, что еще хуже.

    Как уже говорилось ранее, инструменты, используемые сегодня для кибератак, легко доступны, хорошие или плохие, теперь они существуют и могут использоваться практически любым. Физический доступ больше не нужен, так как большинство сетей взаимосвязаны, когда дело доходит до организаций. Интернет теперь позволяет субъекту или государству легко получить доступ к сети и начинает свои атаки с простой вредоносной программы, предназначенной для выполнения любых состояний вредоносной программы.

    В настоящее время используемому APT теперь даны четкие и определенные инструкции или цели, которые дают точные инструкции для точного местоположения или устройства. Примером этого является вредоносное ПО, которое проникает в сеть электропитания и получает инструкцию отключить питание, удалить все файлы или даже отключить питание и заблокировать систему. Другой характеристикой является использование социальных сетей и манипулирование пользователями, чтобы помочь сознательно или неосознанно в атаке. Примером может служить уход за человеком, который затем поможет реализовать программу или невольно откроет …

  • Зарегистрируйся, чтобы продолжить изучение работы

      Поделиться сочинением
      Ещё сочинения
      Нет времени делать работу? Закажите!

      Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.