Təsəvvür edin ki, adi bir e-poçt açırsınız və növbəti anda bank hesabınız boş olur. Yaxud internetdə gəzərkən ekranınız kilidlənir və fidyə mesajı görünür. Bu səhnələr elmi fantastika filmləri deyil, kiberhücumların real həyat nümunələridir. Hər şeyin internetdə olduğu bu dövrdə İnternet yalnız rahat bir körpü deyil, həm də hakerlər üçün ov yeridir. Şəxsi məxfilikdən korporativ sirlərə və milli təhlükəsizliyə qədər kiberhücumlar hər yerdədir və onların hiyləgər və dağıdıcı gücü qorxuludur. Hansı hücumlar bizi təhdid edir? Onlar necə işləyir və bununla bağlı nə etmək lazımdır? Gəlin sizi həm tanış, həm də tanış olmayan bir dünyaya aparan ən çox yayılmış səkkiz kiberhücuma nəzər salaq.
Zərərli proqram
1. Zərərli proqram nədir? Zərərli proqram istifadəçinin sisteminə zərər vermək, oğurlamaq və ya idarə etmək üçün hazırlanmış zərərli proqramdır. O, e-poçt əlavələri, gizli proqram təminatı yeniləmələri və ya qanunsuz veb sayt yükləmələri kimi zərərsiz görünən yollarla istifadəçi cihazlarına gizlicə daxil olur. İşə salındıqdan sonra zərərli proqram həssas məlumatları oğurlaya, məlumatları şifrələyə, faylları silə və ya hətta cihazı hücumçunun "kuklasına" çevirə bilər.
2. Zərərli proqramların ümumi növləri
Virus:Qanuni proqramlara qoşulduqdan sonra özünü təkrarlayır, digər faylların yoluxmasına səbəb olur və bu da sistemin performansının aşağı düşməsinə və ya məlumat itkisinə səbəb olur.
Qurd:Əsas proqram olmadan müstəqil şəkildə yayıla bilər. Şəbəkə zəiflikləri vasitəsilə öz-özünə yayılmaq və şəbəkə resurslarını istehlak etmək adi haldır. Trojan: İstifadəçiləri cihazları uzaqdan idarə edə və ya məlumatları oğurlaya bilən arxa qapı quraşdırmağa təhrik etmək üçün qanuni proqram təminatı kimi maskalanan proqram.
Casus proqram:İstifadəçi davranışını gizli şəkildə izləmək, düymə basışlarını və ya brauzer tarixçəsini qeyd etmək, tez-tez parolları və bank hesabı məlumatlarını oğurlamaq üçün istifadə olunur.
Ransomware:Son illərdə cihazı kilidləmək və ya şifrələnmiş məlumatları fidyə almaq xüsusilə geniş yayılmışdır.
3. Yayılma və Zərər Zərərli proqram adətən fişinq e-poçtları, zərərli reklam və ya USB açarları kimi fiziki media vasitəsilə yayılır. Zərər məlumatların sızması, sistem nasazlığı, maliyyə itkisi və hətta korporativ nüfuzun itirilməsini əhatə edə bilər. Məsələn, 2020-ci il Emotet zərərli proqramı, gizli Office sənədləri vasitəsilə dünyada milyonlarla cihazı yoluxduraraq müəssisə təhlükəsizliyi kabusuna çevrildi.
4. Qarşısının alınması strategiyaları
• Şübhəli faylları skan etmək üçün antivirus proqram təminatını quraşdırın və müntəzəm olaraq yeniləyin.
• Naməlum linklərə klikləməkdən və ya naməlum mənbələrdən proqram yükləməkdən çəkinin.
• Ransomware tərəfindən yaranan geri dönməz itkilərin qarşısını almaq üçün vacib məlumatların müntəzəm olaraq ehtiyat nüsxəsini çıxarın.
• İcazəsiz şəbəkə girişini məhdudlaşdırmaq üçün firewall-ları aktivləşdirin.
Ransomware
1. Ransomware necə işləyir Ransomware, istifadəçinin cihazını xüsusi olaraq kilidləyən və ya qurbanın ona daxil ola bilməməsi üçün vacib məlumatları (məsələn, sənədlər, verilənlər bazaları, mənbə kodu) şifrələyən xüsusi bir zərərli proqram növüdür. Hücumçular adətən bitkoin kimi izlənilməsi çətin olan kriptovalyutalarla ödəniş tələb edirlər və ödəniş edilmədiyi təqdirdə məlumatları birdəfəlik məhv etməklə hədələyirlər.
2. Tipik hallar
2021-ci ildə baş verən Kolonial Boru Kəmərinə hücum dünyanı şoka saldı. DarkSide ransomware proqramı ABŞ-ın şərq sahilindəki əsas yanacaq boru kəmərinin idarəetmə sistemini şifrələyərək yanacaq tədarükünün kəsilməsinə və hücum edənlərin 4,4 milyon dollarlıq ransom tələb etməsinə səbəb oldu. Bu hadisə kritik infrastrukturun ransomware-ə qarşı həssaslığını üzə çıxardı.
3. Niyə ransomware bu qədər ölümcüldür?
Yüksək gizlətmə: Ransomware tez-tez sosial mühəndislik yolu ilə yayılır (məsələn, qanuni elektron poçtlar kimi maskalanır) və bu da istifadəçilərin aşkarlamasını çətinləşdirir.
Sürətli yayılma: Şəbəkə zəifliklərindən istifadə edərək, ransomware bir müəssisə daxilində birdən çox cihazı tez bir zamanda yoluxdura bilər.
Çətin bərpa: Etibarlı ehtiyat nüsxəsi olmadan, fidyəni ödəmək yeganə seçim ola bilər, lakin fidyəni ödədikdən sonra məlumatları bərpa etmək mümkün olmaya bilər.
4. Müdafiə Tədbirləri
• Əhəmiyyətli məlumatların tez bir zamanda bərpa olunmasını təmin etmək üçün məlumatların oflayn olaraq müntəzəm olaraq ehtiyat nüsxəsini çıxarın.
• Anormal davranışı real vaxt rejimində izləmək üçün Son Nöqtə Aşkarlama və Cavablandırma (EDR) sistemi yerləşdirilib.
• İşçilərə fişinq e-poçtlarını müəyyən etmək üçün təlim keçin ki, onlar hücum vektorlarına çevrilməsin.
• Müdaxilə riskini azaltmaq üçün sistem və proqram təminatındakı zəiflikləri vaxtında yamaqlayın.
Fişinq
1. Fişinqin Təbiəti
Fişinq, etibarlı bir qurum (məsələn, bank, elektron ticarət platforması və ya həmkar) kimi təqdim edən bir təcavüzkarın qurbanı həssas məlumatları (məsələn, parol, kredit kartı nömrələri) açıqlamağa və ya e-poçt, mətn mesajı və ya ani mesaj vasitəsilə zərərli linkə klikləməyə təhrik etdiyi bir sosial mühəndislik hücum növüdür.
2. Ümumi Formalar
• E-poçt fişinqi: İstifadəçiləri saxta veb saytlara daxil olmağa və etimadnamələrini daxil etməyə təhrik etmək üçün saxta rəsmi e-poçtlar.
Nizə Fişinqi: Daha yüksək uğur nisbətinə malik müəyyən bir fərdə və ya qrupa yönəlmiş xüsusi hücum.
• Smişinq: İstifadəçiləri zərərli linklərə klikləməyə sövq etmək üçün mətn mesajları vasitəsilə saxta bildirişlər göndərmək.
• Vişinq: telefonla həssas məlumatlar əldə etmək üçün səlahiyyətli şəxs kimi davranmaq.
3. Təhlükələr və Təsirlər
Fişinq hücumları ucuz və asan həyata keçirilə bilər, lakin onlar böyük itkilərə səbəb ola bilər. 2022-ci ildə fişinq hücumları səbəbindən qlobal maliyyə itkiləri milyardlarla dollar təşkil edib ki, bu da oğurlanmış şəxsi hesablar, korporativ məlumat sızmaları və daha çox şeyləri əhatə edib.
4. Mübarizə Strategiyaları
• Göndərənin ünvanını səhvlər və ya qeyri-adi domen adları üçün ikiqat yoxlayın.
• Şifrələr oğurlandıqda belə riski azaltmaq üçün çoxfaktorlu identifikasiyanı (ÇA) aktivləşdirin.
• Zərərli e-poçtları və keçidləri süzgəcdən keçirmək üçün anti-fişinq vasitələrindən istifadə edin.
• İşçi heyətinin sayıqlığını artırmaq üçün müntəzəm olaraq təhlükəsizlik maarifləndirmə təlimləri keçirin.
İnkişaf etmiş Davamlı Təhdid (APT)
1. APT-nin tərifi
Qabaqcıl davamlı təhdid (APT), adətən dövlət səviyyəli haker qrupları və ya cinayətkar dəstələr tərəfindən həyata keçirilən mürəkkəb, uzunmüddətli kiberhücumdur. APT hücumunun aydın hədəfi və yüksək dərəcədə fərdiləşdirməsi var. Hücumçular birdən çox mərhələdən keçir və məxfi məlumatları oğurlamaq və ya sistemə zərər vermək üçün uzun müddət gizlənirlər.
2. Hücum Axını
İlkin müdaxilə:Fişinq e-poçtları, istismarlar və ya təchizat zənciri hücumları vasitəsilə giriş əldə etmək.
Dayaq nöqtəsi qurun:Uzunmüddətli girişi təmin etmək üçün arxa qapıları quraşdırın.
Yanal Hərəkət:daha yüksək səlahiyyət əldə etmək üçün hədəf şəbəkəsi daxilində yayılmaq.
Məlumatların Oğurlanması:Əqli mülkiyyət və ya strategiya sənədləri kimi həssas məlumatların çıxarılması.
İzi örtün:Hücumu gizlətmək üçün jurnalı silin.
3. Tipik hallar
2020-ci ildə baş verən SolarWinds hücumu, hakerlərin təchizat zənciri hücumu vasitəsilə zərərli kod yerləşdirdiyi, dünyanın hər yerində minlərlə müəssisəyə və dövlət qurumuna təsir göstərdiyi və çoxlu miqdarda həssas məlumatları oğurladığı klassik bir APT hadisəsi idi.
4. Müdafiə nöqtələri
• Anormal şəbəkə trafikini izləmək üçün Müdaxilə aşkarlama sistemini (MTA) yerləşdirin.
• Hücumçuların yan hərəkətlərini məhdudlaşdırmaq üçün ən az imtiyaz prinsipini tətbiq edin.
• Potensial arxa qapıları aşkar etmək üçün müntəzəm təhlükəsizlik auditləri aparın.
• Ən son hücum trendlərini ələ keçirmək üçün təhdid kəşfiyyatı platformaları ilə işləmək.
Orta Hücumdakı Adam (MITM)
1. Ortadakı Adam hücumları necə işləyir?
Ortadakı şəxs hücumu (MITM), təcavüzkarın iki ünsiyyət quran tərəf arasında məlumat ötürülməsini özlərinin xəbəri olmadan daxil etməsi, ələ keçirməsi və manipulyasiya etməsidir. Təcavüzkar həssas məlumatları oğurlaya, məlumatları dəyişdirə və ya fırıldaqçılıq üçün tərəfi təqlid edə bilər.
2. Ümumi Formalar
• Wi-Fi saxtakarlığı: Hücumçular məlumatları oğurlamaq məqsədilə istifadəçiləri qoşulmağa təhrik etmək üçün saxta Wi-Fi qaynar nöqtələri yaradırlar.
DNS saxtakarlığı: istifadəçiləri zərərli veb saytlara yönləndirmək üçün DNS sorğularına müdaxilə.
• SSL ələ keçirilməsi: Şifrəli trafikin qarşısını almaq üçün SSL sertifikatlarını saxtalaşdırmaq.
• E-poçt oğurluğu: E-poçt məzmununu ələ keçirmək və dəyişdirmək.
3. Təhlükələr
MITM hücumları onlayn bankçılıq, elektron ticarət və uzaqdan işləmə sistemləri üçün əhəmiyyətli bir təhlükə yaradır ki, bu da hesabların oğurlanmasına, əməliyyatların pozulmasına və ya həssas rabitənin ifşa olunmasına səbəb ola bilər.
4. Profilaktik tədbirlər
• Ünsiyyətin şifrələndiyinə əmin olmaq üçün HTTPS veb saytlarından istifadə edin.
• Trafiki şifrələmək üçün ictimai Wi-Fi-a qoşulmaqdan və ya VPN-lərdən istifadə etməkdən çəkinin.
• DNSSEC kimi təhlükəsiz DNS həlli xidmətini aktivləşdirin.
• SSL sertifikatlarının etibarlılığını yoxlayın və istisna xəbərdarlıqlarına qarşı diqqətli olun.
SQL inyeksiyası
1. SQL inyeksiyasının mexanizmi
SQL inyeksiyası, təcavüzkarın verilənlər bazasını qanunsuz əmrləri yerinə yetirməyə vadar etmək və bununla da məlumatları oğurlamaq, dəyişdirmək və ya silmək üçün veb tətbiqinin giriş sahələrinə (məsələn, giriş qutusu, axtarış çubuğu) zərərli SQL ifadələrini daxil etdiyi bir kod inyeksiyası hücumudur.
2. Hücum Prinsipi
Giriş forması üçün aşağıdakı SQL sorğusunu nəzərdən keçirin:

Təcavüzkar içəri girir:
Sorğu belə olur:
Bu, identifikasiyanı aşır və təcavüzkarın daxil olmasına imkan verir.
3. Təhlükələr
SQL inyeksiyası verilənlər bazası məzmununun sızmasına, istifadəçi etimadnaməsinin oğurlanmasına və hətta bütün sistemlərin ələ keçirilməsinə səbəb ola bilər. 2017-ci ildə baş verən Equifax məlumat sızması 147 milyon istifadəçinin şəxsi məlumatlarına təsir edən SQL inyeksiya zəifliyi ilə əlaqələndirilib.
4. Müdafiələr
• İstifadəçi girişlərini birbaşa birləşdirməmək üçün parametrləşdirilmiş sorğulardan və ya əvvəlcədən tərtib edilmiş ifadələrdən istifadə edin.
• Anomal simvolları rədd etmək üçün giriş yoxlamasını və filtrləməni tətbiq edin.
• Təcavüzkarların təhlükəli hərəkətlər etməsinin qarşısını almaq üçün verilənlər bazası icazələrini məhdudlaşdırın.
• Veb tətbiqlərini zəifliklər və təhlükəsizlik riskləri üçün müntəzəm olaraq skan edin.
DDoS hücumları
1. DDoS hücumlarının təbiəti
Paylanmış Xidmətdən İmtina (DDoS) hücumu, çox sayda botu idarə etməklə hədəf serverə kütləvi sorğular göndərir ki, bu da onun bant genişliyini, sessiya resurslarını və ya hesablama gücünü tükəndirir və normal istifadəçilərin xidmətə daxil ola bilməməsinə səbəb olur.
2. Ümumi Növlər
• Trafik hücumu: çox sayda paket göndərmək və şəbəkə bant genişliyini bloklamaq.
• Protokol hücumları: Server sessiyası resurslarını tükətmək üçün TCP/IP protokolunun zəifliklərindən istifadə edin.
• Tətbiq səviyyəsinə hücumlar: Qanuni istifadəçi sorğularını təqlid etməklə veb serverləri iflic edir.
3. Tipik hallar
2016-cı ildə baş verən Dyn DDoS hücumu, Twitter və Netflix də daxil olmaqla bir neçə əsas veb saytı sıradan çıxarmaq üçün Mirai botnetindən istifadə etdi və bu da IOT cihazlarının təhlükəsizlik risklərini vurğuladı.
4. Mübarizə Strategiyaları
• Zərərli trafiki süzgəcdən keçirmək üçün DDoS qoruma xidmətlərini tətbiq edin.
• Trafik paylamaq üçün Məzmun Çatdırılma Şəbəkəsindən (CDN) istifadə edin.
• Serverin emal tutumunu artırmaq üçün yük balanslaşdırıcılarını konfiqurasiya edin.
• Anomaliyaları vaxtında aşkarlamaq və cavab vermək üçün şəbəkə trafikini izləyin.
Daxili Təhdidlər
1. Daxili Təhdidin Tərifi
Daxili təhdidlər, təşkilat daxilində səlahiyyətli istifadəçilərdən (məsələn, işçilər, podratçılar) gəlir və onlar zərərli, səhlənkar və ya xarici hücumçular tərəfindən manipulyasiya edilməklə imtiyazlarından sui-istifadə edə bilərlər ki, bu da məlumatların sızmasına və ya sistemə zərər verməsinə səbəb ola bilər.
2. Təhdid növü
• Zərərli insayderlər: Mənfəət əldə etmək üçün qəsdən məlumatları oğurlamaq və ya sistemləri təhlükəyə atmaq.
• Səhlənkar işçilər: Təhlükəsizlik barədə məlumatlılığın olmaması səbəbindən səhv əməliyyat zəifliyə səbəb olur.
• Oğurlanmış hesablar: Hücumçular daxili hesabları fişinq və ya etimadnamə oğurluğu vasitəsilə idarə edirlər.
3. Təhlükələr
Daxili təhdidləri aşkar etmək çətindir və ənənəvi firewall və müdaxilə aşkarlama sistemlərini keçə bilər. 2021-ci ildə tanınmış bir texnologiya şirkəti daxili işçisinin mənbə kodunu sızdırması səbəbindən yüz milyonlarla dollar itirdi.
4. Möhkəm Müdafiə Tədbirləri
• Sıfır etibar arxitekturasını tətbiq edin və bütün giriş sorğularını yoxlayın.
• Qeyri-adi əməliyyatları aşkar etmək üçün istifadəçi davranışını izləyin.
• İşçi heyətinin məlumatlılığını artırmaq üçün müntəzəm olaraq təhlükəsizlik təlimləri keçirin.
• Sızma riskini azaltmaq üçün həssas məlumatlara girişi məhdudlaşdırın.
Yayımlanma vaxtı: 26 may 2025







