Ümumi Şəbəkə Hücumları hansılardır? Düzgün Şəbəkə Paketlərini tutmaq və Şəbəkə Təhlükəsizlik Alətlərinizə yönləndirmək üçün Mylinking lazımdır.

Təsəvvür edin ki, adi görünən e-poçtu açırsınız və növbəti anda bank hesabınız boşdur. Və ya ekranınız kilidləndikdə və fidyə mesajı görünəndə internetə baxırsınız. Bu səhnələr elmi fantastika filmləri deyil, kiberhücumların real həyat nümunələridir. Hər şeyin interneti olduğu bu dövrdə İnternet təkcə rahat körpü deyil, həm də hakerlər üçün ov yeridir. Şəxsi məxfilikdən korporativ sirlərə və milli təhlükəsizliyə qədər kiberhücumlar hər yerdədir və onların hiyləgər və dağıdıcı gücü insanı qorxudur. Hansı hücumlar bizi təhdid edir? Onlar necə işləyir və bununla bağlı nə etmək lazımdır? Gəlin sizi həm tanış, həm də tanış olmayan dünyaya aparan ən çox yayılmış səkkiz kiberhücuma nəzər salaq.

Hücumlar

Zərərli proqram

1. Zərərli proqram nədir? Zərərli proqram istifadəçinin sistemini zədələmək, oğurlamaq və ya idarə etmək üçün nəzərdə tutulmuş zərərli proqramdır. E-poçt qoşmaları, maskalı proqram yeniləmələri və ya qeyri-qanuni veb sayt yükləmələri kimi zərərsiz görünən marşrutlar vasitəsilə istifadəçi cihazlarına gizlicə girir. Zərərli proqram işə salındıqdan sonra həssas məlumatları oğurlaya, məlumatları şifrələyə, faylları silə və ya hətta cihazı təcavüzkarın “kuklasına” çevirə bilər.

Zərərli proqram

2. Zərərli proqramların ümumi növləri
Virus:Qanuni proqramlara qoşulan, işə salındıqdan sonra, özünü təkrarlama, digər faylların yoluxması, sistemin performansının azalması və ya məlumat itkisi ilə nəticələnir.
qurd:Host proqramı olmadan müstəqil şəkildə yayıla bilər. Şəbəkə zəiflikləri vasitəsilə öz-özünə yayılmaq və şəbəkə resurslarını istehlak etmək adi haldır. Trojan: İstifadəçiləri cihazları uzaqdan idarə edə və ya məlumatları oğurlaya bilən arxa qapı quraşdırmağa vadar etmək üçün qanuni proqram təminatı kimi maskalanır.
Casus proqram:İstifadəçi davranışını gizli şəkildə izləmək, düymə vuruşlarını və ya baxış tarixçəsini qeyd etmək, tez-tez parolları və bank hesabı məlumatlarını oğurlamaq üçün istifadə olunur.
Ransomware:cihazın kilidini açmaq üçün fidyə üçün və ya şifrələnmiş məlumatı kilidləmək son illərdə xüsusilə geniş yayılmışdır.

3. Təbliğat və zərər Zərərli proqram adətən fişinq e-poçtları, zərərli reklam və ya USB açarları kimi fiziki media vasitəsilə yayılır. Zərərə məlumat sızması, sistem nasazlığı, maliyyə itkisi və hətta korporativ nüfuzun itirilməsi daxil ola bilər. Məsələn, 2020-ci ilin Emotet zərərli proqramı gizlədilmiş Office sənədləri vasitəsilə dünya üzrə milyonlarla cihazı yoluxduraraq müəssisənin təhlükəsizlik kabusuna çevrildi.

4. Qarşısının alınması strategiyaları
• Şübhəli faylları skan etmək üçün antivirus proqramını quraşdırın və mütəmadi olaraq yeniləyin.
• Naməlum keçidlərə klikləməkdən və ya naməlum mənbələrdən proqram təminatı yükləməkdən çəkinin.
• Ransomware səbəb olduğu geri dönməz itkilərin qarşısını almaq üçün vacib məlumatların ehtiyat nüsxəsini müntəzəm surətdə çıxarın.
• İcazəsiz şəbəkəyə girişi məhdudlaşdırmaq üçün firewallları işə salın.

Ransomware

1. Ransomware necə işləyir Ransomware xüsusi olaraq istifadəçinin cihazını kilidləyən və ya qurbanın ona daxil ola bilməməsi üçün kritik məlumatları (məsələn, sənədlər, verilənlər bazası, mənbə kodu) şifrləyən zərərli proqram təminatının xüsusi növüdür. Təcavüzkarlar adətən bitkoin kimi izlənilməsi çətin olan kriptovalyutalarda ödəniş tələb edir və ödəniş edilmədikdə məlumatları həmişəlik məhv etməklə hədələyirlər.

Ransomware

2. Tipik hallar
2021-ci ildə Colonial Pipeline hücumu dünyanı şoka saldı. DarkSide ransomware proqramı ABŞ-ın şərq sahilindəki əsas yanacaq kəmərinin idarəetmə sistemini şifrələyərək yanacaq təchizatının kəsilməsinə və təcavüzkarların 4,4 milyon dollar məbləğində fidyə tələb etməsinə səbəb olub. Bu hadisə kritik infrastrukturun ransomware-ə qarşı həssaslığını üzə çıxardı.

3. Ransomware niyə bu qədər ölümcüldür?
Yüksək gizlətmə: Ransomware tez-tez sosial mühəndislik vasitəsilə yayılır (məsələn, qanuni e-poçt kimi maskalanaraq, istifadəçilərin aşkarlamasını çətinləşdirir.
Sürətli yayılma: Şəbəkə zəifliklərindən istifadə edərək, ransomware müəssisə daxilində birdən çox cihazı tez yoluxdura bilər.
Çətin bərpa: Etibarlı ehtiyat nüsxəsi olmadan, fidyəni ödəmək yeganə seçim ola bilər, lakin fidyə ödədikdən sonra məlumatları bərpa etmək mümkün olmaya bilər.

4. Müdafiə tədbirləri
• Kritik məlumatların tez bir zamanda bərpa olunmasını təmin etmək üçün məlumatların müntəzəm olaraq oflayn ehtiyat nüsxəsini çıxarın.
• Real vaxt rejimində anormal davranışa nəzarət etmək üçün son nöqtənin aşkarlanması və reaksiyası (EDR) sistemi tətbiq edilmişdir.
• Hücum vektoruna çevrilməmək üçün fişinq e-poçtlarını müəyyən etmək üçün işçiləri öyrədin.
• Müdaxilə riskini azaltmaq üçün sistem və proqram təminatı zəifliklərini vaxtında düzəldin.

Fişinq

1. Fişinqin təbiəti
Fişinq sosial mühəndislik hücumunun bir növüdür ki, burada özünü etibarlı qurum kimi təqdim edən təcavüzkar (məsələn, bank, e-ticarət platforması və ya həmkarı) qurbanı həssas məlumatları (məsələn, parollar, kredit kartı nömrələri) açıqlamağa sövq edir və ya e-poçt, mətn mesajı və ya ani mesaj vasitəsilə zərərli linki klikləyir.

Fişinq

2. Ümumi formalar
• E-poçt fişinqi: İstifadəçiləri saxta veb-saytlara daxil olmağa və onların etimadnamələrini daxil etməyə sövq etmək üçün saxta rəsmi e-poçtlar.
Nizə Fişinqi: Müvəffəqiyyət nisbəti daha yüksək olan xüsusi bir şəxsə və ya qrupa yönəlmiş xüsusi hazırlanmış hücum.
• Smishing: İstifadəçiləri zərərli linklərə klikləməyə sövq etmək üçün mətn mesajları vasitəsilə saxta bildirişlər göndərmək.
• Vishing: həssas məlumatları əldə etmək üçün telefonla özünü səlahiyyətli şəxs kimi göstərmək.

3. Təhlükələr və təsirlər
Fişinq hücumları ucuzdur və həyata keçirmək asandır, lakin böyük itkilərə səbəb ola bilər. 2022-ci ildə fişinq hücumları nəticəsində oğurlanmış şəxsi hesablar, korporativ məlumatların pozulması və s. ilə bağlı qlobal maliyyə itkiləri milyardlarla dollar təşkil edib.

4. Mübarizə strategiyaları
• Göndərən ünvanında yazı xətaları və ya qeyri-adi domen adları üçün iki dəfə yoxlayın.
• Parollar oğurlansa belə, riski azaltmaq üçün çox faktorlu autentifikasiyanı (MFA) aktivləşdirin.
• Zərərli e-poçtları və keçidləri filtrləmək üçün anti-fişinq alətlərindən istifadə edin.
• İşçilərin sayıqlığını artırmaq üçün mütəmadi olaraq təhlükəsizliklə bağlı maarifləndirmə təlimlərinin keçirilməsi.

Qabaqcıl Davamlı Təhdid (APT)

1. APT-nin tərifi

Qabaqcıl persistent təhlükə (APT) adətən dövlət səviyyəli haker qrupları və ya cinayətkar dəstələr tərəfindən həyata keçirilən mürəkkəb, uzunmüddətli kiberhücumdur. APT hücumu aydın bir hədəfə və yüksək dərəcədə fərdiləşdirməyə malikdir. Təcavüzkarlar bir neçə mərhələdən keçərək məxfi məlumatları oğurlamaq və ya sistemə zərər vermək üçün uzun müddət gizlənirlər.

APT

2. Hücum axını
İlkin müdaxilə:Fişinq e-poçtları, istismarlar və ya təchizat zənciri hücumları vasitəsilə giriş əldə etmək.
Dayanacaq qurmaq:Uzunmüddətli girişi qorumaq üçün arxa qapıları daxil edin.
Yanal Hərəkət:daha yüksək səlahiyyət əldə etmək üçün hədəf şəbəkə daxilində yayılır.
Məlumat Oğurluğu:Əqli mülkiyyət və ya strategiya sənədləri kimi həssas məlumatların çıxarılması.
İzi əhatə edin:Hücumu gizlətmək üçün jurnalı silin.

3. Tipik hallar
2020-ci ildə SolarWinds hücumu hakerlərin tədarük zənciri hücumu vasitəsilə zərərli kodu yerləşdirdiyi, dünya üzrə minlərlə müəssisə və dövlət qurumlarına təsir edən və böyük həcmdə həssas məlumatları oğurlayan klassik APT hadisəsi idi.

4. Müdafiə Nöqtələri
• Anormal şəbəkə trafikinə nəzarət etmək üçün Müdaxilənin aşkarlanması sistemini (IDS) yerləşdirin.
• Təcavüzkarların yanal hərəkətini məhdudlaşdırmaq üçün ən az imtiyaz prinsipini tətbiq edin.
• Potensial arxa qapıları aşkar etmək üçün müntəzəm təhlükəsizlik yoxlamaları aparın.
• Ən son hücum tendensiyalarını ələ keçirmək üçün təhlükə kəşfiyyatı platformaları ilə işləyin.

Orta Hücumda Adam (MITM)

1. Man-in-the-middle hücumları necə işləyir?
Adam-in-the-middle hücumu (MITM) təcavüzkarın iki ünsiyyət quran tərəf arasında məlumat ötürülməsini onların xəbəri olmadan daxil etməsi, ələ keçirməsi və manipulyasiya etməsidir. Təcavüzkar həssas məlumatları oğurlaya, məlumatlara müdaxilə edə və ya saxtakarlıq üçün tərəf kimi görünə bilər.

MITM

2. Ümumi formalar
• Wi-Fi saxtakarlığı: Təcavüzkarlar məlumatları oğurlamaq üçün istifadəçiləri qoşulmağa sövq etmək üçün saxta Wi-Fi qaynar nöqtələri yaradırlar.
DNS saxtakarlığı: istifadəçiləri zərərli vebsaytlara yönləndirmək üçün DNS sorğularına müdaxilə.
• SSL qaçırma: Şifrələnmiş trafikin qarşısını almaq üçün SSL sertifikatlarının saxtalaşdırılması.
• E-poçtun qaçırılması: E-poçt məzmununa müdaxilə və müdaxilə.

3. Təhlükələr
MITM hücumları onlayn bankçılıq, e-ticarət və uzaqdan işləmə sistemləri üçün əhəmiyyətli təhlükə yaradır ki, bu da oğurlanmış hesablara, dəyişdirilmiş əməliyyatlara və ya həssas kommunikasiyaların ifşasına səbəb ola bilər.

4. Profilaktik tədbirlər
• Rabitə şifrələnməsini təmin etmək üçün HTTPS vebsaytlarından istifadə edin.
• İctimai Wi-Fi şəbəkəsinə qoşulmaqdan və ya trafiki şifrələmək üçün VPNS istifadə etməkdən çəkinin.
• DNSSEC kimi təhlükəsiz DNS həlli xidmətini aktivləşdirin.
• SSL sertifikatlarının etibarlılığını yoxlayın və istisna xəbərdarlıqlarına diqqət yetirin.

SQL enjeksiyonu

1. SQL Injection mexanizmi
SQL inyeksiyası, təcavüzkarın verilənlər bazasını qeyri-qanuni əmrləri yerinə yetirmək üçün aldatmaq və bununla da məlumatları oğurlamaq, dəyişdirmək və ya silmək üçün Veb tətbiqinin giriş sahələrinə (məsələn, giriş qutusu, axtarış çubuğu) zərərli SQL ifadələrini daxil etdiyi bir kod inyeksiya hücumudur.

 

2. Hücum prinsipi
Giriş forması üçün aşağıdakı SQL sorğusunu nəzərdən keçirin:

 

Təcavüzkar içəri girir:


Sorğu belə olur:

Bu, autentifikasiyadan yan keçir və təcavüzkarın daxil olmasına imkan verir.

3. Təhlükələr

SQL inyeksiyası verilənlər bazası məzmununun sızmasına, istifadəçi etimadnamələrinin oğurlanmasına və ya hətta bütün sistemlərin ələ keçirilməsinə səbəb ola bilər. 2017-ci ildə Equifax məlumatlarının pozulması 147 milyon istifadəçinin şəxsi məlumatlarına təsir edən SQL inyeksiya zəifliyi ilə əlaqəli idi.

4. Müdafiə
• İstifadəçi daxiletmələrini birbaşa əlaqələndirməmək üçün parametrləşdirilmiş sorğulardan və ya əvvəlcədən tərtib edilmiş ifadələrdən istifadə edin.
• Anormal simvolları rədd etmək üçün daxiletmənin yoxlanılmasını və filtrasiyasını həyata keçirin.
• Təcavüzkarların təhlükəli hərəkətlər etməsinin qarşısını almaq üçün verilənlər bazası icazələrini məhdudlaşdırın.
• Zəifliklər və yama təhlükəsizlik riskləri üçün müntəzəm olaraq Veb proqramlarını skan edin.

DDoS hücumları

1. DDoS hücumlarının təbiəti
Paylanmış Xidmətdən imtina (DDoS) hücumu çoxlu sayda botları idarə edərək hədəf serverə kütləvi sorğular göndərir ki, bu da onun bant genişliyini, sessiya resurslarını və ya hesablama gücünü tükəndirir və normal istifadəçiləri xidmətə daxil ola bilmir.

DDoS

2. Ümumi növlər
• Trafik hücumu: çoxlu sayda paketlərin göndərilməsi və şəbəkə bant genişliyinin bloklanması.
• Protokol hücumları: TCP/IP protokolu zəifliklərindən server sessiyası resurslarını tükəndirmək üçün istifadə edin.
• Tətbiq səviyyəli hücumlar: Qanuni istifadəçi sorğularını təqlid edərək Veb serverləri iflic edin.

3. Tipik hallar
2016-cı ildə Dyn DDoS hücumu Mirai botnetindən Twitter və Netflix də daxil olmaqla bir neçə əsas veb saytı ləğv etmək üçün istifadə edərək, iOS cihazlarının təhlükəsizlik risklərini vurğuladı.

4. Mübarizə strategiyaları
• Zərərli trafiki filtrləmək üçün DDoS mühafizə xidmətlərini yerləşdirin.
• Trafiki paylamaq üçün Məzmun Çatdırılma şəbəkəsindən (CDN) istifadə edin.
• Server emal qabiliyyətini artırmaq üçün yük balanslaşdırıcılarını konfiqurasiya edin.
• Anomaliyaları vaxtında aşkar etmək və onlara cavab vermək üçün şəbəkə trafikinə nəzarət edin.

Daxili Təhdidlər

1. Daxili təhlükənin tərifi

Daxili təhdidlər təşkilat daxilindəki səlahiyyətli istifadəçilərdən (məsələn, işçilər, podratçılar) zərərli, səhlənkarlıq və ya xarici təcavüzkarlar tərəfindən manipulyasiya nəticəsində öz imtiyazlarından sui-istifadə edərək məlumat sızması və ya sistemin zədələnməsi ilə nəticələnir.

Daxili Təhdidlər

2. Təhlükənin növü

• Zərərli insayderlər: Mənfəət üçün məlumatların qəsdən oğurlanması və ya sistemlərə güzəştə gedilməsi.

• Ehtiyatsız işçilər: Təhlükəsizliyə dair şüurun olmaması səbəbindən səhv əməliyyat zəifliyə məruz qalmasına səbəb olur.

• Oğurlanmış hesablar: Təcavüzkarlar fişinq və ya etimadnamə oğurluğu vasitəsilə daxili hesablara nəzarət edirlər.

3. Təhlükələr

Daxili təhlükələri aşkar etmək çətindir və ənənəvi firewallları və müdaxilənin aşkarlanması sistemlərini keçə bilər. 2021-ci ildə tanınmış texnologiya şirkəti daxili işçinin mənbə kodunu sızdırması səbəbindən yüz milyonlarla dollar itirdi.

4. Möhkəm müdafiə tədbirləri

• Sıfır etibar arxitekturasını tətbiq edin və bütün giriş sorğularını yoxlayın.

• Anormal əməliyyatları aşkar etmək üçün istifadəçi davranışına nəzarət edin.

• İşçilərin məlumatlılığını artırmaq üçün müntəzəm təhlükəsizlik təlimi keçirin.

• Sızma riskini azaltmaq üçün həssas məlumatlara girişi məhdudlaşdırın.


Göndərmə vaxtı: 26 may 2025-ci il