14 aprel 2022 14:55
1234

Ən çox rast gəlinən 10 kiberhücum

Bu günün ümumi problemləri olan kiberhücumlar və təhdidlər. Bu, fərdləri, şirkətləri və dövlətləri çətin vəziyyətə sala bilər.

“İki sahil” xəbər verir ki, kiberhücum bir və ya bir neçə kompüterdən digər kompüterlərə və ya şəbəkələrə məlumat oğurlamaq, dəyişdirmək və ya məhv etmək üçün müxtəlif üsullardan istifadə etməklə edilən bütün hücum hərəkətlərinə verilən addır. Bu kiberhücumlar nə qədər ciddi görünsələr də, qarşısı mütləq alına bilər. Dövlətlərin kiberhücumlardan qorunma üsulları var. Məqalədə kiberhücumların növləri və dövlətlərin bu kiberhücumlara qarşı necə tədbir görə biləcəyi haqqında danışacağıq.

"Malware"

"Malware" zərərli proqramın qısalmasıdır. Qurdları, virusları, troyan atlarını misal göstərmək olar. Onlar fərdlərin razılığı olmadan kompüter sistemlərinə sızan zərərli proqramlardır. Onlar kompüterləri və ya şəbəkələri yararsız hala sala, gizlədə, çoxalda və ya təcavüzkarlara sistemə giriş və uzaqdan idarəetmə imkanı verə bilər.

"Phishing"

Fişinq hücumları adlanan bu üsulda təcavüzkarlar etibarlı mənbələrdən gəldiyi görünən e-poçt məktubları göndərərək insanların sayt məlumatlarını və kredit kartı məlumatlarını oğurlamağa çalışırlar. Adətən, e-poçt vasitəsilə göndərdikləri linklərə tıklayan qurbanlar klonlaşdırılmış saytlara yönləndirilir və daxil etdikləri məlumatları təcavüzkarlarla paylaşırlar.

"DoS və DDoS"

İngilis dilində Services Denial of Services və Distributed Denial of Services adlanan bu üsullar bəzi onlayn xidmətlərin düzgün işləməsinin qarşısını almağa çalışan hücumlardır. Təcavüzkarlar vebsayta və ya verilənlər bazasına həddən artıq çox sorğu göndərir və sistemi məşğul saxlayır, bu isə sistemlərin işləməsini dayandıra bilər. DDoS isə bu hücumlar birdən çox kompüterdən edildiyi zaman baş verir.

"Man in The Middle"

Bu cür kiberhücum zamanı təcavüzkarlar özlərini qurbanlar və daxil olmaq istədikləri internet xidməti arasında gizlədir və qurbanları öz şəbəkələri üzərindən daxil olmaq istədikləri xidmətə yönləndirirlər. Məsələn, onlar Wi-Fi şəbəkəsini saxtalaşdırırlar və qurbanlar daxil olmaq istədikləri Wi-Fi şəbəkəsi əvəzinə təcavüzkarların Wi-Fi şəbəkəsinə daxil olurlar. Bundan sonra təcavüzkarlar etdikləri hər bir hərəkəti görə və istifadəçilərin məlumatlarını toplaya bilərlər.

"SQL Injection"

Bu gün bir çox verilənlər bazası SQL-də yazılmış əmrlərə uyğunlaşmaq üçün nəzərdə tutulmuşdur və istifadəçilərdən məlumat alan bir çox veb-saytlar bu məlumatları SQL verilənlər bazalarına göndərirlər. Təcavüzkarlar SQL zəifliklərindən istifadə edərək qurbanların verilənlər bazalarına nəzarəti ələ keçirirlər. Məsələn, SQL injection hücumunda haker bəzi SQL əmrlərini veb formaya yazır və ad və ünvan məlumatlarını tələb edir; Əgər vebsayt və verilənlər bazası düzgün proqramlaşdırılmayıbsa, verilənlər bazası bu əmrləri yerinə yetirməyə cəhd edə bilər.

"Cryptojacking"

Cryptojacking, başqasının kompüterinin sizin üçün kriptovalyuta yaratmaq işini yerinə yetirməsini əhatə edən xüsusi bir hücumdur. Təcavüzkarlar lazımi hesablamaları yerinə yetirmək üçün qurbanın kompüterinə zərərli proqram quraşdırır və ya bəzən zərərli kodlarını qurbanın brauzerində işləyən JavaScript-də işlədirlər.

"Zero Day Exploit"

Bu, adını bir yamaq buraxıldıqdan sonra istifadəçilərin təhlükəsizlik yeniləmələrini yükləmək üçün az sayda kompüterə çatması faktından alır. Proqram təminatındakı boşluqlar hələ də düzəldilməyib ki, bu da təcavüzkarlar üçün imkan yaradır. Bu cür zəifliklərdən istifadə üsulları indi Darkweb-də dərc olunur və ya satılır.

"Passwords Attack"

Şifrələmə sistemə daxil olmaq üçün istifadə etdiyimiz ən çox yayılmış mexanizm olduğundan, parol hücumları ən çox rast gəlinənlərdəndir. Brute Force adlanan variantlardan biri parol təxmin etmək üçün təsadüfi parolları dəfələrlə sınayan zərərli texnikadan istifadə edir. Bunun qarşısını almağın ən asan yolu bir neçə parol cəhdindən sonra özünü bloklayan hesabın kilidlənməsi siyasətini həyata keçirməkdir.

"Eavesdropping Attack"

Bu tip hücumda təcavüzkarlar şəbəkəyə sızaraq, kredit kartı məlumatları, parollar və istifadəçilərin həmin şəbəkə üzərindən göndərdiyi söhbətlər kimi şəxsi məlumatları dinləyirlər. Passiv üsulda məlumat yalnız dinləmə yolu ilə toplanır, aktiv üsulda isə təcavüzkarlar şəbəkədə dost bir vahid kimi görünərək istifadəçilərə sual verməklə məlumat toplayırlar.

"Birthday Attack"

Doğum günü hücumları mesajın, proqram təminatının və ya rəqəmsal imzanın bütövlüyünü yoxlamaq üçün istifadə edilən hashing alqoritmlərinə qarşı edilir. Hash funksiyası ilə işlənmiş mesaj, daxil edilmiş mesajın uzunluğundan asılı olmayaraq sabit uzunluqlu mesaj həzmini (MD) yaradır. Bu MD mesajı unikal şəkildə xarakterizə edir. Ad günü hücumu, hash funksiyası ilə işləndikdə eyni MD-ni yaradan iki təsadüfi mesajın tapılma ehtimalına aiddir. Təcavüzkar öz mesajı üçün istifadəçi kimi eyni MD-ni hesablayırsa, o, istifadəçinin mesajını təhlükəsiz şəkildə onunla əvəz edə bilər və qəbuledici MD-ləri müqayisə etsə belə, əvəzetməni aşkar edə bilməyəcək.