Kibertəhlükəsizlik

Kiberhücum nədir, necə edilir, növləri və necə izlənilir?

Bu günün ümumi problemləri olan kiberhücumlar və təhdidlər; İnsanları, şirkətləri və dövlətləri çətin vəziyyətə sala bilər. Kiberhücum, bir və ya bir neçə kompüterdən digər kompüterlərə və ya şəbəkələrə məlumatların oğurlanması, dəyişdirilməsi və ya məhv edilməsi üçün müxtəlif üsullardan istifadə edilən bütün hücum hərəkətlərinə verilən addır. Bu kiberhücumların, nə qədər dəhşətli görünsələr də, qarşısı mütləq alına bilər. Dövlətlərin kiberhücumlardan qorunma üsulları var. Məqalənin qalan hissəsində kiberhücumların növləri və dövlətlərin bu kiberhücumlara qarşı necə tədbir görə biləcəyi haqqında danışacağıq.

Bu gün ən çox görülən 10 kiberhücum növləri

1)Malware
Malware. Qurdlar, viruslar və Truva atları bunlara misaldır. Onlar insanların icazəsi olmadan kompüter sistemlərinə sızan zərərli proqramlardır. Onlar kompüterləri və ya şəbəkələri yararsız hala sala, gizlədə, çoxalda və ya təcavüzkarlara giriş və sistemi uzaqdan idarə etmək imkanı verə bilər.

2) Fişinq
Fişinq hücumları adlanan bu üsulda təcavüzkarlar etibarlı mənbələrdən görünən elektron məktublar göndərərək insanların sayt məlumatlarını və kredit kartı məlumatlarını oğurlamağa çalışırlar. Adətən e-poçt vasitəsilə göndərdikləri linklərə tıklayan qurbanlar klonlanmış saytlara yönləndirilir və daxil etdikləri məlumatları təcavüzkarlarla paylaşırlar.

 

3) DoS və DDoS
Denial of Services ve Distributed Denial of Services mənasını verən bu üsullar bəzi onlayn xidmətlərin düzgün işləməsinin qarşısını almaq üçün edilən hücumlardır. Təcavüzkarlar vebsayta və ya verilənlər bazasına həddən artıq çox sorğu göndərə bilər ki, bu da sistemi alt-üst edir və sistemlərin işini dayandırmasına səbəb olur. DDoS bu hücumlar birdən çox kompüterdən edildiyi zaman baş verir.

 

4) Man in The Middle
Bu tip kiberhücumlarda təcavüzkarlar özlərini qurbanlar və daxil olmaq istədikləri internet xidməti arasında gizlədir və qurbanları öz şəbəkələri vasitəsilə daxil olmaq istədikləri xidmətə yönləndirirlər. Məsələn, onlar Wi-Fi şəbəkəsini saxtalaşdırırlar və qurbanlar daxil olmaq istədikləri Wi-Fi şəbəkəsi əvəzinə təcavüzkarların Wi-Fi şəbəkəsinə daxil olurlar. Təcavüzkarlar etdikləri hər bir sonrakı hərəkəti görə və istifadəçilərin məlumatlarını toplaya bilərlər.

 

5) SQL Enjeksiyonu
Bu gün bir çox verilənlər bazası SQL-də yazılmış əmrləri qəbul etmək üçün nəzərdə tutulmuşdur və istifadəçilərdən məlumat alan bir çox veb-saytlar bu məlumatları SQL verilənlər bazasına göndərirlər. Təcavüzkarlar SQL zəifliklərindən istifadə edərək qurbanların məlumat bazalarına nəzarəti ələ keçirirlər. Məsələn, SQL inyeksiya hücumunda haker bəzi SQL əmrlərini ad və ünvan məlumatlarını tələb edən veb formaya yazır; Veb sayt və verilənlər bazası düzgün proqramlaşdırılmayıbsa, verilənlər bazası bu əmrləri işə salmağa cəhd edə bilər.

 

7) Zero day exploit
O, adını bir yamaq buraxıldıqdan sonra istifadəçilərin az sayda kompüterə təhlükəsizlik yeniləmələrini endirməsi ilə əlaqədar alır. Proqram təminatındakı boşluqlar hələ də aradan qaldırılmayıb ki, bu da təcavüzkarlar üçün fürsət yaradır. Bu cür zəifliklərdən istifadə üsulları bu gün Darkweb-də dərc olunur və ya satılır.

 

8)Passwords Attack
Şifrələmə sistemə daxil olmaq üçün istifadə etdiyimiz ən çox yayılmış mexanizm olduğundan, parol hücumları ən çox rast gəlinənlərdəndir. Brute Force adlı variant, parolu tapmaq üçün dəfələrlə təsadüfi parolu sınayan zərərli texnikadan istifadə edir. Bunun qarşısını almağın ən asan yolu bir neçə parol cəhdindən sonra özünü bloklayan hesabın bloklanması siyasətini həyata keçirməkdir.

9) Eavesdropping Attack
Bu tip hücumda təcavüzkarlar şəbəkəyə sızaraq, kredit kartı məlumatları, parollar və istifadəçilərin həmin şəbəkə üzərindən göndərdiyi söhbətlər kimi şəxsi məlumatları dinləyirlər. Passiv metodda məlumat adətən sadəcə dinləmək yolu ilə toplanır, aktiv metodda isə təcavüzkarlar şəbəkədə dostluq vahidi kimi görünərək istifadəçilərə suallar verməklə məlumat toplayırlar.

10) Birthday attack
Doğum günü hücumları mesajın, proqram təminatının və ya rəqəmsal imzanın bütövlüyünü yoxlamaq üçün istifadə edilən hashing alqoritmlərinə qarşı edilir. Hash funksiyası ilə işlənmiş mesaj, daxil edilmiş mesajın uzunluğundan asılı olmayaraq sabit uzunluqlu mesaj həzmini (MD) yaradır. Bu MD mesajı unikal şəkildə xarakterizə edir. Ad günü hücumu, hash funksiyası ilə işləndikdə eyni MD-ni yaradan iki təsadüfi mesajın tapılma ehtimalına aiddir. Təcavüzkar öz mesajı üçün istifadəçisi ilə eyni MD-ni hesablayırsa, o, istifadəçinin mesajını təhlükəsiz şəkildə onunla əvəz edə bilər və qəbuledici MD-ləri müqayisə etsə belə, əvəzləməni aşkar edə bilməyəcək.

 

Son olaraq  irimiqyaslı kiberhücumlar haqqında geniş bir məqalə hazırlamaq üçün, aşağıdakı hadisələri və onların təsirlərini müzakirə edə bilərik

1. Trello məlumat sızması
2024-cü ilin yanvar ayında Trello platformasına qarşı bir kiberhücum nəticəsində 15 milyondan çox istifadəçinin məlumatları sızdırıldı. Bu məlumatlar arasında e-poçt adresləri, istifadəçi adları və digər şəxsi məlumatlar var idi. Hücum zamanı platformanın açıq API-ləri vasitəsilə məlumatlar əldə edildi. Bu sızma, təşkilatların API təhlükəsizliyinə daha çox diqqət yetirməsi lazım olduğunu bir daha vurğuladı. Trello hadisədən sonra təhlükəsizlik tədbirlərini gücləndirdi və ictimai API-lərini məhdudlaşdırdı​

2. VARTA İstehsalat hücumu
2024-cü ilin fevralında Almaniyanın tanınmış batareya istehsalçısı VARTA, beş istehsalat zavodunu bağlamaq məcburiyyətində qaldı. Bu, yüksək səviyyədə təşkil olunmuş bir kiberhücum nəticəsində baş verdi. Hadisə zamanı təşkilatın IT sistemləri və istehsalat avadanlıqları sıradan çıxdı. Hücumun ransomware (fidyə proqramı) və ya xidmətin inkarı (DOS) hücumu olduğu düşünülür, lakin dəqiq məlumat açıqlanmayıb. Bu hadisə sənaye müəssisələrinin kiberhücumlara qarşı həssas olduğunu bir daha sübut etdi​

3. MITRE Platformasına hücum
ABŞ-ın MITRE tədqiqat və inkişaf mərkəzinin NERVE platformasına qarşı yönəlmiş hücum zamanı Ivanti sıfır günü zəiflikləri istifadə edildi. Hücumçular, administrator hesablarına giriş əldə edərək platformada arxa qapılar yaratdılar və böyük həcmdə məlumat oğurlandı. Bu, dövlət səviyyəli bir hücum hesab olunur. Hücumdan sonra platforma müvəqqəti olaraq dayandırıldı və kiberforensik mütəxəssislər cəlb edildi​

.

4. İran dövlət orqanlarına hücumlar
2024-cü ildə İranın müxtəlif dövlət orqanlarına və hətta nüvə obyektlərinə yönəlmiş kiberhücumlar baş verdi. Hücumlar nəticəsində bəzi dövlət xidmətləri sıradan çıxdı və məlumat sızmaları qeydə alındı. Bu, qlobal miqyasda dövlətlərarası kiberhücumların artan təhlükəsini vurğulayır​

.

5. Tangerine telekom hücumu
Avstraliyanın Tangerine adlı internet provayderi, 2024-cü ildə 200 mindən çox müştərinin şəxsi məlumatlarının sızması ilə nəticələnən bir hücumla üzləşdi. Məlumatlar arasında adlar, doğum tarixləri, telefon nömrələri və e-poçt ünvanları yer alırdı. Hücum, şirkətin əvvəlki bir əməkdaşının hesabından həyata keçirilib​

Related Articles

Bir cavab yazın

Sizin e-poçt ünvanınız dərc edilməyəcəkdir. Gərəkli sahələr * ilə işarələnmişdir

Back to top button