Adware hər-hansısa cihazın (kompüter, planşet, telefon və s.) ekranında mütəmadi olaraq istənməyən reklamların göstərilməsinə səbəb olan zərərli tətbiq növüdür.
Necə işləyir?
Adware yoluxduğu cihazın brauzerindən istifadəçinin axtarış tarixçəsini toplayaraq, ekranı həmin cihazı işlədən insanın maraqlarına uyğun reklamlarla doldura bilər. Bu reklamlar əksər hallarda istifadəçinin yaxınlarda internetdə axtardığı sorğulara əsaslanır ki, kütləni tamamilə cəlb edə bilsin, məsələn:
Bəzən bir Trojan virusu, istifadəçinin xəbəri olmadan daxilində adware olan tətbiqi hər-hansısa veb səhifədən endirib, onun cihazında quraşdıra bilər. Ümumiyyətlə, adware proqramları yerləşdiyi cihazda varlığını heç bir yol ilə biruzə vermir, özünü bir növ “maskalayır”.
Əlavə məlumat üçün:https://kiberluget.medusagroup.az/
Antivirus nədir?
Antivirus, kompüterdəki virusların qarşısını almaq, araşdırmaq, aşkar etmək və silmək üçün istifadə olunan bir növ proqramdır. Quraşdırıldıqdan sonra əksər antivirus proqramları avtomatik olaraq arxa planda işləyir və virus hücumlarına qarşı real-time protection (cari vaxtda olan qorunma) təmin edir.
Antivirus proqramları, fayllarınızı və sistemlərinizi virus, worm, trojan və spyware kimi zərərli proqramlardan qorumağa kömək edir. Əlavə olaraq, özəlləşdirilə bilən firewall və veb saytların bloklanması kimi əlavə qoruma təklif edə bilər.
Antivirusların hansı növləri var?
Antivirus proqramları müxtəlif funksiyalara görə müxtəlif kateqoriyalara ayrıla bilər, biz isə bunları ümumi olaraq 2 hissəyə ayıra bilərik:
Ənənəvi Antivirus qoruması - zərərli proqramı müəyyən etmək üçün bir virusun imzasına (signature) və ya binary modelinə daha çox güvənir. Antivirus şirkətləri hər hansısa proqramın zərərli olmasından şübhələndikdən sonra onları analiz edir və nəticə olaraq zərərli olaraq aşkar olunmuş faylların imzasını (signature) öz məlumat bazalarına (database) əlavə edir. Daha sonra isə Antivirus proqramı zərərli proqramı həmin məlumat bazasındakı imzalara (signature) görə müəyyən edir.
Yeni nəsil Antivirus qoruması - Zero-day hücumları və digər daha inkişaf etmiş malware-ləri aşkar etmək və azaltmaq üçün yeni antivirus imkanları hazırlanmışdır. Bu yeni nəsil qabiliyyətlərdən bəziləri bunlardır:
Bu daha təsirli üsullar yeni nəsil, Endpoint Detection and Response (EDR) (cihaz [server, user kompüteri və s.] aşkarlaması və reaksiya) və son zamanlarda Extended Detection and Response (XDR) (genişlənmiş aşkarlama və reaksiya) həllərində tapılır.
Qabaqcıl Şifrələmə Standartı (AES) məxfi məlumatları qorumaq üçün ABŞ hökuməti tərəfindən seçilmiş simmetrik blok şifrəsidir.
AES həssas məlumatları şifrələmək üçün bütün dünyada proqram və aparatlarda tətbiq edilir . Bu, hökumətin kompüter təhlükəsizliyi, kibertəhlükəsizlik və elektron məlumatların qorunması üçün vacibdir.
Milli Standartlar və Texnologiya İnstitutu ( NIST ) 1997-ci ildə kobud güc(brute force) hücumlarına qarşı həssas olmağa başlayan Məlumat Şifrələmə Standartına ( DES ) alternativə ehtiyac olduğunu elan edərkən AES-in hazırlanmasına başlamışdır .
NIST bildirdi ki, “qabaqcıl şifrələmə alqoritmi təsnifləşdirilməmiş olacaq və həssas hökumət məlumatlarını [21-ci] əsrdə yaxşı qorumağa qadir olacaq”. Onun hardware və proqram təminatında, eləcə də smart kart kimi məhdud mühitlərdə tətbiqi asan olması və müxtəlif hücum üsullarına qarşı uğurlu müdafiə təklif edilməsi nəzərdə tutulmuşdu.
AES şifrələmə xidmətləri göstərən dövlət və ya özəl, kommersiya və ya qeyri-kommersiya proqramlarında əlavə könüllü, pulsuz istifadə ilə ABŞ hökuməti üçün yaradılmışdır. Bununla belə, AES-dən istifadə etməyi seçən qeyri-hökumət təşkilatları ABŞ ixrac nəzarəti tərəfindən yaradılmış məhdudiyyətlərə tabedir .
Asimmetrik şifrələmə iki açardan istifadə edən məlumat şifrələmə üsuludur: açıq açar və şəxsi açar. Açıq açar məlumatı şifrələmək üçün istifadə olunur və geniş və açıq şəkildə paylana bilər. Şəxsi açar açıq açarla şifrələnmiş məlumatların şifrəsini açmaq üçün istifadə olunur. Açıq və şəxsi açarların hər ikisi çox böyük rəqəmlərdir və müəyyən bir funksiya ilə əlaqələndirilir və bu, hətta digərini bilsəniz də birini hesablamağı çox çətinləşdirir.
Asimmetrik şifrələmənin məqsədi ötürülmə zamanı məlumatların qorunmasıdır, onun prinsipləri rəqəmsal imzalarda da tətbiq tapmışdır.
Asimmetrik şifrələmə necə işləyir?
Açıq açardan istifadə etməklə iki istifadəçi (A və B) arasında məlumatların ötürülməsi sxemi aşağıdakı kimidir:
İstifadəçi A bir cüt açar yaradır: biri açıq, biri özəl.
İstifadəçi A açıq açarı istənilən mövcud kanaldan, o cümlədən təhlükəsiz olmayan kanallardan istifadə edərək B istifadəçisinə göndərir.
İstifadəçi B məlumat paketini qəbul edilən açıq açarla şifrələyir və təhlükəsiz olmayanlar da daxil olmaqla istənilən mövcud kanaldan istifadə edərək A-ya göndərir.
A istifadəçisi B istifadəçisindən alınan məlumatı əvvəlcə yaratdığı gizli açarla deşifrə edir.
Bu sxemə əsasən, qeyri-təhlükəsiz kanallar vasitəsilə ötürülən hər hansı məlumatın ələ keçirilməsi mənasızdır, çünki məlumatların şifrəsini açmaq yalnız alıcıya məlum olan və ötürülmə tələb etməyən şəxsi açar olmadan mümkün deyil.
Asimmetrik alqoritmlərin istifadəsi
Asimmetrik şifrələmə məlumatların şifrələnməsi və onun deşifrə edilməsi üçün tək açardan istifadə edən simmetrik metodun əsas problemini həll edir. Əgər belə açar təhlükəsiz olmayan kanallar vasitəsilə ötürülürsə, kənar tərəflər onu ələ keçirə və şifrələnmiş məlumatlara daxil ola bilər. Bununla belə, asimmetrik alqoritmlər simmetrik alqoritmlərdən xeyli yavaşdır, buna görə də bir çox kriptoqrafik sistemlər hər iki növdən istifadə edirlər.
Məsələn, SSL və TLS protokolları əlaqə qurarkən (əl sıxma) asimmetrik alqoritmdən istifadə edir. Alqoritm məlumatların sonrakı ötürülməsi üçün istifadə olunan simmetrik şifrənin açarını şifrələmək və göndərmək üçün istifadə olunur.
Asimmetrik alqoritmlər verilənlərin mənbəyini və ya bütövlüyünü təsdiq edən rəqəmsal imzaların yaradılması üçün də istifadə olunur. Belə hallarda imza şəxsi açarla yaradılır və açıq açarla yoxlanılır.
Asimmetrik alqoritmlər
Ən çox yayılmış asimmetrik şifrələmə alqoritmləri bunlardır:
RSA (qısaltma alqoritmin müəllifi olan Ron Rivest, Adi Şamir və Leonard Adlemandan gəlir) böyük ədədlərin faktorinqinin praktiki çətinliyinə əsaslanır - başqa sözlə, onları bir neçə kiçik obyektin məhsulu kimi təqdim edir. O, həm məlumatların şifrələnməsi, həm də rəqəmsal imzalar üçün təhlükəsiz SSL və TLS protokollarında, PGP və S/MIME kimi şifrələmə standartlarında və s. istifadə olunur.
Diskret loqarifm məsələsinə əsaslanan və rəqəmsal imzanın yaradılması üçün istifadə olunan DSA (Rəqəmsal İmza Alqoritmi). O, DSS-nin (Rəqəmsal İmza Standartı) bir hissəsini təşkil edir.
Diskret loqarifm probleminə əsaslanan və DSA-nın əsasını təşkil edən bir alqoritm olan ElGamal şifrələmə sistemi. Həm məlumatların şifrələnməsi, həm də rəqəmsal imzanın yaradılması üçün istifadə olunur.
Elliptik əyri nöqtələr qrupunda diskret loqarifm məsələsinə əsaslanan ECDSA (Elliptik Əyri Rəqəmsal İmza Alqoritmi). O, rəqəmsal imza yaratmaq üçün, xüsusən də Ripple platformasında kriptovalyuta əməliyyatlarına icazə vermək üçün istifadə olunur.
Asimmetrik şifrələmənin təhlükəsizliyi
Nəzəri olaraq, asimmetrik şifrənin şəxsi açarını onun açıq açarını və şifrələmə alqoritminin əsas mexanizmini (ümumi bilikdir) bilməklə hesablamaq olar. Şifrə bu cür cəhdləri qeyri-mümkün edərsə, təhlükəsiz hesab edilə bilər. Məsələn, 2000-ci illərin ortalarında məşhur olan bir nüvəli 2,2 GHz AMD Opteron CPU-ya malik kompüterdə 768 bitlik açarla RSA əsaslı şifrənin sındırılması 2000 il çəkəcək.
Şifrələmənin faktiki təhlükəsizliyi açarın uzunluğundan və mövcud texnologiyalar kontekstində şifrələmə alqoritminin əsasında duran problemin mürəkkəbliyindən asılıdır. Hesablama qabiliyyəti durmadan artır, buna görə də hərdən bir daha uzun düymələrə keçmək lazımdır. 1977-ci ildə (RSA alqoritmi ilk dəfə açıqlananda) 426 bitlik açarla kodlanmış mesajı deşifrə etmək cəhdi qeyri-mümkün hesab olunurdu. Bunun əksinə olaraq, bu gün şifrələmə üçün istifadə olunan açarlar 1024 ilə 4096 bit arasında dəyişir, birinci kateqoriya artıq təhlükəsiz olmayanlara keçir.
Açarların axtarışının səmərəliliyinə gəldikdə, bu, zamanla əhəmiyyətsiz dərəcədə dəyişir, lakin inqilabi texnologiyanın (məsələn, kvant kompüterləri) tətbiqi ilə kəskin şəkildə arta bilər. Bu cür hadisələr məlumatların şifrələnməsinə alternativ yanaşmalar tələb edə bilər.
Nağd pul dispenserini manipulyasiya etmək üçün bankomatı sındırmaqdır.
Cekpotinq ya bank proqramını sındırmaqla, ya da xüsusi avadanlıqla həyata keçirilə bilər. Tipik olaraq, hücum zərərli proqramı yükləmək və ya dispenser idarəetmə cihazını quraşdırmaq üçün bank terinalına fiziki giriş tələb edir.
Kibercinayətkarlar tez-tez aşağı ixtisaslı “qatırlardan” istifadə edirlər, onların yeganə vəzifəsi nağd pulu toplamaq və hücumun təşkilatçılarına ötürməkdir.
Avtorizasiya istifadəçiyə və ya istifadəçilər qrupuna kompüter sistemində müəyyən icazələrin, giriş hüquqlarının və imtiyazların verilməsi prosesidir.
Avtorizasiya, autentifikasiya və identifikasiya arasındakı fərq
Avtorizasiyanı istifadəçi identifikasiyası və autentifikasiyası ilə qarışdırmaq olmaz. Adətən bu proseslər başa çatdıqdan sonra baş verir.
Tutaq ki, istifadəçi korporativ buludda müəyyən bir sənədə daxil olmaq istəyir. Əvvəlcə onlar öz hesablarından login daxil edirlər və sistem bu girişin öz verilənlər bazasında olub-olmadığını yoxlayır. Bu identifikasiyadır.
Əgər giriş mövcuddursa, sistem istifadəçidən parol tələb edəcək, onun hashını hesablayacaq və verilənlər bazasındakı hash-ə uyğun olub-olmadığını yoxlayacaq. Bu autentifikasiyadır.
Loqin və parol düzgündürsə, sistem istifadəçinin tələb olunan sənədi oxumaq və dəyişdirmək hüququnun olub-olmadığını yoxlayacaq və əgər belədirsə, onlara fayla giriş imkanı verəcək. Bu avtorizasiyadır.
Bəzi xidmətlər eyni vaxtda loqin və parol tələb edir, lakin bunlardan asılı olmayaraq, onlar əvvəlcə istifadəçinin identifikasiyasını həyata keçirirlər və sonra istifadəçi uğurla müəyyən edilərsə, autentifikasiyaya davam edirlər. İstifadəçi üçün belə bir vəziyyətdə identifikasiyadan autentifikasiyaya keçid anı hiss olunmur.
Avtorizasiya identifikasiya (və ya autentifikasiya) olmadan da mümkündür. Məsələn, bir xidmət giriş və şifrəni daxil etməmiş istifadəçilərə standart olaraq müəyyən hüquqlar dəsti təqdim edə bilər - məsələn, sənədləri redaktə edə bilmədən oxumaq. Başqa sözlə, bu halda naməlum istifadəçilər sənədləri oxumaq səlahiyyətinə malikdirlər.
İcazə növləri
Girişə nəzarət modelləri kimi də tanınan bir neçə avtorizasiya modeli var. Üç əsas rol əsaslı, ixtiyari və məcburidir.
Rol əsaslı girişə nəzarət modeli (RBAC). Administrator istifadəçiyə bir və ya bir neçə rol təyin edir və bu rollara icazə və imtiyazlar verir. Bu model bir çox tətbiq proqramlarında və əməliyyat sistemlərində istifadə olunur.
Məsələn, “Kassir” roluna malik olan bütün istifadəçilər mühasibat uçotu sistemində nağd pul əməliyyatlarına giriş imkanına malikdir, halbuki “Əmtəə eksperti” roluna malik olan istifadəçilərin anbar fayllarına girişi yoxdur, lakin mövcuddur. Bundan əlavə, hər iki rolun ümumi xəbər lentinə çıxışı var.
Diskresion girişə nəzarət modeli (DAC). Müəyyən bir obyektə giriş hüququ müəyyən bir istifadəçiyə verilir. Bundan əlavə, giriş səviyyəsini müəyyən etmək hüququ ya konkret obyektin sahibinə (məsələn, onun yaradıcısı) və ya super istifadəçiyə (əslində sistemdəki bütün obyektlərin sahibi) məxsusdur. Üstəlik, müəyyən giriş səviyyəsinə malik olan istifadəçi ona təyin edilmiş hüquqları digər istifadəçilərə ötürə bilər.
Məsələn, mətn faylı yaradan A istifadəçisi B istifadəçisinə faylı oxumaq hüququnu, C istifadəçisinə isə onu oxumaq və dəyişdirmək hüququnu təyin edə bilər. Bundan əlavə, B və C istifadəçiləri öz hüquqlarını D istifadəçisinə ötürə bilərlər.
Diskresion model bəzi əməliyyat sistemlərində, məsələn, Windows NT ailəsində (Windows 10 daxil olmaqla) və Unix-də istifadə olunur. Bu eyni model, məsələn, Google Diskdəki sənədlərə giriş icazəsi vermək üçün istifadə olunur.
Məcburi girişə nəzarət modeli (MAC). İdarəçi sistemin hər bir elementinə müəyyən məxfilik səviyyəsini təyin edir. İstifadəçilər hansı obyektlərlə işləyə biləcəklərini müəyyən edən giriş səviyyəsi alırlar. Belə bir model adətən iyerarxikdir, yüksək giriş səviyyəsi bütün aşağı səviyyələrlə də işləmək hüququ daxildir. Məcburi avtorizasiya modeli təhlükəsizliyin vacib olduğu sistemlərdə istifadə olunur - əksər hallarda dövlət sirrlərinə daxil olmaq və hüquq-mühafizə orqanları tərəfindən.
Məsələn, təşkilatın 1-dən 5-ə kimi beş giriş səviyyəsi ola bilər. 3-cü səviyyəli fayllara girişi olan istifadəçi 1-ci və 2-ci səviyyəli faylları da aça bilər, lakin 4-cü və 5-ci səviyyəli fayllarla işləyə bilməz.
Açıq mənbə proqram təminatı proqramçılar arasında açıq əməkdaşlığa əsaslanan, işlənib hazırlanmış, saxlanılan və sərbəst şəkildə paylanan proqram təminatıdır.
Adından da göründüyü kimi, əməliyyat sistemi və ya proqram üçün mənbə kodu açıq şəkildə dərc olunur.
Açıq mənbə prinsipi əsasında Unix əsaslı müxtəlif əməliyyat sistemləri hazırlanmışdır.
Botnet nədir?
Kiber cinayətkarlar tərəfindən uzaqdan idarə olunan, zərərli proqramlar işləyən ələ keçirilmiş kompüterlər toplusudur.
Necə işləyir?
Kiber cinayətkarlar public IRC (Internet Relay Chat, yəni internet üzərindən olan "söhbət") kanallarında və ya veb saytlarda botlar vasitəsi ilə məsafədən idarəetmə həyata keçirirlər (bu veb saytlar ya birbaşa "bot çobanı" (C&C vasitəsilə botları idarə edən) tərəfindən idarə oluna bilər, ya da bu məqsədlə dəyişdirilmiş qanuni veb saytlar ola bilər). Bütün proses kompüter istifadəçisinin məlumatı və ya razılığı olmadan baş verdiyi üçün botnetlərə bəzən zombi şəbəkələri də deyilir.
Əlavə məlumat üçün: https://kiberluget.medusagroup.az/home
Böyük həcmdə strukturlaşdırılmamış məlumatların emalı üçün alətlər və üsullar toplusudur. Eyni termin ənənəvi DBMS ilə işlənmənin qeyri-mümkün və ya səmərəsiz olduğu məlumat massivini ifadə etmək üçün istifadə olunur.
Big Data-nın yaranması informasiya texnologiyasındakı irəliləyişlərdən və bunun nəticəsində saxlanılan məlumatların miqdarının artmasından irəli gəlir.
Tətbiqi proqram təminatı və kompüter avadanlığı arasında qarşılıqlı əlaqə üçün iş vaxtı xidmətlərini təmin edən sistem proqram təminatıdır. Əksər BIOS tətbiqləri xüsusi çip əsaslı API formasını alır. Tarixən bu termin x86 prosessor arxitekturasına malik cihazlara aiddir, çünki digər çipsetlərin yaradıcıları müxtəlif təyinatlardan istifadə edirdilər.
Bu gün BIOS böyük ölçüdə Vahid Genişləndirilə bilən Firmware İnterfeysi (UEFI) ilə əvəz edilmişdir.
Adətən fidyə tələbi ilə kompüter və ya mobil cihazı bloklayan bir fidyə proqramı növüdür. Kriptorlardan fərqli olaraq blokerlər istifadəçi məlumatlarını kodlaşdırmır, lakin sistemi yararsız hala gətirir. Belə zərərli proqram adətən bütün digər pəncərələrin üstündə ödəniş tələbi ilə bağlanmayan mesaj göstərir.
Bəzən blokerlər bütövlükdə cihazın əvəzinə fərdi proqramları, məsələn, brauzeri hədəf alır. Blokerin xüsusi və qeyri-qanuni nümunəsi, sınaq müddətinin sonunda istifadəçini proqramın tam versiyasını almağa dəvət edən pəncərəni göstərən biridir.
Cihazlar arasında qarşılıqlı əlaqə üçün simsiz məlumat ötürmə protokoludur. Standart 10 metrdən çox olmayan diapazonda məlumat mübadiləsi üçün radio dalğalarına əsaslanan şəxsi ərazi şəbəkəsini təsvir edir. Bluetooth simsiz qulaqlıqlar, qulaqlıqlar, klaviaturalar və siçanlar kimi mobil qurğular arasında ünsiyyət üçün geniş istifadə olunur.
Kibercinayətkarlar iki cihaz birləşdirilərkən Bluetooth rabitə kanalını sındıra və onlardan birinin unikal identifikatorunu aşkar edərək cihazın yaddaşına giriş əldə edə bilərlər. İnformasiya təhlükəsizliyi üzrə ekspertlər qeyd edirlər ki, bu cür hücumları həyata keçirmək çətindir, çünki onlar təcavüzkarın potensial qurbanın bilavasitə yaxınlığında olmasından asılıdır.Əlavə məlumat üçün: https://kiberluget.medusagroup.az/home
Botnet nədir?
Kiber cinayətkarlar tərəfindən uzaqdan idarə olunan, zərərli proqramlar işləyən ələ keçirilmiş kompüterlər toplusudur.
Necə işləyir?
Kiber cinayətkarlar public IRC (Internet Relay Chat, yəni internet üzərindən olan "söhbət") kanallarında və ya veb saytlarda botlar vasitəsi ilə məsafədən idarəetmə həyata keçirirlər (bu veb saytlar ya birbaşa "bot çobanı" (C&C vasitəsilə botları idarə edən) tərəfindən idarə oluna bilər, ya da bu məqsədlə dəyişdirilmiş qanuni veb saytlar ola bilər). Bütün proses kompüter istifadəçisinin məlumatı və ya razılığı olmadan baş verdiyi üçün botnetlərə bəzən zombi şəbəkələri də deyilir.
Əlavə məlumat üçün: https://kiberluget.medusagroup.az/home
Kifayət qədər vaxt və cəhdlər nəzərə alınarsa, statik parolu sındırmaq qısa müddət ərzində etibarlı olan paroldan daha asandır.
Şəxsiyyət oğurluğunu çətinləşdirmək üçün birdəfəlik parol statik parola əlavə olaraq istifadə olunur.
Birdəfəlik parol tələb əsasında hardware nişanından istifadə etməklə yaradıla bilər və ya mətn mesajı vasitəsilə mobil cihaza göndərilən kod ola bilər.
Keş nədir?
Keş prosessorla əsas yaddaş arasında yerləşən kiçik tutuma və yüksək işləmə sürətinə malik yaddaşdır.
Nə üçün istifadə olunur?
Keş məlumatları müvəqqəti olaraq saxlamaq üçün istifadə olunur. Adətən, bu, yaxınlarda əldə edilmiş fayllar olur, məsələn:
Keşə daxil olmaq RAM-a və ya diskə daxil olmaqdan daha sürətli olduğundan, yaddaşdan və ya diskdən məlumatların daha sıx oxunması işini yerinə yetirmək üçün prosessora ehtiyac olmadan keşdə saxlanılan fayllara daxil olmaq mümkündür.
Əlavə məlumat üçün: https://kiberluget.medusagroup.az/home
Kriptoqrafiya nədir?
Üçüncü tərəflərin mövcud olduğu mühitdə təhlükəsiz ünsiyyət qurma üsullarının tətbiqi və öyrənilməsidir.
Nə üçün istifadə olunur?
Ümumiyyətlə, kriptoqrafiya üçüncü şəxslərin şəxsi mesajları oxumasına mane olan protokolların qurulması və təhlili ilə bağlıdır;
kimi informasiya təhlükəsizliyinin müxtəlif aspektləri müasir kriptoqrafiyanın mərkəzidir.
Müasir kriptoqrafiya riyaziyyat, kompüter elmləri və elektrik mühəndisliyi fənlərinin kəsişməsində mövcuddur. Kriptoqrafiyanın tətbiqlərinə ATM kartları, kompüter parolları və elektron ticarət daxildir.
Əlavə məlumat üçün: https://kiberluget.medusagroup.az/home
Əlavə məlumat üçün: https://kiberluget.medusagroup.az/home
Əlavə məlumat üçün: https://kiberluget.medusagroup.az/home
Əlavə məlumat üçün: https://kiberluget.medusagroup.az/home
Əlavə məlumat üçün: https://kiberluget.medusagroup.az/home
Sahibinin xəbəri olmadan kriptovalyuta yaratmaq üçün təhlükəyə məruz qalmış cihazdan istifadədir. Mining ya hədəf kompüterə zərərli proqram quraşdırmaqla, ya da faylsız zərərli proqram vasitəsi ilə həyata keçirilə bilər.
Bəzən xüsusi mədən skripti olan səhifə açıldıqda təcavüzkarlar kompüterin emal gücünün bir hissəsini ələ keçirirlər. Onlayn reklamlara baxarkən və ya captcha həll edərkən kriptojacking baş verdiyi bilinir.
Əlavə məlumat üçün: https://kiberluget.medusagroup.az/home
Əlavə məlumat üçün: https://kiberluget.medusagroup.az/home
Əlavə məlumat üçün: https://kiberluget.medusagroup.az/home
İstifadəçinin məlumatlarını toplamaq üçün onun kompüterinə gizli şəkildə quraşdırılan proqram təminatı növüdür. Zərərli proqramlardan fərqli olaraq, casus proqramlar əməliyyat sisteminə və ya proqramlara və fayllara zərər vermir.
Əlavə məlumat üçün: https://kiberluget.medusagroup.az/home
Dark web nədr?
Dark Web (Qaranlıq veb), internetin bir hissəsidir və adi veb brauzerlər vasitəsilə tapa bilmədiyiniz gizli saytlardan ibarətdir. Bunun əvəzinə, bu gizli saytları açmaq üçün xüsusi olaraq hazırlanmış brauzerlərə və axtarış mənbələrinə etibar etməlisiniz.
Dark web necə işləyir?
Dark web saytlar, ziyarətçilərinin və sahiblərinin anonim qalması və yerlərini gizlədə bilməsi üçün şifrələmə proqramından istifadə edir. Bu səbəbdən dark web çoxlu sayda qanunsuz fəaliyyətə ev sahibliyi edir.
Dark web-ə girsəniz, qanunsuz narkotik və silah satışından insan al-verinə, oğurlanmış kredit kartı və konfidensial sənədlərə qədər hər şeyi tapa bilərsiniz.
Çox vaxt dark web, deep web ilə qarışdırılır. Amma eyni deyillər. Deep web də bir şəkildə gizlidir. Ancaq insanların şifrə ilə qorunan e-poçt hesabları, müəssisələr tərəfindən idarə olunan intranetlər, istehlakçıların onlayn bank hesabı səhifələri, hökumət məlumat bazaları və istifadəçilərin giriş adı və şifrəni yazmasını tələb edən xüsusi saytlar kimi istifadəyə yararlı saytlara ev sahibliyi edir.
Dark web-dən istifadə etmək qanunsuzdurmu?
Dark web-də gəzmək qanunsuz deyil. Dark web-dəki bir saytdan qeyri-qanuni narkotik və ya odlu silah almaq və ya uşaq pornoqrafiyası yükləmək isə qanunsuzdur.
Əlavə məlumat üçün: https://kiberluget.medusagroup.az/home
Darknet nədir?
Qaranlıq şəbəkə, normal üsullarla kəşf edilə bilməyən və yalnız Tor kimi xüsusi proqramlardan istifadə etməklə əldə edilə bilən bir örtük şəbəkəsidir (yəni başqa bir şəbəkənin üstündə qurulmuş bir şəbəkədir - bu halda İnternet).
Nə üçün istifadə olunur?
Darknetlər, istifadə edənlərin məxfiliyini qorumaq üçün hazırlanmışdır. Trafik geniş yayılmış serverlər şəbəkəsi vasitəsi ilə aparılır və izlənilməsini çətinləşdirir. Çox vaxt trafik də şifrələnir. Darknetlər
daxil olmaqla müxtəlif qruplar tərəfindən istifadə olunur.
Darknet termini qaranlıq web və ya dərin web ilə qarışdırılmamalıdır.
Əlavə məlumat üçün: https://kiberluget.medusagroup.az/home
Dark veb qaranlıq şəbəkələrdə mövcud olan və yalnız xüsusi proqram təminatından (məsələn, Tor) istifadə etməklə əldə edilə bilən Ümumdünya Veb məzmunudur. Qaranlıq veb dərin internetin bir hissəsini, yəni vebin axtarış motorları üçün əlçatan olmayan hissəsini təşkil edir.
Dark veb termini dark net və ya deep veb ilə qarışdırılmamalıdır.
Əlavə məlumat üçün: https://kiberluget.medusagroup.az/home
Pul üçün DDoS hücumları təmin edən xidmətdir. Adətən darknetdə xüsusi veb saytdan istifadə edən botnet sahibləri tərəfindən təklif olunur. Bu cür resurslar alıcılara hücumun növünü və müddətini seçməyə və cinayətkarın pulunu köçürməyə imkan verən avtomatlaşdırılmış sifarişlər sistemini saxlayır.
Kibercinayətkarlar və müştərilər arasında şəxsi əlaqə yoxdur, yüksək dərəcədə anonimlik təmin edilir. Bəzi DDoS xidmət təminatçıları müntəzəm müştərilərə endirimlər və sadiqlik proqramları təklif edirlər.
Əlavə məlumat üçün: https://kiberluget.medusagroup.az/home
Deep veb (görünməz və ya gizli veb də adlanır) İnternetin axtarış motorları tərəfindən indeksləşdirilməyən və axtarış nəticələrində görünməyən hissəsidir.
Məsələn, dərin internet sosial şəbəkələrdə və digər resurslarda şəxsi profillər, e-poçtlar, korporativ saytlar, parolla qorunan sənədlər, ödənişli məzmun və s. Bu arada, axtarış motorları tərəfindən indeksləşdirilən onlayn məzmuna yerüstü veb (və ya görünən veb) deyilir.
Veb səhifələr deep internetin bir hissəsinə necə çevrilə bilər
Onlayn məzmun axtarış sisteminin indeksləşdirilməsindən bir neçə yolla yayına bilər:
Səhifənin HTML kodunda noindex meta teqindən istifadə axtarış robotlarının onu indeksləşdirməsinin qarşısını alır;
İstisnanın robots.txt faylında yerləşdirilməsi axtarış motoru taramaçılarına müəyyən sayt məzmununa məhəl qoymamağı bildirir;
Hər bir ziyarətçiyə onlayn mağazada fərdiləşdirilmiş tövsiyələr səhifəsi kimi səhifənin fərqli versiyasını göstərmək üçün dinamik məzmunun yaradılmasından istifadə;
Şəxsi onlayn planlaşdırıcılar və ya korporativ bulud saxlama üçün adi hal kimi məzmuna parolla qorunan giriş;
Veb saytın giriş üçün xüsusi proqram təminatı tələb edən domendə yerləşdirilməsi (məsələn, adi brauzer .onion saytlarına daxil ola bilməz; istifadəçilərə Tor brauzeri lazımdır).
Bundan əlavə, axtarış motorları ictimai resurslarda heç bir keçidi olmayan səhifələri indeksləmir.
Deep web, dark web və darknet
deep veb termini tez-tez dark veb və darknet terminləri ilə qarışdırılır. Reallıqda, onlar üst-üstə düşsə də, üç fərqli anlayışdır.
Darknet giriş üçün xüsusi proqram təminatı tələb edən üst-üstə düşən şəbəkədir (yəni başqa bir şəbəkənin üzərində qurulub). Bu cür proqram təminatına misal olaraq Tor brauzeri və jurnalistlərlə anonimlik tələb edən mənbələr arasında təhlükəsiz ünsiyyət üçün pulsuz proqram platforması olan SecureDrop daxildir. Darknets heç bir şəxsi məlumatı açıqlamadan məlumat mübadiləsinə imkan verir, buna görə də cinayətkarlar arasında populyardır.
Dark veb qaranlıq şəbəkələrdə yerləşdirilən məzmundur. Dark veb deep vebin bir hissəsini təşkil edir.
Əlavə məlumat üçün: https://kiberluget.medusagroup.az/home
Defacing, səhifələri saxta olanlarla əvəz etmək üçün veb-sayta hücumdur. Məqsəd adətən diqqəti təcavüzkarın şəxsiyyətinə və ya hücumun özünə cəlb etməkdir. Haker vebsaytdakı boşluqları vurğulamaq və ya bacarıqları ilə öyünmək üçün dəyişdirilmiş səhifədən istifadə edə bilər.
Əlavə məlumat üçün: https://kiberluget.medusagroup.az/home
DHCP əsaslı hücumlardan qorunmaq üçün bir sıra üsullardır. DHCP snooping hissəsi kimi, etibarlı və etibarsız portlar keçiddə təyin edilir. Etibarsız porta gələn DHCP paketi legitimlik meyarlarına uyğun gəlmirsə, o, bloklanır. Daxil olan məlumatların pozulmasının potensial markerləri paket gövdəsindəki müəyyən əmrlər və ya göndərənin MAC ünvanı ilə sorğuda ötürülən dəyər arasında uyğunsuzluqdur.
Əlavə məlumat üçün: https://kiberluget.medusagroup.az/home
Aşağı səviyyəli assembly dilində icra edilə bilən proqram faylını mənbə koda çevirmək üçün köməkçi proqram. Disassembling, necə işlədiyini anlamaq üçün proqramın mətnini bərpa edir. İnformasiya təhlükəsizliyi üzrə mütəxəssislər zərərli proqram təminatını öyrənmək üçün disassemblerlərdən istifadə edirlər.
Əlavə məlumat üçün: https://kiberluget.medusagroup.az/home
DLL oğurluğu qanuni DLL faylını zərərli kitabxana ilə əvəz edən hücumdur. O, sistemə daxil edilmiş xüsusi yükləyici və ya kitabxanadan istifadə edən proqram tərəfindən işlənmiş istifadəçi faylları vasitəsilə çatdırıla bilər. DLL-nin oğurlanmasının nəticəsi təhlükəyə məruz qalmış proqram mühitində üçüncü tərəf kodunun icrasıdır.
Əlavə məlumat üçün: https://kiberluget.medusagroup.az/home
İnternetə qoşulmuş veb-saytlar və digər xidmətlər üçün iyerarxik adlandırma sistemidir. DNS, müəyyən bir hostun adını onun IP ünvanına uyğunlaşdırmaq üçün istifadə olunur. Sistem paylanmış struktura malikdir: müxtəlif domen səviyyələri müxtəlif təşkilatlar tərəfindən idarə olunur. Marşrutlaşdırma sorğuları üçün vahid verilənlər bazası bir-birinə bağlı DNS serverləri sistemi tərəfindən saxlanılır.
Əlavə məlumat üçün: https://kiberluget.medusagroup.az/home
Əlavə məlumat üçün: https://kiberluget.medusagroup.az/home
Əlavə məlumat üçün: https://kiberluget.medusagroup.az/home
Ayrı bir İnternet resursu üçün strukturlaşdırılmış mətn identifikatorudur.
Şəbəkədəki konkret obyektin domen adı onun tabe olduğu bütün səviyyələrin adlarını ehtiva edir. Məsələn, test.site.ru adı o deməkdir ki, sayt adlı resurs ru domen genişləndirilməsinin bir hissəsidir, subdomen testi isə site adlı əraziyə aiddir. Yuxarıdakı misalda ru birinci səviyyəli domen, site ikinci və test üçüncüdür.
Hər bir domen adı məlumat paketlərinin çatdırılması üçün istifadə olunan xüsusi IP ünvanı ilə əlaqələndirilir. Mətn identifikatorlarının unikal host ünvanına uyğunlaşdırılması DNS hosting xidməti tərəfindən idarə olunur.
Əlavə məlumat üçün: https://kiberluget.medusagroup.az/home
İnsayder təhlükəsi, təhlükəsizlik dövrəsindəki insanlardan gələn təşkilat üçün riskdir. İnsayderlər kimi tanınan bu şəxslərə şirkətin hazırkı və ya keçmiş işçiləri, həmçinin podratçılar və ya tərəfdaşlar, yəni şirkətin məxfi məlumatlarına və ya kritik infrastrukturuna çıxışı olan hər kəs daxil ola bilər.
Daxili təhdidlər zərərli niyyət və ya açıq ehtiyatsızlığın nəticəsi ola bilər. Məsələn, məxfi məlumatları olan USB flash sürücüsünü itirən işçi də insayderdir. İnsayderlərin ətraflı təsnifatı üçün Bilik Bazasına baxın.
Daxili təhdidlərin təhlükəsi
İnsayderlərin öz vəzifə öhdəliklərinin bir hissəsi kimi şirkətin kompüter şəbəkəsinə qanuni girişi var, buna görə də təhlükəsizlik alətləri onlara təhlükə kimi baxmır. Beləliklə, məlumatlara daxil olmaq üçün işçi hesablarını sındırmaq və ya perimetr müdafiəsini (firewall, antivirus proqramı) keçmək lazım deyil. İnsayderlər öz mövqelərindən şirkətin təhlükəsizlik siyasətlərini öyrənmək və zəif yerlərini müəyyən etmək üçün istifadə edə bilərlər.
İnsayderlər zərər verə bilər:
Məxfi məlumatların oğurlanması və rəqiblərə ötürülməsi;
Hökumət qaydalarına tabe olan şəxsi məlumatların açıqlanması;
Kritik məlumatların məhv edilməsi;
Zərərli proqramların quraşdırılması və işə salınması;
Xarici hücumlardan əvvəl informasiya təhlükəsizliyi sistemlərini sıradan çıxarmaq və ya pozmaq.
İnsayder hərəkətlərinin ən ümumi nəticəsi məlumatların pozulmasıdır.
Daxili təhdidlərlə mübarizə
Daxili təhdidlərlə iki səviyyədə mübarizə aparılmalıdır:
Təşkilati — işçilərin təlimi və təhlükəsizlik siyasətinin tətbiqi ilə. Sıfır etibar siyasəti və giriş hüquqlarının müntəzəm auditi riskləri azaltmağa kömək edə bilər.
Texniki — DLP (Data Leak Prevention) sistemini tətbiq etməklə. Belə proqramlar göndərilən sənədləri təhlil edir və məxfi məlumatları ehtiva edən faylların ötürülməsini bloklayır. UEBA (User and Entity Behavior Analytics) həllərinin köməyi ilə anormal istifadəçi davranışını vaxtında aşkar etmək və lazım gəldikdə giriş hüquqlarını ləğv etmək mümkündür.
Əlavə məlumat üçün: https://kiberluget.medusagroup.az/home
Exploit nədir?
Exploit termini, bir tətbiq və ya əməliyyat sistemindəki bir səhvdən və ya zəiflikdən istifadə etmək üçün hazırlanmış bir proqramı, bir kod parçasını və ya bir xaker və ya zərərli proqram yazarı tərəfindən yazılmış bəzi məlumatları təsvir edir.
Nə üçün istifadə olunur?
Exploit-dən istifadə edərək, təcavüzkar tətbiqə və ya əməliyyat sisteminə icazəsiz giriş əldə edir və ya onu "istismar" edir. Exploit-lər tez-tez sistemlərə nüfuz etmək üçün istifadə etdikləri zəiflikdən sonra adlandırılır, məsələn, buffer overflow.
Əlavə məlumat üçün: https://kiberluget.medusagroup.az/home
Şifrələmə nədir?
Şifrələmə, məlumatları üçüncü şəxslərin anlamayacağı şəkilə dəyişmə və ya qarışdırma prosesidir.
Nə üçün istifadə olunur?
Qarışıq məlumatlar "şifrəli mətn" olaraq saxlanılır. Orijinal məlumatlara daxil olmaq və şifrəni açmaq üçün “decryption key” kimi tanınan bir açar lazımdır. Şifrələmə, pis niyyətli gözləri (məsələn: xakerlər) göndərən və alan arasındakı məlumatlardan uzaq tutmaq üçün istifadə olunur (məsələn, onlayn bank əməliyyatı zamanı internet üzərindən göndərilən məlumatlar).
Əlavə məlumat üçün: https://kiberluget.medusagroup.az/home
Təhlükəsizliyi və bütövlüyünü təmin etmək üçün kompüter sisteminin komponentlərini yoxlamaq üçün yoxlama metodudur. Etibar zənciri prinsipi üzərində işləyir ki, əgər A elementi B və C elementlərini etibarlı hesab edirsə, sonuncu da bir-birini etibarlı hesab edir. Etibar zəncirinin iyerarxik quruluşu varsa, kök elementlər tabe olanların etibarlılığına zəmanət verir. Etibar zənciri SSL sertifikatlaşdırma sisteminin əsasını təşkil edir, burada sertifikatlaşdırma orqanları veb resursların təhlükəsizliyini təsdiqləyir.
Əlavə məlumat üçün: https://kiberluget.medusagroup.az/home
Kompüter sistemlərini və onlayn xidmətləri sındırmaq üçün istifadə edilən bir növ kobud güc lüğəti hücumudur. Etibarnamənin doldurulmasında ümumi istifadəçi adı/parol kombinasiyaları əvəzinə kibercinayətkarlar üçüncü tərəf resursundan oğurlanmış həqiqi etimadnamələrdən istifadə edirlər. Kibercinayətkarlar bir çox insanın fərqli onlayn hesablar üçün eyni etimadnamələrdən istifadə etməsinə inanırlar.
Əlavə məlumat üçün: https://kiberluget.medusagroup.az/home
E-poçt saxtakarlığı istifadəçiləri mesajın etibarlı mənbədən gəldiyini düşünməyə aldatmaq üsuludur.
E-poçtun saxtalaşdırılması mesaj strukturu və dominant poçt protokolunda - SMTP-də nəzarət başlıqlarının yoxlanılmasının olmaması ilə mümkün olur.
E-poçt quruluşu
E-poçt mesajı aşağıdakı struktur elementlərdən ibarətdir:
SMTP zərfi. Bu element həqiqi göndərici və alıcı ünvanlarını ehtiva edir. Poçt müştərilərində göstərilmir.
Başlıqlar. Bunlar göndərən, alıcı, mesajın tarixi və mövzusu haqqında məlumat verir və poçt müştərilərində göstərilir. Göndərənin ünvanını ehtiva edə bilən iki əsas başlıq var:
Kimdən — bu sahədə göndərənin adı və mesajın göndərildiyi ünvan var. Bəzi poçt müştəriləri defolt olaraq yalnız adı göstərir, ünvanı görmək üçün klikləməlidir.
Reply-to — bu sahədə cavabların göndəriləcəyi ünvan var. Bu, göndərənin ünvanından fərqli ola bilər. Əksər poçt müştəriləri bu ünvanı defolt olaraq göstərmir, lakin onun ekranını fərdiləşdirməyə imkan verir.
Mesajın gövdəsi. Mesajın məzmunu budur: mətn, əlavələr və s.
Göndərənin ünvanını saxtalaşdırmağın yolları
E-poçt saxtakarlığının bir neçə növü var.
Oxşar domen. Başlıqlar kibercinayətkarların təqlid etdiyi təşkilatın ünvanına bənzəyən həqiqi göndərənin ünvanını göstərir. Başqasının ünvanını təqlid etmək üçün (məsələn, [email protected]) təcavüzkarlar istifadə edə bilər:
Orfoqrafiyası orijinala oxşar olan yüksək səviyyəli domen. Məsələn, [email protected].
Ölkə kodu yüksək səviyyəli domeni olan .com ikinci səviyyəli domeni. Məsələn, [email protected].
Təşkilatın real domenindən bir və ya iki simvolla fərqlənən ikinci səviyyəli domen. Məsələn, [email protected] kiçik L yerinə böyük i hərfi ilə.
Təqlid olunan şirkətlə əlaqə yaradan ikinci səviyyəli domen. Məsələn, [email protected].
Poçt qutusu adı kimi təqlid edilən şirkətin adı. Poçt qutusu özü ictimai domendə yerləşir. Məsələn, [email protected].
Göndərənin adının saxtalaşdırılması. Bu halda, Kimdən və Cavab-başlıqları təcavüzkarların əsl ünvanını ehtiva edir, göndərənin adı isə saxtadır. Bu cür saxtakarlıq, məsələn, mobil olanlar kimi defolt olaraq yalnız adı göstərən poçt klientlərində effektivdir.
Təcavüzkarlar göndərənin adı kimi qeyd edə bilər:
Yalnız saxta ad (tövbə, vəzifə). Bu halda Kimdən sahəsi Bob <[email protected]> kimi görünəcək.
Saxta e-poçt ünvanı olan saxta ad. Bu texnika xəyal saxtakarlığı kimi tanınır. Bu halda Kimdən sahəsi Bob <[email protected]> <[email protected]> kimi görünəcək.
Kimdən və Cavab alanlarının dəyişdirilməsi. SMTP başlıqların məzmununu heç bir şəkildə yoxlamadığından, təcavüzkar yalnız göndərənin adını deyil, həm də Kimdən və Cavab-alan sahələrində e-poçt ünvanlarını saxtalaşdıra bilər. Bu halda, alıcının saxta e-poçtu orijinaldan ayırması demək olar ki, mümkün deyil.
Təcrübədə e-poçt saxtakarlığı
E-poçt saxtakarlığının həm qanuni, həm də zərərli proqramları var. Qanuni saxtakarlıqdan istifadə olunur:
Bir şirkət müəyyən tapşırıqlar üçün xarici podratçılar işə götürdükdə, lakin onların e-poçtları müştərilərə sanki şirkətin ünvanından görünməlidir.
Şirkət [email protected] kimi ləqəb vasitəsilə müştərilərlə yazışan xüsusi işçilərin ünvanlarını açıqlamaq istəmədikdə.
Qanuni e-poçt saxtakarlığı ilə Kimdən və Cavab-başlıqları tamamilə dəyişdirilir.
Zərərli məqsədlərə aşağıdakılar daxildir:
Spam. Kibercinayətkarlar mesajları tanınmış şirkətlərin və ya alıcının kontaktlarının adından göndərirlər.
Fişinq. Təcavüzkarlar qurbanı fişinq saytına daxil olmağa və hesab məlumatlarını daxil etməyə sövq etmək üçün xidmətlərin e-poçt ünvanlarını saxtalaşdırırlar.
Biznes e-poçt kompromisi (BEC). Kibercinayətkarlar özlərini şirkətin işçiləri, müştəriləri, tərəfdaşları və ya podratçıları kimi təqdim edirlər ki, real işçilərin onlara pul köçürməsinə və ya məxfi məlumatların verilməsinə nail olsunlar.
Qəsb. Fırıldaqçılar qurbana sonuncunun öz ünvanından e-poçt göndərir, onların poçt hesabını sındırdıqlarını iddia edir və girişi bərpa etmək üçün fidyə tələb edir və ya sındırılma nəticəsində oğurlandığı iddia edilən şəxsi məlumatlarla şantaj edirlər.
E-poçt saxtakarlığına qarşı qorunma
Korporativ səviyyəli e-poçt saxtakarlığından qorunmaq üçün SMTP protokolunda zəiflikləri əhatə edən bir sıra texnologiyalar mövcuddur:
Göndərən Polis Çərçivəsi (SPF) mesajın gəldiyi poçt serverinin həqiqiliyini yoxlayır.
DomainKeys Identified Mail (DKIM) mesajları saxtakarlıqdan qorumaq üçün rəqəmsal imzadan istifadə edir.
Domain-based Message Authentication, Reporting and Conformance (DMARC) SPF və DKIM-i idarə etmək və təkmilləşdirmək üçün istifadə olunur.
Bu təhlükəsizlik texnologiyalarının mənfi tərəfi ondan ibarətdir ki, bütün şirkətlər tərəfindən istifadə edilmir. Doğrulamaya zəmanət vermək üçün texnologiya həm göndərən, həm də alıcı tərəfindən dəstəklənməlidir. Buna baxmayaraq, SPF, DKIM və/və ya DMARC tətbiq etmiş şirkət ən azı daxili yazışmaları saxtakarlıqdan qoruya bilər.
Əlavə məlumat üçün: https://kiberluget.medusagroup.az/home
Lokal şəbəkədəki cihazlar arasında məlumat ötürülməsi üçün spesifikasiyalar toplusudur. Standartlar paket kommutasiya texnologiyasını, protokolları və əlaqənin fiziki həyata keçirilməsini təsvir edir. Ethernet ən çox yayılmış LAN texnologiyasıdır.
O, məlumatları çərçivələr şəklində ötürür(başlıqdan və ötürülən məlumatdan ibarət məlumat blokları). Başlıq göndərici və qəbuledicinin MAC ünvanını, eləcə də digər əməliyyat məlumatları göstərir. Fərdi çərçivələrin vahid obyektə yenidən yığılması üçün yoxlama məbləği tətbiq edilir. Çərçivələr yayım rejimində, yəni şəbəkənin bütün qovşaqlarına ötürülür. Lazımsız trafikin miqdarını azaltmaq və paketləri yalnız başlıqdakı alıcıya çatdırmaq üçün xüsusi cihazlardan, yəni marşrutlaşdırıcılardan istifadə olunur.
Əlavə məlumat üçün: https://kiberluget.medusagroup.az/home
Evil Maid hücumu fiziki giriş vasitəsilə cihazı sındırmaq aktıdır. Bu ad otel işçisinin otaqda qalan noutbuku, smartfonu və ya planşetini güzəştə getdiyi ssenariyə istinad edir. Evil Maid hücumunun digər versiyalarına yoxlama zamanı hava limanı işçisinin müdaxiləsi və ya nahara çıxanda həmkarının kompüterinə daxili hücum daxildir.
Evil Maid hücumlarının ən çox yayılmış hədəfləri siyasətçilər, jurnalistlər və yüksək səviyyəli korporativ rəhbərlərdir - böyük miqdarda məxfi məlumatlara çıxışı olan şəxslər.
Evil Maid hücum variantları
Evil Maid hücumunun ən çox yayılmış növləri bunlardır:
Məlumatların oğurlanması və ya parolla qorunmayan bir cihazda zərərli proqramların quraşdırılması;
Giriş və parolun oğurlanması üçün mikroproqramın və ya BIOS-un kompromissi, hesab etimadnamələri daxil edildikdən sonra hakerə göndərilir, bundan sonra haker məlumatları oğurlamaq üçün cihaza yenidən fiziki olaraq daxil olmalıdır;
OS və BIOS təhlükəsizlik xüsusiyyətlərindən (DMA və ya birbaşa yaddaşa giriş, hücum) yan keçməklə əldə edilən cihazın yaddaşına birbaşa giriş;
Cihazın oğurlanması və onun eyni görünən, lakin yoluxmuş cihazla dəyişdirilməsi. Təhlükəli proqram təminatında olduğu kimi, zərərli qadcet daxil edilmiş parolu ondan orijinal cihazda istifadə edən hakerə göndərir.
Evil Maid hücumunun qarşısını necə almaq olar
Mütəxəssislər Evil Maid hücumunda mobil cihazın və ya kompüterin təhlükəyə düşməməsi üçün aşağıdakıları tövsiyə edir:
Cihazınızı yad şəxslərin daxil ola biləcəyi yerlərdə nəzarətsiz qoymayın;
Cihazınızı güclü parol ilə qoruyun və kilid ekranının minimum vaxt aşımı təyin edin;
Tam disk şifrələməsindən istifadə edin;
Sistem proqram təminatı və cihaz sürücülərini yeni saxlayın;
Mümkünsə, FireWire, Thunderbolt, PCI və PCI Express kimi rabitə portları vasitəsilə cihazın yaddaşına birbaşa girişi məhdudlaşdırmaq üçün BIOS-u qurun.
Əlavə məlumat üçün: https://kiberluget.medusagroup.az/home
Exploit paketi kimi də tanınır.
Zərərli proqramların yayılması üçün zərərli veb-saytların yaradılmasına imkan verən istismar və alətlər dəstidir.
Exploit paketi-İstismar dəsti kimi də tanınır.
Exploitlər adətən müxtəlif zəifliklər üçün çoxsaylı exploitlərdən ibarət paketlərdə paylanır.
Paket qurbanın kompüterində quraşdırılmış proqram təminatını müəyyən etmək, onu paketdəki istismarlar siyahısına uyğunlaşdırmaq və quraşdırılmış proqramlardan biri həssas olduqda müvafiq istismarı yerləşdirmək üçün istifadə olunur.
Əlavə məlumat üçün: https://kiberluget.medusagroup.az/home
Kompüterlərdə barmaq izi nədir?
Bir cihaz, komponent və ya kompüter proqramı haqqında toplanan və onu digərlərindən yüksək dəqiqliklə fərqləndirən məlumatların məcmusu.
Nə üçün istifadə olunur?
Barmaq izi - konfiqurasiya, istifadə olunan avadanlıq, şəbəkə parametrləri və s. ilə əlaqəli bir məlumat ardıcıllığıdır və bir sistemə qoşularkən və ya daxil olarkən bir obyekti uzaqdan tanıyır. Məlumat toplama prosesi barmaq izi kimi tanınır və ya gizli, ya da istifadəçinin razılığı ilə həyata keçirilə bilər. Bir çox müasir brauzerdə barmaq izinin qarşısını alan məxfilik parametrləri var.
Əlavə məlumat üçün: https://kiberluget.medusagroup.az
Bu termin yanğınsöndürmə dünyasından götürülmüşdür, burada firewall yanğının yayılmasının qarşısını almaq üçün yaradılmış maneədir.
Hesablamada firewall kompüter sistemi (korporativ sistem və ya tək istehlakçı) ilə xarici dünya arasında maneə yaradır:
məqsəd kənar şəxslərin qorunan şəbəkəyə icazəsiz daxil olmasının qarşısını almaqdır.
Firewall daxil olan və gedən şəbəkə trafikini izləyir və təyin edilmiş təhlükəsizlik siyasətindən asılı olaraq onu yönləndirmək və ya bloklamaq barədə qərar qəbul edir.
Əlavə məlumat üçün: https://kiberluget.medusagroup.az
Qəsdən və ya kodlaşdırma xətası səbəbindən kompüter proqramı nəzarətsiz şəkildə çoxalmağa başlaya bilən sonsuz nüsxələr yaradır. Bir çox proqramlaşdırma dillərində mövcud olan fork() funksiyasının adı ilə adlandırılmışdır. Fork bombaları xidmətdən imtina hücumlarında yerləşdirilir, çünki proqramın işləyən nüsxələri eksponent olaraq artır və bütün mövcud yaddaşı tez doldurur.
Əlavə məlumat üçün: https://kiberluget.medusagroup.az
Şifrələnmiş protokol vasitəsilə təhlükəsiz serverə ötürülməzdən əvvəl veb məlumat formasından avtorizasiya etimadnaməsini oğurlamağa çalışan zərərli texnikadır.
Əlavə məlumat üçün: https://kiberluget.medusagroup.az
Məhsulun əsas funksionallığını və arxitekturasını müəyyən edən proqram mühitidir. Framework proqramların yaradıldığı və fərdiləşdirildiyi standart strukturu təmin edir,tez-tez icra edilə bilən bir platformadır. Belə bir modelin tətbiqi proqramların inkişafı üçün qrafik interfeysi təmin edən xidmətlər ola bilər. Çərçivənin başqa bir nümunəsi Microsoft .NET-dir.
Əlavə məlumat üçün: https://kiberluget.medusagroup.az
Haqsız və ya qanunsuz qazanc əldə etmək və ya qurbanı qanuni hüquqdan məhrum etmək üçün qəsdən aldatmadır.
Kibertəhlükəsizlik kontekstində — kiberfırıldaqçılıq adətən qurbanı onun bank hesabına daxil olmaq üçün aldatmaq cəhdidir.
Əlavə məlumat üçün: https://kiberluget.medusagroup.az
Qəsdən səhv məlumatların daxil edildiyi və test subyektinin reaksiyasının izləndiyi proqram təminatının sınaq metodudur. Fuzzing yaddaş istifadəsi problemlərini və təhlükəsizlik zəif nöqtələrini müəyyən etmək məqsədi ilə həyata keçirilir.
Əlavə məlumat üçün: https://kiberluget.medusagroup.az
Fişinq sosial mühəndislik texnikalarına əsaslanan kibercinayətin bir formasıdır.
Fişinq adı balıqçılıq sözünün şüurlu şəkildə səhv yazılmasıdır və insanın kompüterindən məxfi məlumatların oğurlanmasını və sonradan pullarını oğurlamaq üçün məlumatların istifadəsini nəzərdə tutur.
Kibercinayətkar maliyyə institutunun və ya onlayn ticarət veb-saytının (məsələn,) demək olar ki, 100% mükəmməl surətini yaradır.
Daha sonra heç şübhəsiz qurbanları sayta cəlb etməyə çalışırlar ki, onları aldadaraq, onların login, parol, kredit kartı nömrəsi, PİN və s. məlumatları saxta formada ifşa etsinlər.
Bu məlumatlar daha sonra insanların hesablarına saxta yolla daxil olmaq üçün istifadə edən phisher tərəfindən toplanır.
Əlavə məlumat üçün: https://kiberluget.medusagroup.az
Bu termin qeyri-qanuni pul qazanmaq üçün hər hansı bir sxemə - başqa sözlə, dələduzluğa aiddir.
Kiber fırıldaqçılıq müxtəlif formalarda olur, lakin ən çox yayılmışlardan biri fişinq fırıldaqlarıdır.
Fırıldaqçılığın başqa bir ümumi forması 419 fırıldağıdır, burada qurban gələcəkdə daha böyük məbləğ əldə etmək vədi ilə pulla ayrılmağa inandırılır.
Əlavə məlumat üçün: https://kiberluget.medusagroup.az
Gateway bir şəbəkəni digərinə bağlayır.
Məsələn, İnternet Gatewayi İnternetə çıxışı idarə edir.
Əlavə məlumat üçün: https://kiberluget.medusagroup.az
Fərdi məhdudiyyətləri keçmək üçün kompüter sisteminin çatışmazlıqlarından istifadədir. Hack və ya istismara bərabər olan qlitching, təcavüzkarın hərəkətlərindən daha az təhlükə daşıyır, çox vaxt heç bir zərər vermək mənasını vermir. Termin kompüter oyunlarında geniş istifadə olunur, burada üstünlük əldə etmək və ya sadəcə əylənmək üçün məlum səhvlərdən istifadəni nəzərdə tutur. Qlitçiliyin tipik nümunələrinə divardan keçmək və ya xəritə sərhədlərindən kənara çıxmaq daxildir.
Əlavə məlumat üçün: https://kiberluget.medusagroup.az
GPRS paket məlumat mübadiləsi üçün GSM standartını genişləndirir. İnternet trafikinin mobil şəbəkələr üzərindən ötürülməsinə imkan verir. İnformasiya istifadə olunmamış səsli rabitə kanalları vasitəsilə ötürülür ki, bu da texnologiyanın həm üstünlüyü, həm də əsas çatışmazlığıdır: GPRS mövcud mobil şəbəkə infrastrukturundan istifadə edir və xüsusi sistem tələb etmir, lakin, onun kanallarında yüksək yük məlumat ötürmə sürətinə təsir edə bilər.
Əlavə məlumat üçün: https://kiberluget.medusagroup.az
GPRS paket məlumat mübadiləsi üçün GSM standartını genişləndirir. İnternet trafikinin mobil şəbəkələr üzərindən ötürülməsinə imkan verir. İnformasiya istifadə olunmamış səsli rabitə kanalları vasitəsilə ötürülür ki, bu da texnologiyanın həm üstünlüyü, həm də əsas çatışmazlığıdır: GPRS mövcud mobil şəbəkə infrastrukturundan istifadə edir və xüsusi sistem tələb etmir, lakin, onun kanallarında yüksək yük məlumat ötürmə sürətinə təsir edə bilər.
Əlavə məlumat üçün: https://kiberluget.medusagroup.az
Mobil şəbəkələrdə yerləşdirilən məlumat ötürmə standartıdır. GSM şəbəkə abunəçiləri və baza stansiyaları arasında səs və mətn məlumatlarının mübadiləsi üçün ikinci nəsil rəqəmsal protokoldur. Standart dörd tezlik diapazonunu əhatə edir: 850, 900, 1800 və 1900 MHz.
Əlavə məlumat üçün: https://kiberluget.medusagroup.az
Şəbəkəyə hücumu müəyyən etmək üçün istifadə edilən məlumat ardıcıllığını ehtiva edən fayl, adətən əməliyyat sistemi və ya proqram zəifliyindən istifadə edir. Bu cür imzalar sistemə yönəlmiş zərərli fəaliyyəti qeyd etmək üçün Intrusion Detection System (IDS) və ya firewall tərəfindən istifadə olunur.
Kibercinayətkarların hədəf sistemə nüfuz etməsi və ya sındırması üsulu və ya vasitələridir. Hücum vektoru faydalı yükün qurban kompüterinə çatdırılma yolunu müəyyən edir. Bir və eyni cihaz və ya proqram üçün bir neçə hücum vektoru mövcud ola bilər.
Bu termin bir dəfə ağıllı bir proqramçı təsvir etmək üçün istifadə edilmişdir.
Son illərdə bu termin təhlükəsizlik zəifliklərindən istifadə edərək kompüter sisteminə daxil olmağa cəhd edənlərə şamil edilir.
Əvvəlcə kompüter sistemlərinə daxil olanlar (zərərli məqsədlər üçün və ya problem olaraq) “krakerlər” kimi tanınırdılar.
Haktivizm (və ya haktivizm) sosial, siyasi və ya digər məsələlər barədə məlumatlılığı artırmaq üçün kiberhücumlardan istifadə etməkdir. Termin “hack” və “aktivizm” sözlərinin birləşməsidir. Adi qara papaqlardan fərqli olaraq, hakerlər ümumiyyətlə maliyyə və ya digər qazanclardan başqa motivasiyalara istinad edirlər.
Hacktivistlərin hədəfləri
Hacktivistlərin hədəfləri adətən haktivistlərin ideologiyasına zidd olan böyük şirkətlər, dövlət qurumları və ya ictimai xadimlərdir. Məsələn, haktivistlər insan hüquqlarını və ya söz azadlığını pozduğuna inandıqları təşkilatı hədəfə ala bilərlər. Bəzi hakerlər açıq şəkildə zəiflikləri vurğulamaq üçün təşkilatlara hücum edən ekspertlərdir.
Haktivizm üsulları
Məqsədlərinə çatmaq üçün hacktivistlər adi kibercinayətkarlarla eyni üsullardan istifadə edirlər. Bunlardan ən çox yayılmışları
Defacing — hədəf veb-saytın məzmununun dəyişdirilməsi, adətən hakerlərin ideyalarını təbliğ edən məzmunun yerləşdirilməsi;
Doxing — bir şəxs və ya təşkilat haqqında məxfi məlumatı daha sonra açıqlamaq məqsədilə toplamaq;
DDoS - müəyyən bir resursu söndürmək üçün birdən çox cihazdan eyni vaxtda hücumların tətbiqi. Hacktivistlər adətən bu cür hücumların məsuliyyətini öz üzərlərinə götürürlər və motivlərini açıq şəkildə ifadə edirlər;
Geo-bombing — YouTube-da coğrafi etiketlərdən istifadə edərək, müəyyən bir sosial problem haqqında çoxlu videoları xəritədə müəyyən bir nöqtə ilə əlaqələndirin. Coğrafi işarələnmiş videolar Google Earth-də müvafiq yerdə görünür.
Digər hakerlər senzurasız məlumatların paylaşılması üçün təhlükəsiz brauzerlər və mesajlaşma proqramları, anonimatorlar, məzmun məhdudiyyətlərini keçmək üçün vasitələr və s. kimi alətlərin yaradılması və yayılmasında ixtisaslaşırlar.
Hacktivist qruplar
Bəzi hacktivistlər təkbaşına, digərləri isə komanda şəklində fəaliyyət göstərirlər. Fərdi haktivistlər eyni anda bir neçə qrupun bir hissəsi ola bilər. Bir neçə hacktivist qruplar nisbətən tanınmışdır.
Müştəri və server arasında təhlükəsiz əlaqə yaratmaq üçün protokoldur. O, qurulan kanalın həqiqiliyini və təhlükəsizliyini yoxlamaq üçün nəzərdə tutulub və müdaxilə edənlərin qarşısını almaq üçün bir sıra nəzarət prosedurlarını əhatə edir. Handshake prosesi zamanı autentifikasiya məlumatları (WPA2-də) və ya təhlükəsizlik sertifikatı məlumatı (SSL/TLS-də) tələb olunur, sessiya şifrələmə açarları yaradılır və ötürülən məlumat paketlərinin bütövlüyü yoxlanılır.
Dinamik yaddaşda müvəqqəti saxlanılan məlumatlara dəyişikliklərin edildiyi kiberhücumdur. Qonşu yaddaş yerlərinin göstəriciləri üzərinə yazılır ki, bu da potensial təcavüzkarlara başqa cür məhdudiyyətlər olmayan məlumatlara giriş əldə etməyə və ya cihazda ixtiyari kodu icra etməyə imkan verir. Bu tip məqsədli hücumları həyata keçirmək çətindir, çünki nisbi ünvan dəyişikliyindən sonra hansı məlumatların əldə olunacağını təxmin etmək demək olar ki, mümkün deyil.
Honeypots kiberhücumçuların diqqətini cəlb etmək üçün istifadə edilən saxta kompüterlərdir.
Təcavüzkar üçün honeypot kompüter sisteminin adi hissəsi kimi görünür, lakin o, həqiqətən əsas sistemdən ayrılıb.
Honeypots təcavüzkarları real şəbəkədən yayındırmaq və ya onların fəaliyyətlərinə nəzarət etmək üçün bir yol təqdim edir.
Zərərli proqram bal qabları və spam tələləri iki növ bal qabıdır.
Host faylı hər Microsoft Windows sistemində bir növ “mini DNS serverdir”.
Kimsə veb-brauzerə URL yazdıqda, brauzer DNS serverini axtarmazdan əvvəl tələb olunan domen adının siyahıda olub-olmadığını yoxlamaq üçün yerli hostlar faylını yoxlayır.
Bu çox səmərəlidir:
veb-brauzer host faylında uyğunluq tapırsa, İnternetdə DNS serverini axtarmağa ehtiyac yoxdur.
Təəssüf ki, zərərli kodlar, casus proqramlar və ya fişinq fırıldaqları müəllifləri hostlar faylında saxlanılan məlumatlara müdaxilə edə bilərlər.
Məsələn, kibercinayətkar sadəcə host faylını redaktə etməklə bütün axtarış sorğularını (Google, Yahoo və s. vasitəsilə) yenidən yönləndirə bilər:
bu domen adlarını sıralamaq, lakin onları zərərli kodu ehtiva edən veb saytın IP ünvanına uyğunlaşdırmaq.
Və ya zərərli proqram host faylındakı anti-zərərli proqram domen adlarını qurbanın kompüterinin IP ünvanına uyğunlaşdırmaqla İnternet təhlükəsizlik proqramının özünü yeniləməsinə mane ola bilər.
İnternetdə məlumat ötürmək üçün istifadə olunan protokollardan biridir. Əvvəlcə HTML sənədlərinin göndərilməsi üçün standart olaraq hazırlanmış, hazırda müxtəlif növ məlumatların ötürülməsi üçün istifadə olunur. Hər bir HTTP paketi başlanğıc xəttindən, başlıqdan və mesaj gövdəsindən ibarətdir.
Əsas texnologiya məlumat təchizatçısı və istehlakçı arasında qarşılıqlı əlaqədir. Müştəri qəbul edilmiş paketin işlənməsinin nəticəsini qaytaran serverə qayda ilə yaradılmış HTTP sorğusu göndərir.
Bir sistem daxilində işləyən virtual maşınları idarə etmək üçün proqram məhsulu və ya aparat həllidir. Hipervisor təcrid olunmuş mühitlərin hər birindəki əməliyyat sistemlərinin ayrı-ayrı kompüterlərdə quraşdırılmış kimi qarşılıqlı əlaqədə olmasını təşkil edir.
İki növ hipervizor var. Birincisi birbaşa ana maşının yaddaşında işləyir və onun üzərində bir neçə əməliyyat sisteminin işləməsini təmin edir. İkincisi, əsas əməliyyat sisteminin yaddaşında olan prosesdir və onun məqsədi öz mühitində qonaq əməliyyat sistemlərini işə salmaqdır.
Əksər müasir şəbəkə sistemlərində avtorizasiya prosesini və giriş hüquqlarının delimitasiyasını təsvir edən standartdır. IEEE 802.1x spesifikasiyası autentifikasiya prosedurundan keçməyən müştəriyə marşrutlaşdırıcıdan tam istifadə etməyi qadağan edir. Standart Elektrik və Elektronika Mühəndisləri İnstitutu (IEEE) tərəfindən hazırlanmış və dəstəklənmişdir.
Kompüterin və ya digər cihazın unikal ünvanıdır. IP ünvanı bir neçə ədədi (IPv4) və ya alfasayısal (IPv6) simvollar qrupundan ibarətdir. İctimai və ya xarici IP ünvanı İnternetə qoşulmuş avadanlıqları müəyyən edir. Cihazları yerli şəbəkə ilə əlaqələndirmək üçün daxili ünvan istifadə olunur. Bir neçə cihaz bir xarici IP ünvanı altında İnternetdə işləyə bilər, lakin unikal daxili olanlar var.
IP ünvanı dinamik və ya statik ola bilər. Birincisi müvəqqəti identifikatordur, yalnız bir şəbəkə sessiyası üçün etibarlıdır.
Avtorizasiya zamanı cihaza verilir. Statik IP ünvanları xüsusi avadanlıqla əlaqələndirilir və şəbəkəyə yenidən qoşulduqda dəyişmir.
İnternet Protokolunun dördüncü versiyası, onlayn cihazlar arasında məlumat ötürmək üçün istifadə olunur. O, IP ünvan formatını və paketlərin strukturunu və ya standart məlumat bloklarını müəyyən edir.
IPv4 ünvanları nöqtələrlə ayrılmış 0 ilə 255 arasında dörd dəyər şəklində yazılır. Protokolun bu versiyası təxminən 4,3 milyon unikal IP ünvan kombinasiyası ilə məhdudlaşır. Bu, artıq İnternetə qoşulmuş bütün cihazları müəyyən etmək üçün kifayət deyil. Protokolun altıncı versiyası (IPv6) bu problemi aradan qaldırır.
Yerli və qlobal şəbəkələrdə cihazlar arasında məlumat ötürülməsi üçün IPv4-ün təkmilləşdirilmiş versiyası. Onun 128-bit identifikatoru IPv6-ya daha böyük ünvan sahəsi verir. IPv6 ünvanları iki nöqtə ilə ayrılmış səkkiz simvol qrupundan ibarətdir. Format sıfır qrupları buraxmağa və qoşa iki nöqtə ilə əvəz etməyə imkan verir (məsələn, f9e:0:0:0:0:0:0:63ca ünvanı f9e::63ca yazıla bilər).
Güman edilir ki, pulsuz ünvanlar seyrəkləşdikcə IPv6 tədricən IPv4-ü əvəz edəcək, lakin indiyə qədər onun bağlantı payı kütləvi deyil.
İSCSI əmrlərini TCP/IP üzərindən ötürmək üçün kompüter protokoludur. iSCSI paylanmış məlumat saxlama sistemləri yaratmaq və əlavə disk sahəsini serverə dinamik şəkildə qoşmaq üçün istifadə olunur. Yaddaş serverdən xeyli məsafədə yerləşə və yerli şəbəkə və ya İnternet üzərindən idarəetmə mərkəzi ilə qarşılıqlı əlaqədə ola bilər.
Jailbreak, istifadəçinin məhdudiyyətdən kənar funksiyalara giriş əldə etmək üçün iOS əməliyyat sistemini sındırmaq aktıdır. Bu, Apple mobil cihazlarının sahiblərinə fayl sistemi üzərində tam nəzarət imkanı verir və onlara üçüncü tərəf mənbələrindən proqramlar quraşdırmaq imkanı verir. iOS-un dəyişdirilməsinin məqsədi icazəsiz proqram təminatçılarının köməyi və pirat proqram təminatının istifadəsi ilə iPhone/iPad/iPod funksionallığını genişləndirməkdir.
Apple bildirir ki, jailbreaking qanunsuzdur və iOS 11-in buraxılması ilə demək olar ki, bütün boşluqları bağladı.
Java Script Netscape tərəfindən hazırlanmış skript dilidir.
VBS kimi, JavaScript də tez-tez veb səhifələrin hazırlanmasında istifadə olunur.
Xüsusi tapşırıqlar üçün 'C' və ya 'C++' kimi rəsmi proqramlaşdırma dilindən istifadə etməkdənsə, skript yazmaq çox vaxt daha asandır.
Bununla belə, rəsmi proqramda olduğu kimi, zərərli kod yaratmaq üçün JavaScript-dən də istifadə etmək mümkündür.
Skript asanlıqla HTML-ə daxil edilə bildiyi üçün kibercinayətkar zərərli skripti veb səhifəyə və ya HTML e-poçtuna daxil edə bilər:
Kimsə səhifəyə daxil olduqda və ya e-poçtu oxuduqda, skript avtomatik olaraq işləyir.
Keş məlumatı müvəqqəti, adətən yaxınlarda əldə edilmiş faylları (məsələn, keş yaddaşı, disk keşi və ya veb brauzer keşi) saxlamaq üçün istifadə olunur. Keşə daxil olmaq adi Təsadüfi Giriş Yaddaşına (RAM) və ya diskə daxil olmaqdan daha sürətli olduğundan, keşdə saxlanılan fayllara prosessorun adi yaddaşdan və ya diskdən məlumatların oxunması üzrə daha intensiv iş aparmasına ehtiyac olmadan daxil olmaq olar.
Səhifənin əsas məzmunu üzərində aktiv elementləri olan şəffaf təbəqə yerləşdirməklə veb-sayt istifadəçilərini aldatmaq üsuludur. Qanuni saytdakı düyməyə və ya keçidə kliklədiklərini düşünən istifadəçi təsadüfən başqa ünvana yönləndirmə kimi kibercinayətkarlıq hərəkəti həyata keçirən zərərli skript işlədə bilər. Əgər fırıldaqçı giriş formasının üstünə görünməz dialoq qutusu qoyursa, istifadəçilərin daxil etdiyi etimadnamələri oğurlaya bilər.
Kod yeridilməsi ixtiyari kodu icra etmək üçün həssas proqramla manipulyasiya fəaliyyətinə aiddir – zərərli kod həssas proqramın işləyən prosesinə yeridilir. Bu, proqram istifadəçi tərəfindən təmin edilmiş təhlükəli məlumatın (məsələn, sərhəd yoxlamalarının olmaması səbəbindən) icra olunan kodun bir hissəsinə çevrilməsinə icazə verdikdə mümkündür, bu, çox vaxt sistem qabığının icrasına səbəb olur: zərərli kodun həssas proqramla eyni imtiyazlarla icra olunur.
Kompüterə və ya digər cihaza əmrlər vermək üçün mətn interfeysidir. Qrafik istifadəçi interfeyslərindən fərqli olaraq, komanda xətti klaviatura ilə idarə olunan operatorlar dəstini və onların arqumentlərini nəzərdə tutur. Müasir əməliyyat sistemlərinin əksəriyyətində komanda xəttinə ayrıca konsol pəncərəsi vasitəsilə daxil olur, interfeysin özü isə köməkçidir və sistemin idarə olunması üçün istifadə olunur.
Proqramın mənbə kodunu prosessorun icrası üçün əmrlərə çevirmək üçün köməkçi proqramdır. Kompilyatorlar proqramlaşdırma dili vasitəsilə təsvir edilən alqoritmdən icra olunan fayl yaradırlar. Tərtib edilmiş proqramlar dəyişdirilə bilməz, yalnız mənbə kodu dəyişdirilə və yenidən tərtib edilə bilər.
Kuki brauzerdə müvəqqəti olaraq “köməkçi xatirə” kimi yerləşdirilən kiçik bir məlumat parçasıdır və ziyarətçi səhifədən səhifəyə keçərkən veb sayta etdiklərini xatırlamağa imkan verir. Buraya onların giriş məlumatları, basdıqları düymələr və alış-veriş səbətinə yerləşdirdikləri əşyalar daxil ola bilər.
Bəzi məlumatların yalnız səlahiyyətli şəxslərin oxuya biləcəyi şəkildə kodlaşdırılması üçün istifadə olunan qaydalar toplusudur. Onlar yalnız şifrəsi açıldıqda oxuna bilən şifrəli mətn yaratmağa imkan verir.
Düz mətni şifrəli mətnə və ya əksinə çevirmək üçün kriptoqrafik alqoritm tərəfindən istifadə edilən simvolların gizli ardıcıllığıdır.
Üçüncü tərəflərin iştirakı ilə təhlükəsiz ünsiyyət üsullarının təcrübəsi və öyrənilməsidir. Ümumiyyətlə, kriptoqrafiya üçüncü tərəflərin və ya ictimaiyyətin şəxsi mesajları oxumasının qarşısını alan protokolların qurulması və təhlili ilə bağlıdır; məlumatların məxfiliyi, məlumatların bütövlüyü, autentifikasiyası və rədd edilməməsi kimi informasiya təhlükəsizliyinin müxtəlif aspektləri müasir kriptoqrafiyanın mərkəzidir. Müasir kriptoqrafiya riyaziyyat, kompüter elmləri və elektrik mühəndisliyi fənlərinin kəsişməsində mövcuddur. Kriptoqrafiyanın tətbiqlərinə bankomat kartları, kompüter parolları və elektron ticarət daxildir.
Kernel termini bütün digər əməliyyatları dəstəkləyən əməliyyat sisteminin nüvəsinə aiddir.
Bunun əksinə olaraq, shell termini istifadəçi interfeysini təsvir etmək üçün istifadə olunur.
Hazırlanmış siyahıdan potensial parolların seçilməsinə əsaslanan kobud güc hücumudur. Təcavüzkar ən çox ehtimal olunan simvol ardıcıllığından ibarət “lüğət” yaradır və uyğunluq tapmaq ümidi ilə onların hamısını növbə ilə yoxlamaq üçün zərərli proqramdan istifadə edir.
Lüğət hücumunun xüsusi növü mümkün parol şablonlarının siyahısından istifadə edir və avtomatik olaraq dəyişən komponent yaradır. Məsələn, qurbanın adı haqqında məlumat əsasında təcavüzkar 001-dən 999-a qədər olan rəqəmləri XXX ilə əvəz edərək denisXXX parolunu sınaya bilər.
Virtual şəxsi şəbəkələrin (VPN) təşkili üçün protokoldur. O, IP, X.25, Frame Relay və ATM texnologiyalarına əsaslanan şəbəkələrdə trafik tunelini təmin edir. Digər VPN spesifikasiyalarından fərqli olaraq, L2TP-nin öz məlumat şifrələmə vasitələri yoxdur və tez-tez IPSec protokolu ilə birlikdə istifadə olunur. L2TP/IPSec ən müasir avadanlıq tərəfindən dəstəklənir və ən təhlükəsiz məlumat ötürmə standartlarından biri hesab olunur. L2TP-nin dezavantajı OpenVPN ilə müqayisədə onun aşağı işləmə sürətidir.
Sistemdəki bütün hərəkətləri və hadisələri xronoloji ardıcıllıqla qeyd edən elektron sənəd və ya fayl, həmçinin səhv mesajları və digər hadisələrdir. Bir obyektin işini təhlil etmək üçün istifadə olunur. Belə obyekt kompüter, server, veb resurs, əməliyyat sistemi və ya ayrıca proqram ola bilər.
Log faylına icazəsiz giriş və ya məxfi məlumatın qeydi məlumat sızmasına səbəb ola bilər.
Man-in-the-middle attack (MitM) nədir?
Man-in-the-middle (MitM) hücumu, iki sistem və ya insanlar arasındakı bağlantı səlahiyyəti olmayan biri tərəfindən müdaxilə edildikdə baş verir.
Bu hücumun məqsədi nədir?
İki sistem arasında əlaqəyə mübadilə edən adam dinləməyə və ya səlahiyyətli şəxsləri təqlid etməyə cəhd edir və çalışır ki, həmin kəsilmə hiss olunmasın. MitM hücumunun məqsədi tez-tez saxta yollarla faydalı, həssas və ya gəlirli olan şəxsi məlumatlarının ötürülməsinə müdaxilə edib öz xeyrinə istifadə etməkdir.
Ortada adam hücumu üçün üç oyunçu lazımdır. Qurban, qurbanın ünsiyyət qurmağa çalışdığı şəxs və qurbanın ünsiyyətini kəsən "ortadakı adam" var. Ssenarinin kritik tərəfi, qurbanın ortadakı adamdan xəbərsiz olmasıdır. Mitm hücumlarına nümunə kimi aşağıdakıları göstərə bilərik (siyahı aşağıdakılarla yekunlaşmır):
Cihazın qeyri-sabit yaddaşında saxlanılan sistem proqramıdır. Başlanğıcda proshivka əməliyyat zamanı modifikasiyalara imkan vermirdi və istehsal zamanı sadəcə bir dəfə yaddaşa yazılırdı. Tədricən daha çevik oldu və bu günlərdə əksər proqram təminatı yenilənir. Bir çox ev cihazlarında yeni proqram təminatı versiyaları minimum istifadəçi iştirakı ilə endirilir və avtomatik olaraq işə salınır.
Əməliyyat sistemi tərəfindən ayrıca saxlama cihazı kimi qəbul edilən daimi yaddaş bölməsidir. Tək fiziki disk müxtəlif təhlükəsizlik siyasətlərinə malik bir neçə müxtəlif ölçülü məntiqi həcmdən ibarət ola bilər. Məsələn, sistem proqramı bir məntiqi sürücüyə, istifadəçi məlumatları isə digərinə quraşdırıla bilər. İnformasiya təhlükəsizliyi maraqlarına görə bəzi virtual həcmlər şifrələnə bilər.
Şəbəkə kartının unikal identifikatoru olan MAC ünvanına əsaslanan cihaz icazələrinin təyin edilməsi yolu ilə kompüter şəbəkəsinə girişin məhdudlaşdırılması üsuludur. İnformasiya təhlükəsizliyi üzrə ekspertlər qeyd edirlər ki, MAC filtrləməsi şəbəkə təhlükəsizliyini artırmaq üçün çox az şey edir, çünki identifikator cari sessiya müddətində dəyişdirilə bilər (MAC saxtakarlığı). Saxta MAC ünvanı olan sorğu, hətta daimi MAC ünvanı dayandırılmış bir cihazdan göndərilsə belə, marşrutlaşdırıcı tərəfindən qanuni olaraq işlənir.
Şəbəkə kommutatoruna qoşulmuş cihaza ötürülən məlumatların ələ keçirilməsinə yönəlmiş kiberhücumdur. Metod cihazlar və onların müvafiq şəbəkə seqmentləri üçün MAC ünvan cədvəlini doldurmağa əsaslanır. Bu verilənlər bazası kommutatordakı müştərilərə seçmə yayıma imkan verən paketlərin daha dəqiq marşrutlaşdırılması üçün lazımdır.
Təcavüzkar keçidə saxta şəbəkə identifikatorları olan çoxlu sayda çərçivə göndərə və bütün MAC ünvan cədvəlini onlarla doldura bilər. Bu halda, qanuni müştərinin sorğusu şəbəkənin bütün seqmentlərinə ötürülür və təcavüzkar tərəfindən ələ keçirilə bilər.
Şəbəkə identifikatoru səviyyəsində giriş bloklarını keçmək üçün cihazın MAC ünvanını müvəqqəti olaraq dəyişdirmək üçün texnikadır (MAC filtri). Əksər sistemlərdə ünvan saxtakarlığı qabaqcıl hakerlik bacarıqları tələb etmir və ipconfig əmrindən və ya oxşar üsullardan istifadə etməklə həyata keçirilir. Tipik olaraq, bu şəkildə konfiqurasiya edilmiş MAC ünvanı cihaz yenidən işə salınana qədər etibarlı qalır.
Maşın öyrənməsi alqoritmləri öyrətmək üçün məlumat dəstlərindən istifadəyə əsaslanan süni intellektin bir qoludur. Çoxlu sayda oxşar problemlərin həlli yollarını təhlil edərək, informasiya sistemləri qanunauyğunluqları müəyyən etməyə və belə problemlərin həlli yollarını təklif etməyə başlayır.
Maşın öyrənməsi necə işləyir
Maşın öyrənməsi bir neçə addım tələb edir: verilənlər toplusunun hazırlanması, onun üzərində alqoritmlərin öyrədilməsi (faktiki öyrənmə mərhələsi), onların işinin qiymətləndirilməsi və düzəldilməsi.
Məlumat toplusunun hazırlanması tapşırığa uyğun mənbələrdən məlumatların toplanması, məlumatların təmizlənməsi və nümunənin yaradılmasını əhatə edir. Nümunə lazım ola bilər, çünki verilənlər dəsti çox böyükdür və məlumatların kiçik bir hissəsi problemi həll etmək üçün kifayətdir. Bu halda, bir nümunə alqoritmi öyrətmək üçün istifadə olunur, digəri isə nəticəni qiymətləndirmək üçün istifadə olunan nəzarət nümunəsi kimi çıxış edir.
Təlim problemi həll etmək üçün riyazi funksiyanın seçildiyi mərhələdir. Proses maşın öyrənmə modelindən asılı olaraq fərqlənir: nəzarət edilən, nəzarətsiz və ya sözdə dərin öyrənmə.
Qiymətləndirmə, hazırlıq mərhələsində seçilmiş məlumat nümunəsində alqoritmlərin düzgünlüyünün və səmərəliliyinin yoxlanılması ilə təlim başa çatdıqdan sonra baş verir.
Korreksiya alqoritmlərin daha dəqiq, səmərəli və yığcam olması üçün dəqiqləşdirilməsidir.
Son mərhələdən sonra lazım olduqda bütün proses təkrarlanır.
Maşın öyrənmə növləri
Bu gün üç ümumi maşın öyrənmə alqoritmləri mövcuddur:
Nəzarət olunan maşın öyrənməsi. Bu versiyada alqoritm düzgün cavabı əvvəlcədən bilir. O, problemin həllini deyil, həlli göstərən məlumatlar daxilindəki korrelyasiyaları axtarır. Daha sonra yeni məlumat nümunəsinə məruz qaldıqda korrelyasiya əsasında oxşar hallarda həll yolu tapa bilər. Buna misal olaraq, artıq təhlükəsiz (və ya şübhəli) kimi müəyyən edilmiş bank əməliyyatlarının təhlilini göstərmək olar. Həmin təhlil əsasında alqoritm təhlükəsiz əməliyyatların ümumi xüsusiyyətlərini və onları şübhəli olanlardan nə ilə fərqləndirdiyini müəyyən etməyi öyrənir. Həmin məlumatlardan istifadə edərək o, gələcəkdə şübhəli əməliyyatları müəyyən edə biləcək.
Nəzarətsiz maşın öyrənməsi. Bu tip maşın öyrənməsi üçün alqoritm cavabları əvvəlcədən bilmədən işləyir. Alqoritmin vəzifəsi fərdi məlumat nöqtələri arasında əlaqə tapmaq və onlara əsaslanan nümunələr və əlaqələr qurmaqdır. Bu cür maşın öyrənməsi istifadəçi tövsiyə sistemlərində geniş istifadə olunur (məsələn, X filmini sevən insanlar Y filmini də bəyənəcəklər).
Dərin öyrənmə. Bu üsul nəzarət altında və ya nəzarətsiz ola bilər. Hər iki halda, bu, böyük məlumatların təhlilini tələb edir. Dərin öyrənmə neyron şəbəkələrdən istifadə edir və böyük miqdarda hesablama gücü tələb edir. Dərin öyrənmə tətbiqlərindən biri görüntünün tanınmasıdır.
İnformasiya təhlükəsizliyində maşın öyrənməsi necə istifadə olunur
İnformasiya təhlükəsizliyi zamanı müxtəlif növ maşın öyrənmə metodlarından istifadə olunur - spamı filtrləmək, trafiki təhlil etmək və fırıldaqçılıq və ya zərərli proqramları aşkar etmək. Maşın öyrənməsi həmçinin təhlükəsizlik sistemlərində yanlış pozitivlərin sayını azaltmağa, nəticələrin şərh edilməsini yaxşılaşdırmağa və potensial təcavüzkarın hərəkətlərinə qarşı proqram təminatının dayanıqlığını artırmağa kömək edə bilər.
Viruslar çox vaxt yoluxduqları obyektlərə görə təsnif edilir. Makro viruslar, adından da göründüyü kimi, sənədlər, cədvəllər və digər məlumat faylları ilə əlaqəli makrolara kodlarını əlavə etmək üçün nəzərdə tutulmuşdur. Makro virusların böyük əksəriyyəti Microsoft Office məlumat fayllarının (Word, Excel, Access, PowerPoint və Project) arxasına yayılmaq üçün nəzərdə tutulmuşdu, baxmayaraq ki, digər formatlar (Lotus AmiPro) üçün bir neçə “konsepti sübut edən” makro viruslar var idi.
İxtiyari ölçülü verilənlər dəstini hash-ə çevirən hashing alqoritmi – sabit uzunluqlu simvolların psevdor təsadüfi ardıcıllığıdır.
Nəticə şifrələnmiş məlumat massivi üçün bir növ identifikatordur. MD5 hər hansı simvol dəstinin (məsələn, kompüter kodu) həqiqiliyini, bütövlüyünü və dəyişməzliyini yoxlamaq üçün istifadə olunur. Alqoritm açıq mənbə olduğundan, hər kəs icra edilə bilən faylın öz nüsxəsinin hashini yarada və onu tərtibatçıların təqdim etdiyi ilə müqayisə edə bilər. Yoxlama məbləğləri uyğun gəlirsə, bu, faylın dəyişdirilmədiyini bildirir. Bəzi əməliyyat sistemləri parolları saxlamaq üçün MD5-dən istifadə edir.
MITER ATT&CK (Düşmən Taktikaları, Texnikaları və Ümumi Bilik) real dünya müşahidələrinə əsaslanan kibercinayətkarlıq taktikalarını və texnikalarını təsvir edən məlumat bazasıdır.
MITER Korporasiyası bilik bazasını 2013-cü ildə yaradıb. Layihənin məqsədi kiberinsidentlərə cavab verməyi asanlaşdırmaq üçün kibercinayətkarlıq üsullarının strukturlaşdırılmış matrisini hazırlamaqdır.
MITER ATT&CK matrisləri
MITER ATT&CK bilik bazasındakı məlumatlar matrislər şəklində təqdim olunur. Hər bir matrisdə sütun başlıqlarının kibercinayətkarlar tərəfindən istifadə edilən taktikalara (yəni kiberhücumun və ya ona hazırlığın əsas mərhələlərinə) uyğun gəldiyi cədvəl və hüceyrələrin məzmunu bu taktikaların həyata keçirilməsi üsullarına uyğun gəlir. Beləliklə, məsələn, MITER ATT&CK məlumatların toplanması taktika kimi təsnif edildiyi halda, avtomatlaşdırılmış toplama və çıxarıla bilən mediadan məlumatlar texnikadır.
MITER ATT&CK matrisləri dörd qrupdan ibarətdir:
PRE-ATT&CK — kiberhücuma hazırlaşmaq üçün istifadə olunan taktika və üsullar.
Müəssisə — hücum zamanı şirkətlərə qarşı istifadə olunan taktika və üsullar. Bu qrupa həm xülasə matrisi, həm də xüsusi əməliyyat sistemlərinə və bulud xidmətlərinə kiberhücumlar üçün taktika və üsullara malik fərdi matrislər daxildir.
Mobil — iOS və ya Android ilə işləyən mobil cihazlara hücum etmək üçün istifadə olunan taktika və üsullar.
ICS üçün ATT&CK — sənaye idarəetmə sistemlərinə hücum etmək üçün istifadə olunan taktika və üsullar.
Matrislərə əlavə olaraq, MITER ATT&CK bilik bazası tanınmış APT qrupları tərəfindən istifadə edilən texnika və zərərli vasitələrin siyahısını təqdim edir. Bundan əlavə, MITER ATT&CK veb-saytında korporativ müdafiəni gücləndirmək üçün bəzi əsas üsullar təfərrüatlıdır.
MİTER ATT&CK praktikada
Infosec mütəxəssisləri aşağıdakı tapşırıqlar üçün MITER ATT&CK matrislərindən istifadə edirlər:
Real təhdidlərə qarşı dayanıqlığı qiymətləndirmək və şirkətin infrastrukturunun təhlükəsizliyini yaxşılaşdırmaq üçün mövcud mühafizənin təhlili. MITER ATT&CK matrisləri ən kritik məsələlərin aradan qaldırılmasını planlaşdırmaq üçün şirkət resurslarının həssas olduğu üsulları müəyyən etməyə kömək edir.
Hadisəyə vaxtında reaksiya. MITER ATT&CK matrislərindən istifadə edərək, müstəntiqlər hücumun mərhələsini və ilk növbədə hansı tədbirlərin görülməsi lazım olduğunu müəyyən edə bilərlər.
Kiber insident təhqiqatı. MITER ATT&CK matrisləri hücumun hansı mərhələdə aşkar edildiyini və nüfuz əlamətlərini harada axtarmaq lazım olduğunu tez müəyyən etmək üçün istifadə edilə bilər.
Hücum aidiyyatı. Müəyyən kibercinayətkarların istifadə etdiyi texnikalar siyahısından ən çox ehtimal olunan cinayətkarı müəyyən etmək mümkündür.
Kibercinayətkarlıq fəaliyyətinin təhlili. MITER ATT&CK matrisləri infosec komandalarına tanınmış APT qrupları tərəfindən istifadə edilən taktika və texnikaların təkamülünü izləməyə imkan verir.
məlumat mübadiləsi. Kiberhücumları təsvir etmək üçün vahid strukturlaşdırılmış sistem müxtəlif sahələrdən olan mütəxəssislərə ümumi dil tapmağa və məlumat mübadiləsi aparmağa imkan verir.
Mənbə kodu mətn redaktorundan istifadə edərək proqramçı tərəfindən yaradılan ifadələrə aiddir.
Mənbə kodu həmin proqramlaşdırma dilinin istifadə etdiyi konvensiyaları ('C', 'C++' və s.) anlayan hər kəs üçün oxuna bilər, lakin kompilyasiya olunana qədər kompüter prosessoru tərəfindən icra edilə bilməz.
İkili kod termini, əksinə, icra edilə bilən faylda olan tərtib edilmiş təlimatlara tətbiq edilir.
İkili kod insan tərəfindən oxuna bilməz və onu yalnız proqram işə salındıqda kompüterin prosessoru “başa düşə” bilər.
Network Address Translation (NAT) nədir?
Network Address Translation (NAT) IP adreslərin qorunması (konservasiyası) üçün hazırlanmışdır. NAT, private (özəl) IP adreslərinin public (ümumi, qeydiyyatsız) IP adreslərdən istifadə edərək internetə qoşula bilməsini təmin edir.
NAT necə işləyir?
NAT, ümumiyyətlə iki şəbəkəni birləşdirən bir routerdə (şəbəkə cihazı) işləyir və məlumat paketləri başqa bir şəbəkəyə göndərilməzdən əvvəl daxili şəbəkədəki özəl (qlobal baxımdan unikal olmayan) ünvanları leqal ünvanlara çevirir.
Bu özəlliyin bir hissəsi olaraq, NAT bütün şəbəkə üçün yalnız bir ünvanı xarici ünvana tanıtmaq üçün konfiqurasiya oluna bilər. Bu, bütün daxili şəbəkəni həmin ünvanın arxasında effektiv şəkildə gizlətməklə əlavə təhlükəsizlik təmin edir. NAT ikili təhlükəsizlik və ünvan mühafizəsi funksiyalarını təklif edir və adətən uzaqdan giriş (remote-access) mühitlərində tətbiq olunur.
Lokal şəbəkədə cihazları aşkar etmək və onlar arasında məlumat ötürmək üçün rabitə protokoludur. Hər bir hosta NetBIOS identifikatoru təyin edilir və WINS serveri IP ünvanları üçün NetBIOS adları üçün xəritələrin verilənlər bazasını saxlayır. NetBIOS UDP və TCP nəqliyyat protokollarından istifadə edir.
Open source software nədir?
Açıq mənbəli proqram, proqramçılar arasında açıq əməkdaşlığa əsaslanaraq sərbəst şəkildə hazırlanan, saxlanılan və paylaşılan bir proqramdır. Açıq mənbə proqramı, hər kəsin yoxlaya, dəyişdirə və inkişaf etdirə biləcəyi mənbə kodlu bir proqramdır.
Open source software-in əsas xüsusiyyətləri nələrdir?
Açıq mənbə inkişaf modeli, açıq mənbə proqram təminatı hazırlamaq üçün açıq mənbə birliyi layihəsi tərəfindən istifadə olunan bir prosesdir. Proqram daha sonra açıq mənbə lisenziyası altında buraxılır, buna görə hər kəs mənbə kodunu (source code) görə və ya dəyişdirə bilər. Bir çox açıq mənbə layihəsi, depolara daxil ola biləcəyiniz və ya icma layihələrində iştirak edə biləcəyiniz GitHub-da yerləşdirilir. Linux®, Ansible və Kubernetes, populyar açıq mənbə layihələrinin nümunələridir.
Açıq mənbəli proqram təminatını digərlərindən fərqləndirən xüsusiyyətlər:
OSINT nədir?
OSINT (açıq mənbə kəşfiyyatı), ictimaiyyət üçün mövcud olan mənbələrdən insanlar və ya təşkilatlar haqqında məlumatları təhlil edən bir kəşfiyyat növüdür. Kiber cinayətkarlar hər hansısa qurbanın müdafiəsindəki perspektivli hədəfləri və zəiflikləri müəyyən etmək, habelə sosial mühəndisliklə əlaqəli hücumları həyata keçirə bilmək üçün OSINT-dən istifadə edirlər.
Nə üçün istifadə olunur:
Kiber təhlükəsizlik mütəxəssisləri açıq mənbələrdən məlumat toplayır ki:
OSINT məlumat mənbələrinə aşağıdakılar daxildir:
OSINT passiv və ya aktiv ola bilər. Passiv metodlar, hədəf sistemləri ilə qarşılıqlı əlaqədə olmayan və avtomatik aşkarlanmaya məruz qalmayan üsullardır. Aktiv məlumat toplama zamanı isə, analitiklər və ya kiber cinayətkarlar hədəf kimi seçilmiş sistemlə qarşılıqlı əlaqədə ola bilərlər. Buna misal olaraq hədəfin mövcud veb saytından qeydiyyatdan keçmək, şəbəkə portlarını skan etmək və s. göstərmək olar.
Təcavüzkar qurbanın veb trafikini (bəlkə də DNS parametrlərini dəyişdirməklə və ya qurbanın maşınındakı host faylını dəyişdirməklə) saxta veb saytına yönləndirdiyi yerdir. Qurban inanır ki, onlar öz banklarının veb saytına qoşulublar və real bank saytına daxil olan və ondan gələn trafik axını dəyişməz qalır, ona görə də qurban şübhəli heç nə görmür. Bununla belə, trafik təcavüzkarın saytı vasitəsilə yenidən istiqamətləndirilir ki, bu da təcavüzkara qurbanın daxil etdiyi hər hansı şəxsi məlumatı (giriş, parol, PİN və s.) toplamağa imkan verir.
Açıq mərkəzləşdirilməmiş istifadəçi identifikasiyası standartıdır. OpenID provayderi ilə hesab yaratmaqla OpenID-lərdən istifadə edən müxtəlif onlayn resurslara daxil olmaq üçün eyni etimadnamələrdən istifadə etmək mümkündür. Üstəlik, istifadəçi giriş məqsədləri üçün hansı hesabdan istifadə edəcəyini və üçüncü tərəf saytlarına hansı məlumatların veriləcəyini müəyyən edən şəxsdir.
Öz pəncərələrini başqa bir proqramın üzərinə qoyan zərərli proqramdan istifadə edərək məxfi istifadəçi məlumatının oğurlanmasıdır. Hədəf tətbiqi işə salındıqda, üst-üstə düşmə mesajları və ya real olanlarla eyni olan məlumat daxiletmə formalarını açır. Qurbanlar orijinal proqramla məşğul olduqlarına inanaraq məlumatları (məsələn, giriş məlumatları və ya bank kartı nömrələri) daxil edir, lakin əslində onu kibercinayətkarlara təhvil verirlər.
Belə hücumlardan biri şəxsi məlumat daxil edilərkən şəffaf pəncərənin toxunma ekranı klaviaturası üzərində örtülməsini nəzərdə tutur.
Payload nədir?
Əgər biz bu terminə malware (zərərli proqram) nöqteyi-nəzərdən baxsaq, payload-ın bir virus, worm və ya trojanın (malware tipləri) qurban olaraq seçilmiş kompüterdə istifadə edəcəyi əmrlər, proseslər və s. ilə dolu bir yük kimi təsvir etmək olar.
Nə üçün istifadə olunur?
Payload zərərli fəaliyyət həyata keçirən kompüter virusunun komponentinə aiddir. Hər hansısa virusun yayılma sürətindən başqa, virusun təhlükə səviyyəsi səbəb olduğu zərərlərlə hesablanır. Daha güclü payload-lara malik viruslar daha çox zərərlidir.
Məsələn, zərərli proqramların payload-ına məlumatların zədələnməsi, məxfi məlumatların oğurlanması və kompüter əsaslı sistemlərin və ya proseslərin zədələnməsi daxildir.
Penetration tester (nüfuzetmə, kiber hücum testləri aparan mütəxəssis):
Penetration tester (qısa olaraq pentester) hər hansısa bir şirkət daxilində və ya sərbəst olaraq infrastruktur, veb səhifə, mobil tətbiq və s. üçün kiber hücumlar üzrə simulyasiyaları (penetration test və ya pentest-lər) həyata keçirən informasiya təhlükəsizliyi mütəxəssisidir.
Əsas vəzifələri nələrdir?
Hədəf kompüter sisteminə simulyasiya edilmiş hücum zamanı, penetration tester (pentester):
Nəticə olaraq, zəifliklərin siyahısını, bəzən də onları aradan qaldırmaq üçün tədbirləri ehtiva edən penetration test hesabatı hazırlanır.
Phishing nədir?
Phishing (fişinq), social engineering (sosial mühəndislik) texnikasına əsaslanan bir kiber cinayətdir.
Phishing adı, balıqçılıq (fishing) sözünün şüurlu səhv yazılmasıdır, və bir insanın kompüterindən məxfi məlumatların oğurlanmasını və sonradan həmin məlumatları pulların oğurlanması və ya digər zərərli proseslər üçün istifadə edilməsini əhatə edir.
Bu hücum necə baş verir?
Məsələn, kiber cinayətkar bir maliyyə təşkilatının və ya onlayn ticarət veb saytının demək olar ki, 100% mükəmməl bir kopyasını yaradır. Daha sonra saytdan xəbəri olmayan qurbanları aldatmağa çalışırlar ki, giriş, şifrə, kredit kartı nömrəsi, PİN və s. tələb edilən saxta bir anketə öz məlumatlarını daxil etsinlər. Bu məlumatlar daha sonra saxta yollarla insanların hesablarına daxil olmaq üçün istifadə edən phisher (phishing-lə məşğul olan şəxs) tərəfindən toplanır.
Müəllifi məhdudiyyətsiz sayda istifadəçiyə onunla istənilən hərəkətləri, o cümlədən dəyişiklik və təkmilləşdirməni yerinə yetirmək üçün tam hüquqlar verən proqram təminatıdır. Pulsuz proqramdan fərqli olaraq, pulsuz proqram təminatı orijinal proqramın fərdiləşdirilmiş versiyaları üçün əsas kimi istifadə edilə bilən mənbə kodu ilə paylanır. GNU General Public License (hərəkatın gurusu Richard Stallman tərəfindən hazırlanmışdır) pulsuz proqram təminatının lisenziyası üçün istifadə olunur.
Paketləyicilər faylı sıxışdırmaq üçün istifadə olunur.
Bu, qanuni səbəblərdən - disk sahəsinə qənaət etmək və ya məlumat ötürmə vaxtını azaltmaq üçün - edilə bilsə də, paketləyicilər kibercinayətkarlar tərəfindən kod gizlədilməsi forması kimi də istifadə olunur.
Qablaşdırma onu gizlətmək üçün zərərli proqram parçasının ətrafına bükülmüş əlavə kod təbəqəsi əmələ gətirir.
Bu, anti-zərərli proqram tədqiqatçılarının kodu tərsinə mühəndisləşdirməsini çətinləşdirmək və ya evristikadan istifadə edərək kodun təhlilinə mane olmaq üçün edilir.
Kibercinayətkarlar, zərərli proqram əleyhinə proqramların zərərli proqramı aşkarlamasını daha da çətinləşdirmək məqsədilə öz kodlarını bir neçə dəfə qablaşdıra bilər və ya müxtəlif paketləyicilərdən istifadə edərək kodu qablaşdıraraq eyni zərərli proqramın ardıcıl yeni variantlarını yarada bilərlər.
Zərərli proqram əleyhinə proqram skaneri zərərli proqramı qablaşdırmaq üçün istifadə olunan metodu başa düşmədikcə, paketin içindəki zərərli proqrama “görə” bilməz.
Müəyyən qaydalara əsaslanan məlumat axtarışı üçün proqram və ya xidmətdir. Parser məlumatı müəyyən edilmiş meyarlara uyğun olaraq emal edir və onu strukturlaşdırılmış formada çıxarır. Daxiletmə əsas ifadə və ya simvolların hər hansı ardıcıllığı, eləcə də növü, fayl ölçüsü və ya geolokasiya kimi obyekt xüsusiyyətləri şəklində ola bilər.
API-dən fərqli olaraq, təhlil donor resursunun sahibindən verilənlərin istifadəsi üçün icazənin alınmasını nəzərdə tutmur. Nəticədə, təhlilçi ilə əldə edilən məzmun ətrafında çox vaxt hüquqi problemlər yaranır.
İnformasiya təhlükəsizliyi sahəsində logları təhlil etmək və zərərli proqram fəaliyyətinin izlərini axtarmaq üçün analizatorlardan istifadə olunur.
NTLM və ya LM protokolunda icazə mexanizmindən yayınan kiberhücumdur. Texnika serverə gedən yolda istifadəçi parolunun hashindən istifadə edir: saltsız yaradılır, istifadəçinin hər bir sessiyası üçün eyni dəyərə malikdir. Təcavüzkarın məxfi açarı çıxarmağa ehtiyacı yoxdur – hash-i tutmaq və autentifikasiya üçün istifadə etmək kifayətdir.
Patch əməliyyat sistemi və ya proqram üçün əlavə, yenidən işlənmiş və ya yenilənmiş kod təmin edir.
Açıq mənbə proqram təminatı istisna olmaqla, əksər proqram təminatçıları öz mənbə kodunu dərc etmirlər:
beləliklə, patchlar adətən mövcud proqrama yamaqlanmış ikili kod parçalarıdır (quraşdırma proqramından istifadə etməklə)
Fayl və ya qovluqlara icazəsiz giriş əldə etmək məqsədi daşıyan kiberhücumdur. Təcavüzkarlar hədəf kataloquna keçmək üçün../ ifadəsini manipulyasiya edirlər. Bu tip hücumlar həssas sistemdəki kodlaşdırma xətası ilə deyil, istifadəçi daxiletmə əmrlərinin kifayət qədər yoxlanılması ilə bağlıdır.
Peer-to-peer termini xüsusi şəbəkə serverinin olmadığı və hər bir maşının həm server, həm də müştəri imkanlarına malik olduğu şəbəkə sisteminə tətbiq oluna bilər.
Bu gün P2P termini daha çox eyni proqramla işləyən istifadəçilər tərəfindən paylaşılan müvəqqəti əlaqə üçün tətbiq edilir və bu, onlara bir-birinin kompüterlərində faylları paylaşmağa imkan verir.
Penetrasiya Testi (Pentest)- Kompüter sisteminə və ya şəbəkəyə hücumun modelləşdirilməsi. Testin məqsədi sistemdəki boşluqları müəyyən etmək və kibercinayətkarların nüfuz etməsindən yarana biləcək zərəri qiymətləndirməkdir. Pentest qapalı sistemə əsaslana bilər, burada təcavüzkarın hədəf haqqında əlavə məlumatı yoxdur. Açıq sistemin pentestinqi pentesterə bu barədə tam məlumat verilməsini nəzərdə tutur.
Nüfuz testlərini həyata keçirən informasiya təhlükəsizliyi üzrə ekspertdir. Hədəf kompüter sisteminə simulyasiya edilmiş hücum zamanı pentester:
Obyekt haqqında məlumat toplayır
Giriş nöqtələrini axtarır
Sistemə giriş əldə edir
Sistemdə mövcudluğunu qoruyur
Hacking izlərini aradan qaldırır
Nəticə zəifliklərin siyahısını, bəzən onların aradan qaldırılması üçün tədbirləri özündə əks etdirən nüfuz hesabatıdır.
Portun skan edilməsi hostun (şəbəkəyə qoşulmuş cihaz) müxtəlif portlarına və ya müxtəlif hostlarda eyni porta daxil olaraq şəbəkədəki həssas qovşaqların aşkarlanması üsuludur. O, kibercinayətkarlar tərəfindən hücumun hazırlıq mərhələsində hədəf host haqqında məlumat toplamaq üçün istifadə oluna bilər, həmçinin informasiya təhlükəsizliyi üzrə ekspertlər tərəfindən İT infrastrukturunda həssas qovşaqların yerləşdirilməsi aləti kimi istifadə oluna bilər.
Port skanının növləri
Port skanının bir neçə növü var:
Üfüqi skanlama və ya şəbəkə taraması sorğuları müxtəlif hostlarda eyni porta göndərir. Hücumçular kütləvi hücuma hazırlaşmaq üçün üfüqi skandan istifadə edirlər.
Şaquli skaner sorğuları eyni hostun müxtəlif portlarına göndərir. Təcavüzkarlar adətən əvvəlcədən seçilmiş hədəfdə zəiflikləri axtarmaq üçün şaquli skandan istifadə edirlər.
Port tarama üsulları
Hansı portların açıq və xaricdən əlçatan olduğunu yoxlamaq üçün müxtəlif üsullar mövcuddur. Ən çox yayılmışlar:
SYN tarama. Təcavüzkar TCP üzərindən hədəf porta SYN (sinxronizasiya) sorğusu göndərir. Port açıqdırsa, o, SYN-ACK (sinxronizasiyanın təsdiqi) paketini qaytarır. Daha sonra skaner əlaqə yaratmadan sessiyanı dayandırır. Port bağlıdırsa, o, RST (sıfırlama) paketi ilə cavab verir və ona daxil olmaq mümkün olmadığını göstərir. Port firewall arxasında yerləşirsə, sorğu ümumiyyətlə cavab yaratmır. Bu, ən çox yayılmış skan etmə üsuludur, çünki o, qurulmuş əlaqə tələb etmir və ən sadə hadisə izləmə alətləri tərəfindən qeyd olunmur. Digər tərəfdən, SYN skan edilməsi, sorğuları göndərən və təcavüzkara aid olmayan cihazda super istifadəçi imtiyazları tələb edir.
TCP tarama. Bu, xüsusi hüquqlar tələb etməyən ən sadə tarama üsuludur. Tam TCP bağlantısı yaratmaq üçün əməliyyat sisteminin şəbəkə funksiyalarından istifadə edir. Bununla belə, bu tip skanı aşkar etmək və bloklamaq asandır.
UDP skan edilməsi. UDP xidmətləri tərəfindən istifadə edilən portların statusunu müəyyən edir. TCP-dən fərqli olaraq, UDP əlaqəsiz bir protokoldur. Bu o deməkdir ki, port açıqdırsa və göndərilən məlumat uğurla çatdırılırsa, skaner cavab almır, qapalı port isə ICMP xətası mesajını qaytarır. Bu üsul mövcud şəbəkə xidmətlərinin yanlış göstəricisini verə bilər: əgər hədəf port bir firewall tərəfindən qorunursa və ya sistem ICMP mesajlarını bloklayırsa, skaner cavab almır və portu açıq hesab edir.
FIN skan edilməsi. Firewall arxasında gizlənmiş açıq portları aşkar etmək üçün istifadə edilən üsul SYN skanına bənzəyir, lakin FIN (bitiş) paketlərinin göndərilməsini nəzərdə tutur (bağlantıya son vermək üçün sorğular). SYN sorğularından fərqli olaraq, bir çox firewall belə paketləri bloklamır. Qapalı portlar ümumiyyətlə RST paketi ilə cavab verir. Açıq olanlar cavab vermir. Bəzi əməliyyat sistemlərində isə bütün portlar FIN sorğularına eyni şəkildə cavab verir, ona görə də metod çox dəqiq deyil.
ACK skan edilməsi. Firewalllar, onların qaydaları və onlar tərəfindən süzülmüş portlar haqqında məlumat toplamaq üçün istifadə olunur. ACK paketləri adətən qurulmuş bağlantılarda istifadə olunur, ona görə də sadə trafik filtrləmə qaydaları onlara keçməyə imkan verir. Əgər paket keçə bilmirsə, bu o deməkdir ki, port daha təkmil qaydalara malik firewall tərəfindən qorunur.
Port tarama məqsədləri
Port skanı müəyyən edir:
Port statusu (açıq, qapalı, firewallla qorunur)
Portlarda işləyən xidmətlər
Cihaz növü, ƏS ailəsi.
Kibercinayətkarlar bu məlumatlardan hücumlar hazırlamaqda istifadə edirlər. Məsələn, onlar xaricdən əldə edilə bilən şəbəkə xidmətlərində, cihazın əməliyyat sistemində və başqa yerlərdə zəifliklərdən istifadə edə bilərlər.
İnformasiya təhlükəsizliyi üzrə mütəxəssislər bu məlumatdan şirkət resurslarını daha yaxşı qorumaq üçün istifadə edirlər. Skan təhlükəsizlik divarının arxasında yerləşdirilməli olan həssas xidmətləri və bağlana bilən istifadə olunmamış portları müəyyən edir.
Port taramasından necə qorunmaq olar
Aparat və proqram təminat divarları port skanını aşkar edə bilər. Cəhd edildiyi zaman, firewall təcavüzkarları çaşdırmaq üçün müvəqqəti olaraq bütün portları aça bilər.
İnformasiya təhlükəsizliyi üzrə mütəxəssislər istifadə olunmamış portları müəyyən etmək və bağlamaq, host və ya şəbəkəni oxşar kibercinayətkar hərəkətlərdən qorumaq üçün öz skanlarını həyata keçirə bilərlər. Bu tədbir icazəsiz port skanından da qoruya bilər.
TCP/IP vasitəsilə ötürülən paketin identifikatorudur. Port nömrəsi məlumatı bir host daxilində yönləndirmək üçün istifadə olunur və konkret paketin çatdırılması lazım olan prosesi müəyyən edir. 65,536 nömrədən ibarət müəyyən edilmiş ünvan sahəsi TCP/IP portları üçün qorunur. ID-lər üç qrupa bölünür:
Sistem prosesləri üçün istifadə edilən açıq portlar
İstifadəçi (statik)
Dinamik, müəyyən bir prosesin sessiyasının müddəti üçün təyin edilir
Sosial mühəndislikdən istifadə edən bir fırıldaq növüdür. Məqsəd məxfi məlumatları əldə etməkdir. Çox vaxt məqsəd maliyyə məlumatlarıdır: onlayn bank hesabı etimadnamələri, kredit kartının PIN kodları və s.
Tipik olaraq, təcavüzkar qurbanla telefonla əlaqə saxlayır, bunun üçün bir bəhanə yaradır.Müxtəlif psixoloji üsullardan istifadə edərək, fırıldaqçı qurbanı tələb olunan məlumatı üzə çıxarmağa təşviq etməyə və ya həyəcanlandırmağa çalışır.
Bəhanəçilikdən əvvəl tez-tez kibercinayətkar tərəfindən araşdırma aparılır. Məsələn, onlar qurbanın anasının qızlıq soyadını, ev heyvanının adını və ya digər şəxsi məlumatları öyrənə bilərlər.
Proksi server şəbəkə və İnternetdəki istifadəçilər arasında dayanır.
Şəbəkədəki kimsə öz brauzeri vasitəsilə veb səhifə tələb etdikdə, sorğu proxy serverdən keçir.
Proksi server öz keşini yoxlayır və səhifənin daha əvvəl sorğulanıb-sorulmadığını yoxlayır:
varsa, proksi serverin İnternetə daxil olmasına ehtiyac yoxdur, beləliklə, keşlənmiş səhifələrə daha sürətli çıxış təmin edir.
Punycode müxtəlif dillərdə Unicode simvollarını ASCII-yə çevirmək üçün xüsusi kodlaşdırmadır. O, qeyri-latın simvollarından ibarət domen adını DNS standartlarına uyğun ünvanlara düzgün şəkildə çevirmək üçün istifadə olunur.
Kibercinayətkarlar fişinq səhifələri yaratmaq üçün Punycode-dan istifadə edə bilərlər, çünki müasir brauzerlərin əksəriyyəti milli domen adlarını düzgün idarə edir, lakin ünvan panelində göstərildikdə onları Latın əlifbasına çevirmir. Fırıldaqçılar tanınmış şirkətlərin URL-lərinə bənzər veb-saytlar yaradaraq istifadəçini çaşdıra bilərlər.
Məsələn, Punycode qaydalarına əsasən, kiril hərfləri ilə yazılmış coca[.]com domeni DNS serveri üçün xn--80a1aib.com kimi transkodlaşdırılır,lakin brauzerin ünvan çubuğu dəyişiklikləri göstərmir.
Haker mədəniyyətində cinayət fəaliyyətlərini həyata keçirmək üçün öz bilik və bacarıqlarından istifadə edən tipik kibercinayətkarı təsvir etmək üçün istifadə edilən termin: proqramları/veb saytlarını sındırmaq, məlumatları oğurlamaq, fidyə almaq üçün məlumatı şifrələmək. Sistemin təhlükəsizliyini yaxşılaşdırmağa kömək edən etik hakerlərdən (ağ papaqlar) fərqli olaraq, qara papaqlar sırf maddi qazanc və ya ictimai tanınma ilə motivasiya edilir.
Termin, pis adamların tez-tez qara papaq geyindiyi ABŞ-dan gəlir.
Axtarış motorları tərəfindən qadağan edilmiş və ya təsdiq edilməyən üsullardan istifadə edərək axtarış nəticələrində saytın mövqeyini yaxşılaşdırmaqdır. Qara SEO axtarış robotlarını müxtəlif yollarla aldadır və istifadəçi sorğusuna uyğun olmayan məzmunun axtarış siyahısında üst sıralarda yer almasına imkan verir. Qara SEO nümunəsi istifadəçi üçün görünməyən, lakin axtarış motoru tərəfindən indeksləşdirilmiş veb səhifə mətninin yerləşdirilməsidir.
Axtarış motorları axtarış robotu alqoritmlərini dəyişdirərək qara CEO-nun öhdəsindən gəlməyə çalışır.
Müəyyən xüsusiyyətlərə görə sayt məzmununu kopyalamaq üçün bir vasitədir. Veb kazıyıcıları kimi, ələ keçirənlər daha sonra analizatordan istifadə edərək təhlil edilə bilən məlumatları toplayırlar. Tutulmuş məzmunun istifadəsi müəllif hüquqlarının pozulması riski daşıyır.
Proqramın funksiyaları dəyişməz qaldığı halda, proqram kodunu insanların başa düşdüyü çətin formaya dəyişdirmə prosesidir. Qarşıdurmanın məqsədlərinə proqramın inkişafının məxfiliyinin qorunması, habelə kod zəifliklərindən istifadə edərək qurbanlarına hücum edən kibercinayətkarlardan müdafiə daxildir. Kodu dəyişdirən proqrama obfuscator deyilir.
Ransomware nədir?
Ransomware qurbanın dəyərli məlumatlarını şifrələmə mexanizmi tətbiq edərək girov kimi saxlayan bir proqrama deyilir.
Ransomware necə işləyir?
Hər hansı bir istifadəçinin və ya şirkətin kritik məlumatları şifrələnir ki, istifadəçi və ya şirkətin həmin məlumata, məlumat bazasına və ya tətbiqlərə giriş icazəsi olmasın. Daha sonra cinayətkarlar qurbanlarından “girov götürdüyü” məlumatlar üçün fidyə (ransom) tələb edirlər. Ransomware, əsasən:
arasında yayılmaq üçün tərtib olunub, ona görə də, tez bir zamanda bütün şirkəti iflic edə bilər. Ransomware hal hazırda çox geniş yayılmış və yayılmaqda da davam edən, hər hücumda kiber cinayətkarlara milyonlar qazandıran, şirkətlərə və dövlətlərə isə milyonlarla ziyan vuran bir kiber hücumdur.
Ransomware kiber cinayətlər arasında unikaldır, çünki hücumun uğurlu olması üçün qurbanın faktdan sonra istəkli bir şərik olmasını tələb edir.
Reverse engineering nədir və nə üçün istifadə olunur?
Hər hansı bir proqram təminatı və ya veb tətbiqdə olan boşluqları və ya gizli özəllikləri tapmaq üçün istifadə olunan detallı araşdırma. Tərs mühəndislik, yazılmış bir proqramın xüsusi yollarla öyrənilməsi prosesidir. Tərs mühəndislik, icra oluna bilən faylların və kitabxanaların dekompilyasiyası (tərtib olunan proqramdan, mənbə kodunun (source code) alınması), hissələrə ayırılması və sistem məlumatlarının təhlili daxil olmaqla geniş sahələri əhatə edir.
Açıq açar sertifikatı kimi də tanınan rəqəmsal sertifikat açıq açarın sahibliyini sübut etmək üçün istifadə edilən elektron sənəddir.
Sertifikat açar haqqında məlumat, onun sahibinin şəxsiyyəti haqqında məlumat və sertifikatın məzmununun düzgünlüyünü təsdiq edən qurumun rəqəmsal imzasını ehtiva edir.
İmza etibarlıdırsa və sertifikatı yoxlayan şəxs imzalayana etibar edirsə, o zaman onlar bilirlər ki, bu açardan onun sahibi ilə əlaqə saxlaya bilərlər.
Rəqəmsal iz və ya rəqəmsal kölgə, istifadəçi və onların onlayn hərəkətləri ilə bağlı hansısa şəkildə izlənilə bilən məlumatlardır. Bütün İnternet istifadəçiləri, şirkətlər də daxil olmaqla, rəqəmsal iz buraxırlar.
Rəqəmsal izlərin növləri
Rəqəmsal izləri iki kateqoriyaya ayıra bilərik:
Aktiv rəqəmsal iz istifadəçinin qəsdən paylaşdığı məlumatdır. Aktiv izə, məsələn, sosial şəbəkələrdə və bloqlarda yazılar, şərhlər, xidmətlər haqqında rəylər və istifadəçi profili məlumatları daxildir;
Passiv rəqəmsal iz, istifadəçinin istəmədən paylaşdığı məlumatdır. O, veb resurslarının avtomatik qəbul etdiyi və saxladığı məlumatlardan ibarətdir: kukilər, IP ünvanları, axtarış tarixçəsi və s.
Rəqəmsal izlə bağlı risklər
İstifadəçilərin onlayn fəaliyyəti haqqında məlumatların toplanması və istifadəsi məxfiliyi təhdid edir. Bir tərəfdən, onlayn xidmətlər göstərilən məzmunu fərdiləşdirmək üçün bu məlumatdan istifadə edərək vərdişlər və üstünlükləri çıxarmaq üçün rəqəmsal izlərdən istifadə edə bilər. Digər tərəfdən, bu məlumatın olması doxing və şəxsiyyət oğurluğu riskini artırır. Bundan əlavə, onlayn yayımlanan məlumatlar istifadəçinin və ya şirkətin reputasiyasına təsir edə bilər.
Rəqəmsal izlərin idarə edilməsi
Rəqəmsal izinizi azaltmaq üçün:
Brauzerin kukiləri və ya baxış tarixçəsini saxlamasını dayandırmaq üçün inkoqnito rejimindən istifadə edin;
Brauzerlərdə və Veb resurslarında ciddi məxfilik parametrlərini təyin edin;
Veb saytlarda qeydiyyatdan keçmək üçün ləqəblərdən və birdəfəlik istifadə olunan e-poçt ünvanlarından istifadə edin;
Tətbiqlərə yalnız işləmək üçün lazım olan icazələri verin;
Veb saytlarda üçüncü tərəf izləyicilərini bloklayın;
Lazımsız hesabları silin;
Məxfi olan və ya fərdi və ya şirkətə təhlükə yarada biləcək məlumatları dərc etməkdən çəkinin.
Proseslərin əvvəlcədən müəyyən edilmiş qaydada ardıcıl yerinə yetirilmədiyi, müəyyən şərtlərdən asılı olaraq yerləri dəyişdirdiyi və ya hətta paralel olaraq işlədiyi mürəkkəb proqramların proqramlaşdırılmasında xətadır. Nəticə yalnız iş şəraiti iki və ya daha çox prosesin bir-biri ilə rəqabət aparmağa məcbur olduğu halda özünü göstərən zəiflik ola bilər. Belə bir səhv aşkar etmək çətindir, lakin müdaxilə edənlər tərəfindən istifadə edilə bilər.
Müəyyən sayda ümumi parol üçün əvvəlcədən hesablanmış hash funksiyalarını ehtiva edən məlumat massividir. Rainbow table və sızmış hashlərin verilənlər bazası ilə təcavüzkarlar sadə kombinasiyalar tapa və sistemləri sındırmaq üçün istifadə edə bilərlər. Tuzlama göy qurşağı masalarının istifadəsini səmərəsiz edir
RSA Security MMC-yə məxsus şifrələmə alqoritmləri ailəsidir. Hal-hazırda şifrənin altı versiyası mövcuddur, onlardan ən məşhuru son üç buraxılışdır: RC4, RC5 və RC6. Bütün alqoritmlər Ronald Rivest tərəfindən hazırlanmışdır və RC Ronun Kodu və ya Rivestin Şifrəsini ifadə edir. Bu ailənin alqoritmlərinin əksəriyyəti blok şifrələmə metodundan, RC4 isə axın metodundan istifadə edir.
Alqoritmin dördüncü versiyası dünyada ən çox yayılmış axın şifrələrindən biridir. O, SSL və TLS protokollarının bir neçə versiyasında, həmçinin WEP və WPA simsiz təhlükəsizlik standartlarında istifadə edilmişdir.
SSL və TLS protokollarının bir neçə versiyasında, həmçinin WEP və WPA simsiz təhlükəsizlik standartlarında məlumatları qorumaq üçün istifadə olunan simmetrik axın şifrələmə alqoritmidir. RC4 Ronald Rivest tərəfindən yaradılıb və RSA Security MMC-yə məxsusdur. Alqoritm yüksək əməliyyat sürəti və həm proqram təminatı, həm də aparat səviyyələrində həyata keçirilməsi asanlığı ilə qeyd olunur. Şifrə dəyişən uzunluqlu düymələrdən istifadə etməyə imkan verir, yəni məlumatların mühafizəsi səviyyəsi tənzimlənə bilər. Hazırkı formada alqoritm bir sıra hücumlara qarşı həssasdır, bu səbəbdən 2015-ci ildə onun TLS protokolunda istifadəsi qadağan edilib.
Hədəf sistemdə tutulan sessiya identifikatorlarının və ya digər icazə məlumatlarının təkrar istifadəsinə əsaslanan kiberhücum növüdür. Variantlardan biri maliyyə sisteminə ötürülən əməliyyat məlumatlarının surətinin çıxarılmasını, sonra isə ondan hücumçuya ödəniş etmək üçün istifadə etməyi nəzərdə tutur. Bu məqsədlə kibercinayətkar mənbə sənədindəki köçürmə alıcısı və məbləği haqqında təfərrüatları dəyişdirməlidir.
Təkrar hücumlardan qorunmaq üçün məlumat kanalı şifrələnir və unikal müvəqqəti açıq sessiya identifikatorları verilir.
Riskware Kaspersky Laboratoriyası tərəfindən qanuni olan, lakin kibercinayətkarlar tərəfindən sui-istifadə potensialına malik proqramları təsvir etmək üçün istifadə olunan ümumi termindir:
Məsələn, uzaqdan idarəetmə proqramları.
Bu cür proqramların həmişə sui-istifadə potensialı olub, lakin indi onlar daha yüksək profilə malikdirlər.
Son bir neçə il ərzində ənənəvi zərərli proqram üsulları ilə hakerlərin birləşməsi baş verdi.
Dəyişən iqlim şəraitində bu cür riskware zərərli məqsədlər üçün maşınları idarə etmək üçün bir vasitə kimi özünə gəldi.
Kök imtiyazları əldə etmək və cihaz üzərində tam nəzarəti ələ keçirmək üçün Android telefonlarını və planşetlərini yoluxduran zərərli proqramdır. Mobil platformanı pozduqdan sonra, rootkit reklam proqramlarını işə sala, proqramları silə və ya quraşdıra və məxfi məlumatları köçürə bilər.
Bu cür zərərli proqram adətən spam və ya fişinq saytları vasitəsilə cihaza daxil olur. Bəzən rootkitlərin öz dağıdıcı yükü yoxdur, lakin yoluxmuş sistemə digər proqramları çatdırmaq üçün bir vasitə kimi çıxış edirlər.
Sistemdə müəyyən obyektləri və ya fəaliyyəti gizlətmək üçün proqramlaşdırılmış proqram və ya proqram alətləri toplusudur. Bir qayda olaraq, kibercinayətkarlar zərərli obyektlərin, eləcə də faylların, qovluqların, yoluxmuş kompüterin yaddaşındakı proseslərin və zərərli şəbəkə fəaliyyətinin avtomatik işə salınması üçün reyestr açarlarını gizlədirlər. Onlar faylların və ya qeyd açarlarının silinməsinə mane ola bilərlər.
Rootkitlərin özləri kompüterə birbaşa zərər vermir. Əksər hallarda aşkarlanmanın qarşısını almaq və qurbanın kompüterində qalma müddətini artırmaq üçün onlar digər zərərli proqramlarla birlikdə istifadə olunur.
RSA açıq açar (və ya asimmetrik) şifrələmə alqoritmidir, ilk dəfə 1977-ci ildə Massaçusets Texnologiya İnstitutunda (MIT) Ron Rivest, Adi Şamir və Leonard Adleman tərəfindən açıq şəkildə təsvir edilmişdir – soyadlarının ilk hərfləri “RSA” adını təşkil edir.
RSA bu gün məlumatların təhlükəsizliyini təmin etmək üçün geniş şəkildə istifadə olunur - məsələn, SSH, SSL və TLS protokollarında və İnternet üzərindən göndərilən məlumatların təhlükəsizliyini təmin etmək üçün lazım olan proqramlarda (məsələn, brauzerlərdə).
Script kiddie kimdir?
Başqalarının hazırladıqları proqramların və ya skriptlərin işləmə prinsipini bilmədən kiber hücumlar üçün istifadə edən aşağı səviyyəli kiber cinayətkara script kiddie deyilir. Həmin kiber cinayətkarlar zərərli kiber hücum vasitələrini özləri yaza biləcək səviyyədə təcrübələri və biliyi olmadığı üçün, müxtəlif hazır proqramları və ya skriptləri istifadə edirlər.
Script kiddie-lərin əsas hədəfi nədir?
Onların əsas məqsədi isə dostlarını və ya xaker cəmiyyətinin üzvlərini təəccübləndirmək olur.
Bəzən script kiddie hasısa proqramın kodunda minimal dəyişiklik edərək özünü bir zərərli proqramın müəllifi kimi təqdim edə bilir. Bu ideya, əsasən, kompüter oyunlarının “crack” versiyalarını hazırlayanlar və cheater-lər (hiyləgər) arasında daha məşhurdur.
Script kiddie olmaqdan yayına bilirsənsə, onu rədd elə - haker ol. (Kevin Mitnick - tanınmış şəbəkələr tərəfindən "Dünyanın ən məşhur hakeri" kimi tanınan, ilk kompüter hakerlərindən biri)
Sosial mühəndislik nədir?
Sosial mühəndislik insan psixologiyasının manipulyasiyasına aid bir sahədir. Sosial mühəndislər digər kiber cinayətkarlardan fərqli olaraq, çox da texniki biliyə malik olmur, əvəzinə isə, həmin insanların çox güclü ünsiyyət və manipulyasiya qabiliyyəti olur.
Sosial mühəndislər insanları necə aldadır?
Sosial mühəndislər ünsiyyət qabiliyyətlərini işə salaraq, hər hansı bir insanı manipulyasiya edib ondan hər hansı bir gizli informasiyanı oğurlayaraq və ya zərərli bir iş gördürərək həmin insanı və ya işlədiyi şirkəti təhlükə altına ata bilər.
Sosial mühəndislər, əlavə olaraq, davamlı olaraq özlərini hər hansısa mövcud və ya xəyali bir şirkətin “saxta” nümayəndəsi olaraq təqdim edib, insanları aldada bilərlər. Məsələn, sosial mühəndislər tərəfindən “zəhmət olmasa, davam etmək üçün aşağıdakı keçidə klikləyin.” kimi e-poçt ünvanına zərərli linklərdən, fayllardan, proqramlardan ibarət bir məktublar göndərilə bilər.
Hal-hazırda sosial mühəndislik tərəfindən məğlub edilə bilməyəcək bir texnologiya yoxdur. (Frank Abagnale - keçmiş məşhur dələduzçu, hal hazırda təhlükəsizlik üzrə məsləhətçi. Haqqında çəkilmiş kino "Catch me if you can (2002)" )
Spyware (Casus proqramı) nədir?
Casus proqramlar, istifadəçinin kompüterinə girən, cihazdan və istifadəçidən məlumat toplayan və razılığı olmadan üçüncü tərəflərə göndərən zərərli proqramdır.
Nə üçün istifadə olunur?
Casus proqramı mənfəət üçün reklam şirkətlərinə, məlumat toplama şirkətlərinə və ya kiber cinayətkarlara göndərdiyi şəxsi və həssas məlumatları toplayır. Xakerlər internet istifadəsi, kredit kartı və bank hesabı məlumatları kimi istifadəçi məlumatlarını izləmək, oğurlamaq və satmaq və ya kimliklərini pozmaq üçün istifadəçi məlumatlarını oğurlamaq üçün istifadə edirlər.
Sandbox nədir?
Sandbox test üçün təcrid olunmuş bir mühitdən və ya "qum qutusundan" istifadə edilən bir üsula aiddir. Sandbox-da şübhəli bir proqramın icrasına və ya bir e-poçta əlavə edilən şübhəli URL-in araşdırmasına başlaya bilərsiniz. Sandbox vasitəsilə siz öz şəbəkənizi həmin sandbox-un içərisində baş verə biləcək hər hansı bir zərərli hadisədən qoruya bilərsiniz.
Sandbox necə işləyir?
Sandbox test üçün istifadə edildikdə, sisteminizin qalan hissəsini ifşa etmədən, xüsusən də şübhəli bir proqramı yoxlamaq və ya icra etmək üçün təhlükəsiz bir mühit yaradır. Hər hansı bir proqramda zərərli kod varsa, şəbəkənizin digər komponentlərinə təsir etmədən sandbox mühitində işləyə bilər.
Kompüter proqramındakı, veb-saytdakı və ya verilənlər bazasındakı zəiflikdən və ya sistem qüsurundan əsasən şəxsi mənfəət üçün istifadədir
SSL sertifikatının (müştəriyə verilmiş ictimai şifrələmə açarı) həqiqiliyinə zəmanət verən təşkilatdır. CA-ların reputasiyası ümumiyyətlə heç bir şübhə doğurmur və onlar tərəfindən təsdiqlənmiş məlumatlar həqiqi kimi qəbul edilir.
CA-lar təhlükəsiz HTTPS məlumat ötürmə protokolunun geniş tətbiqindən sonra məşhurlaşdı. Bununla belə, CA-ların göbələk kimi artması standartların azalması ilə bağlı narahatlığa səbəb olub. Buna görə də, bəzi brauzerlər və digər proqram tərtibatçıları etibarsız hesab etdikləri CA-lar tərəfindən verilmiş sertifikatları tanımaya bilər.
Kibercinayətkarlar HTTP protokolunun məhdudiyyətlərindən istifadə etdikdə hücum növü. İstifadəçi səhifəni açan kimi zərərli kod aktivləşdirilir və qurbanın brauzerini saxtakarların veb-xidmətinə müəyyən sorğu göndərməyə məcbur edir (yəni, şəkil yükləmək adı altında), saxtakarlar ondan öz məqsədləri üçün istifadə edə bilsinlər.
Saxta antivirus proqramları insanların zərərli proqramlardan qorxmasına səbəb olur.
Onlar adətən kimsə e-poçtdakı keçidə kliklədikdə və ya axtarış motoru sorğusundan sonra siyahıda göstərilən elementə kliklədikdə və ya veb səhifələrdə yaramaz elana kliklədikdə quraşdırılır.
Başladıqda, saxta antivirus proqramı qurbanın kompüterində zərərli proqram tapdığını iddia edir, lakin onu aradan qaldırmaq üçün ödəniş tələb edir.
Qurban nəinki mövcud olmayan problemi həll etmək üçün pul təhvil verir, həm də onların kart detalları dələduzluğun arxasındakı kibercinayətkarlar tərəfindən saxtakarlıqla istifadə edilə bilər.
Saxta bayraq, zərərli kampaniyaya görə günahı müəyyən bir qurumun, təşkilatın və ya dövlətin üzərinə atmağa çalışan kiberhücumdur. Gizli əməliyyatı hədəf obyektlə əlaqələndirmək üçün bir sıra vasitələrdən istifadə edilir. Məsələn, bu qurum tərəfindən hazırlandığı məlum olan kod blokları kampaniyada istifadə edilən zərərli proqramın koduna daxil edilə bilər.
Dezinformasiya kampaniyanın rəhbərlərini qorumaq üçün istifadə edilə bilər və ya bu, əməliyyatın əsas məqsədi ola bilər, dağıdıcı hərəkətlər isə yalnız hadisəyə diqqəti cəlb edir.
Brute force ilə şifrənin açılmasının qarşısını almaq üçün kriptokeyə əlavə edilmiş məlumat ardıcıllığıdır.
İki eyni məlumat dəsti şifrələndikdə, onların hash funksiyaları eyni olur ki, bu da kibercinayətkarlar tərəfindən kriptoqrafik alqoritmi sındırmaq üçün istifadə edilə bilər. Salt hər ardıcıllığı unikal etməklə bu problemi həll edir.
Qısa məlumat blokları şifrələndikdə (məsələn, parol), salt orijinal sətirin uzunluğunu artırır, bu da açarın dekodlanmasını daha da çətinləşdirir. Salt statik və ya dinamik ola bilər. Sonuncu çatlamağa daha davamlıdır.
Şəbəkə infrastrukturunu idarə etmək üçün çarpaz platforma proqramıdır. O, fayl və printer mübadiləsinə imkan verir və Active Directory dəstəyi də daxil olmaqla, domen nəzarətçisi kimi çıxış edə bilər. Samba Microsoft tərəfindən yaradılmış SMB şəbəkə protokolunun qeyri-mülkiyyət (pulsuz) versiyasını həyata keçirir.
Proqram çevik parametrləri və qrafik interfeys və ya konsol vasitəsilə konfiqurasiyasına görə sistem administratorları arasında populyardır. Samba həvəskarlar qrupu tərəfindən hazırlanıb və pulsuz proqram kimi paylanıb.
Secure Element (SE) dizaynına görə icazəsiz girişdən qorunan və məhdud proqramlar dəstini işə salmaq, həmçinin məxfi və kriptoqrafik məlumatları saxlamaq üçün istifadə edilən çipdir.
Smartfonlar və planşetlər, hardware kriptovalyutaları və digər cihazlar Secure Element-dən istifadə edir. Çip PİN kodlar, parollar, barmaq izləri, ödəniş məlumatları və s. kimi məlumatları saxlaya və emal edə bilər.
Secure Element təhlükəsizliyi
Çipə məhdud giriş Secure Element-in güclü qorunmasını təmin edir. Birincisi, ona heç bir proqram quraşdırıla bilməz (onun bütün proqram təminatı əvvəlcədən quraşdırılmışdır). İkincisi, yalnız etibarlı proqramlar (məsələn, rəqəmsal pul kisələri) və cihazlar (məsələn, POS terminallar) çipə oxumaq və/yaxud yazmaq imkanına malikdir. Secure Element həmçinin bir çox məlum hücumlara, xüsusən də yan kanal hücumlarına qarşı durmaq üçün nəzərdə tutulmuşdur.
Secure Element texnologiyası aparat səviyyəsində aşağıdakı funksiyaları təmin edir:
Hack və modifikasiya cəhdlərinin aşkarlanması;
Şifrələmə sistemləri üçün Root of Trust (RoT) platformasının yaradılması;
Şəxsi şifrələmə açarlarının, bank kartı rekvizitlərinin və digər məlumatların saxlanması üçün təhlükəsiz yaddaşın təmin edilməsi;
Təsadüfi ədədlərin kriptoqrafik cəhətdən təhlükəsiz generasiyası;
Açarların yaradılması — məsələn, asimmetrik şifrələmə üçün şəxsi və açıq açar cütləri.
Secure Element proqramları
Secure Element məlumat təhlükəsizliyinin vacib olduğu müxtəlif sahələrdə istifadə edir.
İdentifikasiyası. Onlayn xidmətlərə giriş təkcə istifadəçi adı və şifrə ilə deyil, həm də çip daxilində saxlanılan və emal edilən etimadnaməyə əsaslanan güclü autentifikasiya ilə qoruna bilər. Secure Element autentifikasiyası VPN və ya korporativ e-poçt kimi kritik xidmətlərə daxil olmaq üçün tətbiq oluna bilər.
Rəqəmsal imza. Secure Element sənədləri və ya digər məlumatları rəqəmsal imzalamaq üçün açarları saxlaya, həmçinin imza yarada bilər. Üstəlik, açar heç yerə göndərilmir, ona görə də zərərli proqramlar tərəfindən tutula bilməz.
Kontaktsız ödənişlər. Secure Element mobil cihazınızla təmassız ödənişlər üçün istifadə edilə bilər. Bütün ödəniş məlumatları ödəniş terminalları ilə birbaşa əlaqə yaratmaq üçün NFC texnologiyasından istifadə edən təhlükəsiz çipdə saxlanılır.
Kriptovalyuta cüzdanları. Secure Element çipi ilə xüsusi cihaz əsasında soyuq pul kisəsi adlanan istifadə ictimai və şəxsi kriptoqrafik açarları saxlamağın ən etibarlı yoludur.
Biometrik məlumatların saxlanması. Secure Element biometrik pasportlarda da istifadə olunur. Təhlükəsiz çip həssas məlumatların təhlükəsiz saxlanmasını təmin edir.
Secure Element növləri
Secure Element bir neçə yolla həyata keçirilə bilər:
Çıxarılan bir cihaz olaraq:
Universal inteqrasiya edilmiş sxem kartında (UICC)
Micro SD kartda
Daxili SE (eSE) kimi
Bulud xidməti kimi.
Cloud Secure Element və Host Card Emulation texnologiyası
Ödəniş platformalarını inkişaf etdirərkən həm Google, həm də Microsoft problemlərlə üzləşib, çünki əməliyyat sistemlərinin quraşdırıldığı bütün cihazlarda NFC əsaslı ödənişlər üçün tələb olunan Secure Element çipi yoxdur. Bu səbəbdən Google bulud əsaslı Secure Element yaratmağa başladı.
Təhlükəsiz yaddaşın buludda yerləşdirilməsi və onun mobil qurğularla əlaqə yaratması texnologiyası Host Card Emulation (HCE) adlanır. Təhlükəsizliyə əhəmiyyətli dərəcədə xələl gətirmədən təhlükəsiz yaddaşın idarə edilməsinin dəyərini və mürəkkəbliyini əhəmiyyətli dərəcədə azalda bilər.
HCE funksionallığı ilk dəfə Google Pay (keçmiş Android Pay) ödəniş xidmətinin bir hissəsi kimi Android KitKat 4.4-də tətbiq edilib.
Mürəkkəb məlumat massivinin bitlərin "düz" ardıcıllığına çevrilməsi prosesidir. Serializasiya məlumatın göndərilməsi asan formatda təqdim edilməsi üçün çoxməqsədli mexanizm kimi istifadə olunur. Transformasiya adətən mətn və ya ikili faylla nəticələnir.
Orijinal obyekt seriyasızlaşdırma yolu ilə əldə edilə bilər.
Şifrələmə prosesində iştirak edən köməkçi sistemlərin təhlilinə əsaslanan kriptoqrafik alqoritmin sındırılması üsuludur. Açarı riyazi modelləşdirməyə yönəlmiş klassik dekodlaşdırma metodundan fərqli olaraq, yan kanal hücumu dolayı məlumatlara əsaslanır.
Bu yanaşmanın bir nümunəsi zamanlama hücumudur. Metod şifrələmənin hər bir mərhələsinin emal vaxtının təhlilini və korrelyasiyaları müəyyən etmək üçün nəticələrin digər məlumatlarla uyğunlaşdırılmasını əhatə edir.
Onlayn bank SMS doğrulama kodlarını ələ keçirmək üçün istifadə edilən fırıldaqdır. Maliyyə əməliyyatları üçün birdəfəlik parolları əldə etmək üçün kibercinayətkarlar qurbanın SİM kartının surətini yaradır və ya fırıldaq yolu ilə əldə edirlər – məsələn, qurban kimi görünərək, təcavüzkar SİM kartını itirdiyini iddia edə bilər və SİM kartının yenisini tələb edə bilər.
Müştəriləri bu cür sxemlərdən qorumaq üçün əksər banklar əvəzedici SİM kartın hesaba yenidən qoşulmasını tələb edir.
Zərərli proqram əleyhinə tədqiqatçılar tərəfindən botnet haqqında məlumat toplamaq üçün istifadə olunan bir kompüterdir.
Bu kompüter botnetdəki C2 (əmr-nəzarət) serverlərindən biri kimi maskalanır, beləliklə, bu server üçün DNS sorğuları (botnetdəki təhlükəyə məruz qalmış kompüterlərdən) yenidən sinkhole kompüterinə yönləndirilir və burada onlar tərəfindən təhlil oluna bilər.
Trafikin bir sinkhole kimi tanınan xüsusi bir serverə yönləndirilməsidir. Texnika ümumiyyətlə məlumat təhlükəsizliyi tədqiqatçıları tərəfindən DDoS hücumlarının qarşısını almaq və/və ya botnet fəaliyyətini təhlil etmək üçün istifadə olunur.
Sinkhole-a düşən nəqliyyatın hərəkəti təhlil edilir və bloklanır,nəticədə paketlər hədəfə çatmır və ya botlar C&C serveri ilə əlaqə saxlaya bilmir.
Sosial mühəndislik insan psixologiyasının manipulyasiyasına aiddir.
Kompüter təhlükəsizliyi kontekstində bu, əsasən insan qarşılıqlı fəaliyyətinə əsaslanan təhlükəsizliyin texniki olmayan pozulmasına, yəni insanları onların təhlükəsizliyinə və ya işlədikləri təşkilatın təhlükəsizliyinə təhlükə yaradan bir şey etməyə aldatmaq deməkdir.
Kibercinayətkarlar böyük ölçüdə zərərli proqram və spam mesajlarını qanuni kommunikasiyalar kimi maskalamaqdan asılıdırlar ki, onlar hətta kibercinayətkarlıqla necə mübarizə aparmaq barədə məsləhətlər təklif edirlər.
Məqsəd qurbanı cavab verməyə məcbur etməkdir
Spam ümumiyyətlə istənməyən e-poçtlara verilən addır.
Bu, təsirli şəkildə arzuolunmaz reklamdır, poçt vasitəsilə və ya istənməyən telemarketinq zənglərindən ötürülən fiziki lazımsız poçtun e-poçt ekvivalentidir.
Spear phishing fişinqin hədəflənmiş versiyasıdır.
Fişinq mesajı təcavüzkarın təşkilat daxilində ilkin mövqe əldə etməsinə imkan verən məlumatları açıqlayacağı ümidi ilə konkret şəxsə yönəldilir.
Kibercinayətkarlar mesaja etibarlılıq əlavə etmək üçün kiminsə onlayn yerləşdirdiyi məlumatlardan istifadə edə bilər.
Buraya şirkətin internet saytında yerləşdirilən məlumatlar, insanların sosial şəbəkələrdə açıqladığı məlumat parçaları və ya ictimai forumlarda dərc etdikləri şeylər daxil ola bilər.
Məsələn, bir şirkətin satış direktoru Yunanıstandakı tətili və ya Berlinə işgüzar səfəri haqqında tvit yazırsa, bu, qanuni görünməsi üçün e-poçtda qeyd edilə bilər.
Eynilə, e-poçt etibarlı həmkarından gəlmiş kimi görünmək üçün saxtalaşdırıla bilər.
Məsələn, bu, İT-dəki həmkarından görünürsə, çox güman ki, işçi e-poçta cavab verəcək.
Sosial şəbəkələrin geniş istifadəsi və bəzən həddən artıq paylaşmağa meylimiz kibercinayətkarlara nizə fişinq hücumlarını inkişaf etdirmək üçün daha çox xam məlumat verdi.
Köçürülən məlumatları saxtalaşdıran hücumdur.
Spoofinqin məqsədi gücləndirilmiş imtiyazlar əldə etmək ola bilər, real olanları təqlid edən saxta sorğular vasitəsilə yoxlama mexanizmlərindən yan keçməyə əsaslanır. Belə əvəzetmələrdən biri gizli məzmuna giriş əldə etmək üçün saxta HTTP başlığının istifadəsini nəzərdə tutur.
Spoofing həm də istifadəçini aldatmağa yönəldilə bilər, klassik nümunə e-poçt mesajlarında göndərici ünvanlarının dəyişdirilməsidir.
Telnet nədir və nə üçün istifadə olunur?
Bir kompüter sisteminin istifadəçi və server hissəsi arasında terminal bağlantısı qurmaq üçün hazırlanmış bir şəbəkə protokoludur. Telnet, trafik şifrələməsi və ya digər qoruma vasitələri olmadan paketləri daşımaq üçün TCP protokolundan istifadə edir. Təhlükəsizlik baxımından bu standartın istifadəsinə yalnız xarici hücumlardan tamamilə təcrid olunmuş şəbəkələrdə icazə verilir; buna görə də müasir əməliyyat sistemlərində tətbiq olunmur.
Zəiflikləri və ya gizli xüsusiyyətləri aşkar etmək üçün proqram məhsulunun və ya veb tətbiqinin ətraflı müayinəsidir. Tərsinə mühəndislik xüsusi metodlardan istifadə etməklə hazır proqramın öyrənilməsi prosesidir. Tərsinə mühəndislik icra edilə bilən faylların və kitabxanaların dekompilyasiyası və sökülməsi və sistem məlumatlarının təhlili daxil olmaqla geniş sahələri əhatə edir.
Kompüter təhlükəsizliyi sahəsində zərərli proqramların fəaliyyətini öyrənmək və onu zərərsizləşdirmək üçün alətlər yaratmaq üçün tərsinə mühəndislik tətbiq edilir.
Kompüter resurslarına daxil olmaq üçün ənənəvi istifadəçi autentifikasiyası prosesidir. Tək faktorlu autentifikasiya ilə etimadnamələrin yalnız bir kateqoriyası göstərilir, məsələn, istifadəçi adı və parol. Bu üsul digər cihazlarda əlavə məlumat və ya təsdiqedici hərəkətlər tələb edən iki faktorlu autentifikasiyadan daha az etibarlıdır.
İnternetdə məlumatların ötürülməsi üçün əsas protokoldur. Məlumat paketlərinin bütövlüyünə nəzarət etməklə onları etibarlı şəkildə nəql edir. TCP əsas prinsipləri:
· Məlumat blokunun alınmasının təsdiqi
· Çatdırılması təsdiqlənməmiş paketlərin yenidən göndərilməsi
· Məlumatların bütövlüyünü təmin etmək üçün hər bir blok üçün yoxlama məbləğinin yoxlanılması
Xüsusilə köhnəlmiş əməliyyat sistemləri (Windows 95, Windows NT, Linux-un köhnə versiyaları) ilə işləyən cihazlara qarşı təsirli olan DoS hücumunun bir növüdür. Metod altında, bir obyektə yenidən yığıla bilməyən parçalanmış paketlər hədəf host ünvanına göndərilir. Bu, paket başlığında fraqment ofset sahəsi ilə manipulyasiya etməklə əldə edilir, bu, parçalanmış paketin ofsetini, yəni orijinal paketdəki məlumatlara nisbətən mövqeyini göstərir.
Gözyaşardıcı hücumda fraqment ofset sahəsində səhv dəyər var. Bu, paketlərin yenidən yığılma zamanı üst-üstə düşməsinə səbəb olur və bu, qəzaya səbəb ola bilər. Müasir əməliyyat sistemlərinin əksəriyyəti bu cür hücumlara qarşı immunitetlidir.
Təhdid ovlanması kompüter şəbəkələrində zərərli fəaliyyətin aktiv aşkarlanması üçün həyata keçirilən prosesdir.
Təhlükə ovunun məqsədi firewall və ya antivirus monitorinq sistemləri kimi ənənəvi müdafiədən yayınan kiberhücumları aşkar etməkdir. Bu, kompromis göstəricilərinin (IoCs) əl ilə və ya kompüterlə axtarışını və təhlilini əhatə edir.
Təhdid ovlanması şəbəkədə yeni və mürəkkəb təhdidlərin erkən aşkarlanmasına imkan verən onları əvəz etməkdənsə, mövcud mühafizə sistemlərinə əlavə kimi baxılmalıdır. Təhdid ovunu ənənəvi mühafizə üsullarından fərqləndirən proaktiv təbiətdir.
Təhdid ovçuluğu necə işləyir
Sistemə giriş istənilən vaxt baş verə bilər, ona görə də təhlükə ovlanması davamlı bir prosesdir. O, aşağıdakı addımlardan ibarətdir:
Hipotezin tərtibi. Bu mərhələdə infosec mütəxəssisləri təhdidləri axtarmaq üçün sahələr təklif edirlər. Bu cür təkliflər üçün məlumat mənbəyi həm daxili (İT infrastrukturunun vəziyyəti, nüfuzetmə testinin nəticələri və s. haqqında şirkət məlumatları), həm də xarici (MITRE ATT&CK matrisləri, kibertəhlükə kəşfiyyatı hesabatları, təhlükəsizlik xəbərləri və s.) ola bilər. Məsələn, yeni hesabatda əvvəllər məlum olmayan zərərli proqramlar vurğulanırsa, bu zərərli proqramın şirkətin infrastrukturuna sızdığını fərz etmək olar.
Hipotez testi. Fərziyyə formalaşdırıldıqdan sonra sınaqdan keçirilir. Məsələn, son nöqtələrdən alınan məlumatlar yeni zərərli proqramla əlaqəli IoC-lər üçün təhlil edilir.
Əgər fərziyyə təsdiqlənərsə, şirkət insidentlə bağlı lazımi cavab tədbirləri görə bilər. Bundan əlavə, təhlükənin ovlanması prosesi zamanı əldə edilən məlumat yeni fərziyyələrin formalaşdırılması və mühafizə sistemlərinin təkmilləşdirilməsi üçün istifadə oluna bilər, məsələn, trafikin süzülməsi qaydalarının yenilənməsi yolu ilə.
Ovçuluq Yetkinlik Modeli
Ov Yetkinlik Modeli (HMM) şirkətin proaktiv təhlükə axtarışına hazırlığını qiymətləndirmək üçün istifadə edilən sistemdir. “Yetkinlik” səviyyəsi biznes tərəfindən hansı alətlərin və metodların mövcud olmasından və istifadə olunmasından asılıdır,cəmi beş növü var:
İlkin (HMM0) — şirkət ilk növbədə ənənəvi təhlükəsizlik sistemlərinə əsaslanır. Eyni zamanda, İT infrastrukturunun əsas elementlərindən minimal məlumat toplanır.
Minimal (HMM1) — analitiklər mütəmadi olaraq İT infrastrukturundan məlumat toplayır və kiberkəşfiyyat məlumatlarından istifadə edirlər.
Prosedur (HMM2) — şirkət standart təhlükə ovçuluq ssenarilərindən istifadə edir. Bu səviyyədə infosec mütəxəssisləri böyük miqdarda məlumat toplayır və təhlil edir, lakin öz təhlükə ovlama prosedurlarını inkişaf etdirmirlər.
İnnovativ (HMM3) — infosec mütəxəssisləri böyük həcmdə məlumat toplayır və təhlil edir, öz təhlükə ovlama üsullarını hazırlayır və tətbiq edir və onlardan müntəzəm olaraq istifadə edirlər.
Aparıcı (HMM4) — infosec mütəxəssisləri nəinki təhlükənin ovlanması və təhlili metodlarını inkişaf etdirir, həm də onları avtomatlaşdırır. Bu, daha çox təhdidləri aşkar etməyə kömək edir və analitiklərə aşkarlama sistemini və şirkətin ümumi müdafiəsini təkmilləşdirməyə diqqət yetirməyə imkan verir.
Text Bomb proqramın və ya cihazın işinə təsir göstərə bilən simvollardan ibarət mətn parçasıdır. Text Bomb adətən müəyyən simvolların və ya onların birləşməsinin səhv işlənməsi ilə nəticələnən proqram səhvləri ilə tetiklenir.
Məsələn, Apple cihazlarının qəzaya uğramasına səbəb olan Hindistan teluqu dilindən Unicode simvollarını ehtiva edən 2018 mətn bombasıdır. Səhv sonradan düzəldildi.
Text Bombların növləri
İki növ Text Bombasını ayırmaq olar.
Xüsusi istifadəçi hərəkətləri ilə tetiklenen text Bomb. Tərkibində aktiv elementlər olan text bombaları, alıcının klikləməklə və ya keçidi izləməklə işə salır. Bu tip text bombasına misal olaraq 2018-ci ildə WhatsApp vasitəsilə yayılan mesajdır. Mətndə mesajlaşma proqramı tərəfindən rahat şəkildə gizlədilmiş Unicode simvollarının uzun silsiləsi var idi. İstifadəçi “ölümün qara nöqtəsi”nə (digər versiyalarda emoji və ya “daha çox oxu” sözləri) toxunduqda messencer simvolları emal etməyə cəhd edib və qəzaya uğrayıb.
Avtomatik olaraq işə salınan text bombaları. İstifadəçinin nöqtəyə, emojiyə, keçidə və ya başqa bir şeyə toxunmasına ehtiyac olmadan tətbiq mesajları özü emal etməyə çalışır. Məsələn, bir informasiya təhlükəsizliyi tədqiqatçısı proqrama teluqu simvollarından ibarət istifadəçi adı daxil edərək Uber sürücülərinin iPhone-larını sıradan çıxardı.
Text bombalarından necə qorunmaq olar
Telefonunuzu və ya kompüterinizi text bombalarından qorumaq üçün yalnız internetdən mətn mesajları və ya məlumat qəbul edən messencerlərin, brauzerlərin və digər proqramların ən son versiyalarından istifadə edin. Bunun üçün avtomatik proqram yeniləmələrini aktivləşdirin. Cihazınıza etibarlı antivirus quraşdırmaq və əgər bacarırsınızsa, yad adamların mesajlarını bloklamaq da yaxşı fikirdir.
Təhdid kəşfiyyatı cari təhdidlər və təhdid aktyorları haqqında məlumatdır. Şirkətlər məlumatlardan məqsədləri, taktikaları və alətləri öyrənmək və hücumlara qarşı effektiv müdafiə strategiyası qurmaq üçün istifadə edə bilərlər. Şirkətlər təhlükə kəşfiyyatını özləri toplaya və ya üçüncü tərəf təchizatçılarından əldə edə bilərlər.
Təhdid kəşfiyyatının növləri
Təhdid kəşfiyyatı üç əsas kateqoriyada mövcuddur:
Taktiki — texniki məlumatlar, məsələn, kompromis göstəriciləri.
Əməliyyat - təcavüzkarlar tərəfindən istifadə olunan texnika və prosedurların, habelə onların imkanlarının və məqsədlərinin təsviri.
Strateji - xüsusi təhlükələrlə əlaqəli risklər haqqında məlumat.
Təhdid kəşfiyyatı xam məlumat axını kimi və ya nəticələr və tövsiyələrlə analitik hesabatlar şəklində təqdim edilə bilər.
Təhdid kəşfiyyatı ilə işləmək
Təhdid kəşfiyyatı müxtəlif mənbələrdən, o cümlədən son nöqtələr və korporativ infrastrukturun digər elementləri, infosec şirkətləri, veb-saytlar və forumlar tərəfindən təqdim edilən xəbərlər və məlumatlar və qaranlıq şəbəkə resurslarından əl ilə və ya avtomatik olaraq toplanır. Daha sonra məlumatlar təhlil edilir və oxuna bilən formata çevrilir.
Təhdid kəşfiyyatı ilə işləmə prosesi aşağıdakı mərhələlərdə baş verir:
Planlaşdırma - proqramlar və ya ekspertlər üçün tapşırıqların təyin edilməsi.
Məlumatların toplanması və emalı — mövcud təhlükələr haqqında məlumatların toplanması, o cümlədən dublikat məlumatların silinməsi və vahid formatda təqdim edilməsi. Emal real vaxt axtarışı və xüsusi məlumatların axtarışı üçün lazımdır.
Təhlil - fərziyyələr və tövsiyələr yaratmaq məqsədi ilə toplanmış məlumatların, o cümlədən şübhəli fayl və proqramların öyrənilməsi. Təhlil mərhələsi həmçinin məlumatların toplanması və emalı üsullarında hər hansı çatışmazlıqları müəyyən edir.
Dağıtım — təhdid kəşfiyyatının müvafiq tərəflərə çatdırılması: məsələn, şirkət özü və ya müştəri üçün məlumatları toplayıbsa, daxili mütəxəssislər.
Əlaqə - işçilərin və ya müştərilərin təqdim olunan məlumatlara reaksiyası və sonrakı tədbirlər.
Təhdid kəşfiyyatının tətbiqi
Təhdid kəşfiyyatı müdafiənin müxtəlif mərhələlərində tətbiq oluna bilər. Xüsusilə, şirkətin infosec komandası ondan korporativ infrastrukturda təhlükələri ovlamaq üçün istifadə edə bilər. Kompromis göstəriciləri təhlükəsizlik divarı qaydalarının yenilənməsi kimi passiv mühafizə vasitələrinin təkmilləşdirilməsi üçün faydalıdır. Bundan əlavə, təhdid kəşfiyyatı kiber insidentlərin atribusiyasına kömək edə bilər.
Təhdid kəşfiyyatı SIEM sistemləri və EDR platformaları, həmçinin Təhdid Kəşfiyyat Şlüzləri (TIGs) kimi müxtəlif infosec həllərində istifadə olunur.
Təhdid mənzərəsi müəyyən sektora, istifadəçilər qrupuna, müddətə və s. təsir edən potensial və müəyyən edilmiş kibertəhlükələrin bütövlükdədir.
Təhdid mənzərəsinə nə daxildir
Təhdid mənzərəsi adətən zəiflikləri, zərərli proqramları və xüsusi hücumçu qruplarını və onların müəyyən kontekstdə təhlükəni təmsil edən üsullarını əhatə edir.
“Kontekst” dedikdə, biz konkret sektorun, təşkilatın və ya hətta fərdin xüsusiyyətlərini, o cümlədən aşağıdakıları (daha çoxları) nəzərdə tuturuq:
Təcavüzkarlar üçün dəyərli məlumatların olması
Təhlükəsizlik səviyyəsi
Geosiyasi amillər (bəzi təhdidlər, xüsusilə APT-lər, konkret ölkədə və ya regionda yerləşən təşkilatlar və ya insanlar).
Təhdid mənzərəsi həm zamanla, həm də təhlükə mənzərəsinin müəyyən edildiyi təşkilata, insanlar qrupuna və ya sektora əhəmiyyətli təsir göstərən hadisələr nəticəsində dəyişir. Məsələn, 2020-ci ildə evdən işə genişmiqyaslı keçid nəticəsində, uzaqdan giriş alətlərini hədəf alan hücumlar bir çox şirkətin təhlükə mənzərələrində üzə çıxdı. Aşağıdakı amillər, digərləri ilə yanaşı, təhlükə mənzərəsinə təsir göstərir:
Kibercinayətkarları yeni hücum imkanları ilə təmin edən zəifliklərin yaranması və aşkarlanması
Əlavə funksionallığı olan proqram təminatının yeni versiyalarının buraxılması
Yeni aparat platformalarının inkişafı, həmçinin məlumatların emalına yeni yanaşmaların ortaya çıxması, məsələn, bulud xidmətlərindən və ya kənar hesablamalardan istifadə
COVID-19 pandemiyası kimi qlobal hadisələr təşkilatları öz infrastrukturlarında əsaslı dəyişikliklər etməyə məcbur edir.
Mövcud təhlükə mənzərəsini anlamaq niyə vacibdir?
Təhdid landşaftının təhlili konkret qurumun – şirkətin, fərdin və ya bütöv bir sektorun üzləşdiyi potensial informasiya təhlükəsizliyi problemlərini görməyə və informasiya təhlükəsizliyinə proaktiv yanaşma tətbiq etməklə qabaqlayıcı tədbirlər görməyə imkan verir.
Kompüter şəbəkələrində və proqramlarda istifadəçi və ya fərdi sessiyanın müəyyən edilməsi vasitəsidir. Proqram təminatı və hardware tokenləri arasında fərq qoyulur.
Proqram nişanı adətən obyekti dəqiq müəyyən edən və imtiyazların səviyyəsini təyin edən şifrələnmiş simvol ardıcıllığından ibarətdir. O, avtorizasiya sistemi tərəfindən yaradılır və xüsusi seans, şəbəkə müştərisi və ya məlumat paketi ilə əlaqələndirilir.
Aparat nişanı unikal parolun saxlanıldığı və ya müəyyən qaydalara uyğun olaraq yaradıla bilən bir cihazdır. Autentifikasiya üçün aparat nişanları kommunikasiya portu və ya xüsusi oxuyucu vasitəsilə kompüterə fiziki olaraq qoşula bilər. Ən sadə hardware tokenləri sadəcə olaraq daxili ekranda cari sessiya üçün unikal parol çıxarır.
Troyanlar istifadəçi tərəfindən icazə verilməyən hərəkətləri yerinə yetirən zərərli proqramlardır: məlumatları silir, bloklayır, dəyişdirir və ya kopyalayır, kompüterlərin və ya kompüter şəbəkələrinin işini pozur. Viruslardan və qurdlardan fərqli olaraq, bu kateqoriyaya daxil olan təhlükələr öz surətlərini çıxara və ya özünü təkrarlaya bilmirlər.
1980-ci illərin sonlarında ortaya çıxan ilk troyanlar günahsız proqramlar kimi maskalanırdı. Şübhəsiz istifadəçi proqramı işə saldıqdan sonra Trojan zərərli yükünü çatdıracaq. Kompüterin zərərli proqram təminatının ilk günlərində troyanlar nisbətən nadir idi, çünki müəllif Trojanı əl ilə yaymaq üçün bir yol tapmalı idi.
Trojan dropper və ya sadəcə dropper, qurbanın kompüterinə və ya telefonuna digər zərərli proqramları çatdırmaq üçün nəzərdə tutulmuş zərərli proqramdır.
Dropper ən çox troyanlardır — istifadəçi üçün dəyərli proqram kimi görünən və ya daxil olan proqramlardır. Tipik bir nümunə kommersiya proqram paketinin pirat nüsxəsi üçün açar generatoru (və ya keygen) ola bilər.
Dropper necə işləyir
Əksər hallarda droppers heç bir zərərli funksiyanı yerinə yetirmir. Dropperin əsas məqsədi hədəf cihazda zərərçəkmişin fərqinə varmadan digər zərərli alətləri - onun faydalı yükü - quraşdırmaqdır. Təcavüzkarların serverindən lazımi komponentləri qəbul edən yükləyicidən fərqli olaraq, dropper artıq onları ehtiva edir. Başladıqdan sonra o, faydalı yükü çıxarır və cihazın yaddaşına saxlayır. Dropper həm də zərərli proqram quraşdırıcılarını işə sala bilər.
Nə dropper daşıya bilər
Bir dropperin faydalı yükü adətən daha çox troyan ehtiva edir. Bəzi dropperlərdə yalnız bir zərərli proqram var, lakin əksəriyyətində bir neçə zərərli proqram aləti var. Maddələr mütləq bir-biri ilə əlaqəli deyil və müxtəlif məqsədlərə xidmət edə bilər. Onlar hətta müxtəlif haker qrupları tərəfindən hazırlana bilər. Onlar həmçinin zərərli proqramların quraşdırılmasını maskalamaq üçün nəzərdə tutulmuş zərərsiz fayllardan ibarət ola bilər.
Bir qayda olaraq, dropperlər hədəf cihazın təhlükəsizlik xüsusiyyətlərinin əks halda bloklayacağı məlum troyanları daşıyır. Yükləmə mərhələsində zərərli proqramların aşkarlanmasına mane olurlar və faydalı yükləri quraşdırmadan əvvəl sistem müdafiəsini zərərsizləşdirirlər. Neytrallaşdırma mexanizmi hədəf əməliyyat sisteminin növündən asılıdır. Məsələn, Windows üçün droppers adətən kritik sistem elementlərinə təsir edən hər hansı hərəkətləri yerinə yetirmək cəhdləri barədə istifadəçiləri xəbərdar edən İstifadəçi Hesabına Nəzarət (UAC) deaktiv edir.
Dropper növləri
Dropperlər davamlı və ya davamlı ola bilər.
Davamlı dropperlər özlərini gizli fayla köçürür və çıxarıldıqda özlərini yenidən quraşdıra bilərlər;
Qeyri-davamlı dropperlər faydalı yükün quraşdırılması zamanı yoluxmuş cihazdan özlərini silirlər.
Typosquatting məşhurların, şirkətlərin, xidmətlərin və s.-nin veb-sayt ünvanlarına bənzəyən domen adlarının onlardan trafik oğurlamaq, məsələn, reklamdan pul qazanmaq məqsədilə yazı xətaları ilə qeydiyyata alınmasıdır. İstifadəçi URL-i ünvan sətrinə daxil edərsə, o, yazı yazıb-oxuyanların səhifəsinə yönləndiriləcək.
Typosquatting mahiyyətcə kibersquatting formasıdır — şirkətlə əlaqəli domen adlarının şəxsi, çox vaxt zərərli məqsədlər üçün istifadəsi.
Domen adlarında ümumi yazı səhvləri
Saytlarına mümkün qədər çox trafik cəlb etmək üçün yazı xətaları ilə məşğul olanlar istifadəçilərin adətən brauzerdə ünvanı daxil edərkən etdikləri yazı səhvləri olan domen adlarını qeyd edirlər:
Qonşu hərflərin köçürülməsi, məsələn, example.com əvəzinə exmaple.com
Məktubun təkrarlanması və ya buraxılması
Klaviaturada hərfin yanındakı hərflə əvəz edilməsi
Ümumi orfoqrafik səhvlər
Domen səviyyələri arasında nöqtənin buraxılması, məsələn, www.example.com əvəzinə wwwexample.com
Üst səviyyəli domendə xətalar (məsələn, .com əvəzinə ölkə kodu domeni).
Mümkün qədər çox səhv yazan istifadəçini tələyə salmaq üçün, adətən, hədəf saytın və ya saytların ünvanlarına bənzər bir neçə ünvanı eyni anda qeyd edir.
Yazıçıların məqsədləri
Typosquatters səhv yazılmış domenləri müxtəlif məqsədləri nəzərə alaraq qeyd edir, o cümlədən:
Rəqiblərin trafikini qaçırmaq
Qurban təşkilatının nüfuzuna xələl gətirmək
Zarafat
Reklamlar və ya ortaq bağlantılar yerləşdirməklə başqalarının trafikindən pul qazanmaq
Saxta məhsulların satışı və ya satış adı altında fırıldaqçılıq
Domen satışı, o cümlədən qurban təşkilatına
Qəsb
Saxta sorğular, lotereyalar, müsabiqələr və s. vasitəsilə saxtakarlıq
Fişinq
Zərərli proqramların paylanması.
Typosquattingə qarşı qorunma
Typosquattingdən qorunmaq üçün onların üsullarından onlara qarşı istifadə edə bilərsiniz. Şirkətlər özləri üçün ən çox ehtimal olunan hərf səhvləri ilə çoxsaylı URL-ləri qeydiyyatdan keçirə bilər və bununla da ziyarətçilərin rəsmi sayta yönləndirilməsini təmin edirlər. Bununla belə, çoxlu səhv yazılmış URL-lərin qeydiyyatı olduqca baha başa gələ bilər.
Şirkətlər həmçinin dublikat saytları aşkar edib qanuni tədbirlər görə bilərlər. Bu vəzifələri avtomatlaşdırmaq və sadələşdirmək üçün həllər mövcuddur. Məsələn, Kaspersky Takedown Service müştərilərə zərərli və fişinq veb-saytlarını asanlıqla silmək üçün tam idarəetmə ilə təmin edir.
UDP nədir?
User Datagram Protocol (UDP), internet boyunca ünsiyyət üçün istifadə olunan bir protokola aiddir. Xüsusilə internet üzərindən oyun oynamaq, videoya baxmaq və ya Domain Name System (DNS) axtarışı kimi zamana həssas tətbiqlər üçün seçilir. Məlumat ötürülməzdən əvvəl təyinat nöqtəsi ilə möhkəm bir bağlantı qurmaq üçün vaxt sərf etmədiyi üçün UDP daha sürətli şəkildə əlaqə saxlaya bilir. Bağlantı qurmaq zaman tələb etdiyi üçün bu addımı ortadan qaldırmaq daha sürətli məlumat ötürmə sürəti ilə nəticələnir.
UDP-nin zəif cəhətləri nələrdir?
UDP mənbə və təyinat nöqtəsi arasında göndərilən məlumat paketlərinin ötürülmə zamanı ünvana çatmağını yoxlamadığı üçün, təyinat yerinə gedərkən məlumat paketlərinin itirilməsinə də səbəb ola bilər. UDP, habelə bir xakerin DDoS hücumu həyata keçirməsini də nisbətən asanlaşdıra bilər.
Ucdan-uca şifrələmə (bəzən E2E yazılır) məlumatın yalnız son cihazlarda kodlaşdırıldığı və deşifrə edildiyi təhlükəsiz məlumat mübadiləsi üsuludur. Bu yanaşma ötürülən məlumatların məxfiliyinə zəmanət verir və onların aralıq serverdə tutulması və ya işlənməsi riskini demək olar ki, ləğv edir.
Ucdan-uca şifrələmə necə işləyir
Çox vaxt uçdan-uca şifrələmə simmetrik və asimmetrik alqoritmlərin və ya Diffie-Hellman protokolunun kombinasiyası vasitəsilə həyata keçirilir. Yalnız simmetrik şifrələmə vəziyyətində açarın ötürülməsi faktiki rabitədən fərqli bir kanal üzərindən baş verir.
Müxtəlif e-poçt müştəriləri, mesajlaşma proqramları, videokonfrans sistemləri və digər proqramlar uçdan-uca şifrələmədən istifadə edir. Bu cür tətbiqlərin əksəriyyətində açar mübadiləsi və məlumatların şifrələnməsi/şifrəsinin açılması istifadəçi üçün görünməz olaraq avtomatik olaraq baş verir.
Ucdan-uca şifrələmənin müsbət və mənfi tərəfləri
Ucdan-uca şifrələmə təmin edir ki, heç bir kənar tərəf, o cümlədən xidmətin yaradıcıları ötürülən məlumatlara giriş əldə edə bilməz, çünki o, serverdə və ya tranzitdə olan başqa yerdə şifrələnmir.
UEFI (Vahid Genişləndirilə bilən Firmware İnterfeysi) UEFI Forum konsorsiumu tərəfindən ilkin olaraq Intel tərəfindən BIOS-un varisi kimi təqdim edilən spesifikasiyalar əsasında hazırlanmışdır (baxmayaraq ki, əksər UEFI mikroproqram təsvirləri BIOS xidmətləri üçün köhnə dəstəyi təmin edir).
UEFI müasir avadanlıq, modul arxitektura, CPU-dan asılı olmayan arxitektura və sürücülər, şəbəkənin yüklənməsi və təhlükəsiz yükləmə üçün dəstək verir.
UEFI bir çox əməliyyat sistemlərinin, o cümlədən FreeBSD, Linux, OS X və Windows-un cari tətbiqlərində dəstəklənir
İnternetdə simvolları kodlaşdırmaq üçün istifadə olunan əsas standartdır.
Unicode hexadecimal formatda simvol dəstlərinin (məsələn, əlifbalar, durğu işarələri, köməkçi elementlər) kodlaşdırılması üçün xəritəçəkmə metodunu müəyyən edir. O, heroqliflər və musiqi notasiyası daxil olmaqla, çoxlu sayda müxtəlif simvol dəstlərini dəstəkləyir.
Standartı təbliğ edən Unicode Konsorsiumu rəsmi tanınma və ya konvensiya əsasında müəyyən simvolların daxil edilib-edilməməsinə qərar verir. Məsələn, emojilər bu yaxınlarda standarta daxil edilib.
Brauzerdə və ya digər proqramda boşluq vasitəsilə ünvan çubuğunda saytın ünvanının dəyişdirilməsidir. Onlayn fırıldaqçılar (məsələn, qurbanların şəxsi məlumatlarını oğurlayan fişinq saytlarının sahibləri) tərəfindən sayt ziyarətçilərini aldatmaq və qanuni proqram adı altında zərərli proqramları yaymaq üçün istifadə olunur.
USB (Universal Serial Bus)- USB, hər bir cihaz üçün xüsusi cihaz adapter kartına ehtiyac olmadan, eyni vaxtda bir çox periferik cihazı kompüterə qoşmaq üçün “qoş və istifadə et” standartını təmin edir.
USB 127-yə qədər cihazı bir kompüterə qoşmağa imkan verir və məlumatların sürətli ötürülməsinə imkan verir.
Use-After-Free (UAF) proqramın işləməsi zamanı dinamik yaddaşdan düzgün istifadə edilməməsi ilə bağlı zəiflikdir. Yaddaş yerini azad etdikdən sonra proqram göstəricini həmin yaddaşa silmirsə, təcavüzkar proqramı sındırmaq üçün səhvdən istifadə edə bilər.
UAF necə baş verir
UAF zəiflikləri dinamik yaddaşın yerləşdirilməsi mexanizmindən qaynaqlanır. Yığından fərqli olaraq, dinamik yaddaş (həmçinin yığın kimi tanınır) böyük həcmdə verilənləri saxlamaq üçün nəzərdə tutulmuşdur. Proqramçılar orada ixtiyari ölçülü bloklar ayıra bilərlər, hansılar ki, proqram daxilindəki tapşırıqlar daha sonra dəyişdirilə və ya sərbəst buraxıla və eyni proqramdakı digər tapşırıqların sonrakı istifadəsi üçün yığına qayıda bilər.
Dinamik yaddaş dəfələrlə yenidən bölüşdürüldüyü üçün proqramlar yığının hansı bölmələrinin boş olduğunu və hansının işğal edildiyini daim yoxlamalıdır. Burada başlıqlar ayrılmış yaddaş sahələrinə istinad etməklə kömək edir. Hər bir başlıq müvafiq blokun başlanğıc ünvanını ehtiva edir. UAF səhvləri proqramlar bu başlıqları düzgün idarə etmədikdə yaranır.
Bunun necə baş verdiyi budur. Proqramdakı göstəricilər dinamik yaddaşdakı məlumat dəstlərinə aiddir. Əgər verilənlər dəsti silinirsə və ya başqa bloka köçürülürsə, lakin göstərici silinmək əvəzinə (null olaraq təyin olunur) indi boşalmış yaddaşa istinad etməyə davam edirsə, nəticə sallanan göstəricidir. Proqram daha sonra bu eyni yaddaş yığınını başqa obyektə (məsələn, təcavüzkar tərəfindən daxil edilmiş məlumat) ayırarsa, sallanan göstərici indi bu yeni məlumat dəstinə istinad edəcək. Başqa sözlə, UAF zəiflikləri kodun dəyişdirilməsinə imkan verir.
UAF istismarının potensial nəticələrinə aşağıdakılar daxildir:
Məlumatların pozulması,
Proqram qəzaları,
İxtiyari kodun icrası.
UAF-ların istismarı
Təcavüzkar proqrama ixtiyari kodu və ya ona istinadı ötürmək və sallanan göstəricidən istifadə edərək kodun əvvəlinə getmək üçün UAF-lardan istifadə edə bilər. Bu yolla, zərərli kodun icrası kibercinayətkarın qurbanın sistemi üzərində nəzarəti əldə etməsinə imkan verə bilər.
Məsələn, bəzi iOS cihazlarında UAF zəifliyinin yoxlanılmasından m8 istifadə etmək üçün təcavüzkar cihazın mikroproqramının USB əsaslı yenilənməsinə başlaya bilər və sonra mikroproqram şəklinin əvəzinə cihaza DFU (Cihaz Firmware Yeniləmə) bərpasından çıxmaq əmri göndərə bilər. Sistem dayandırılmış sessiyanı dayandırmaq üçün bu rejimdə yenidən başlamağa çalışdıqda, təcavüzkar cihaza ixtiyari kodu ötürə və onu çıxışdan əvvəl ayrılmış və göstəricisi silinməmiş buferin ünvanında icra edə bilər.
İnternetdə istifadə edilən ən çox yayılmış kodlaşdırmalardan biridir. UTF-8 əslində Unicode standartındakı bütün simvolları təmsil etmək üsuludur. UTF-8-in əsas xüsusiyyəti onun yığcamlığıdır — ilk Unicode cədvəllərindən fərqli olaraq, bir kod nöqtəsini təmsil etmək üçün 1-4 bayt tələb olunur. Bu kodlaşdırmada ən çox istifadə olunan Latın hərfləri yalnız bir bayt tutur.
Bir fiziki cihazda bir neçə müstəqil əməliyyat sistemini sınaqdan keçirməyə imkan verən əməliyyat sistemi ilə kompüteri təqlid edən proqramdır.
Bu gün virus termini tez-tez hər hansı bir zərərli proqrama istinad etmək üçün istifadə olunur və ya proqramın kompüterə etdiyi hər hansı pis şeyi təsvir etmək üçün istifadə olunur.
Bununla belə, ciddi şəkildə desək, virus təkrarlanan proqram kodu kimi müəyyən edilir.
Əlbəttə ki, bu sadə tərif sonrakı alt bölmələr üçün çoxlu imkan yaradır.
Bəzən viruslar yoluxduqları obyektin növlərinə görə əlavə olaraq təsnif edilir.
Məsələn, yükləmə sektoru virusları, fayl virusları, makro viruslar və s.
Sosial mühəndislikdən istifadə edən bir fırıldaq növüdür. Visher bank işçisi, müştəri və ya istifadəçidən məxfi məlumatları (bank kartı rekvizitləri kimi) tələb edə bilən şəxs adı altında şübhə doğurmadan qurbana zəng edir. Çox vaxt cinayətkarlar sorğunun qanuni görünməsi üçün maliyyə institutunun müştərisi haqqında əldə etdikləri şəxsi məlumatlardan istifadə edirlər. Vishing məqsədi adətən birdəfəlik parol əldə etmək və qurbanın hesabından pul çıxarmaqdır, lakin bəzən fırıldaqçılar onlayn bank hesabı etimadnaməsini və digər məlumatları axtarırlar.
VoIP (Voice over IP, IP telefoniya) VoIP xidmətinin abunəçilərinə IP-ni (İnternet Protokolu) dəstəkləyən kompüter şəbəkəsindən istifadə edərək telefon zəngləri etməyə imkan verən texnologiyadır.
Bu o deməkdir ki, genişzolaqlı İnternet bağlantısı olan hər kəs mövcud telefon bağlantısını VoIP ilə əvəz edə bilər.
Bəzi VoIP xidmətləri yalnız eyni xidmətdən istifadə edən insanlara telefon zənglərinə icazə verir, digərləri isə istənilən nömrəyə zəng etməyə icazə verir.
Bəzi VoIP xidmətləri yalnız kompüter vasitəsilə işləyir, digərləri üçün xüsusi VoIP telefonu və ya adi telefona VoIP adapterinin quraşdırılması tələb olunur.
VPN (Virtual Şəxsi Şəbəkə) işçilərin internet üzərindən korporasiyanın və ya digər təşkilatın şəxsi şəbəkəsinə təhlükəsiz çıxışı ilə uzaqdan işləməsini təmin etmək üçün istifadə olunur.
Şifrələmə və digər təhlükəsizlik xüsusiyyətləri məxfiliyi qorumaq və şəxsi şəbəkəyə icazəsiz girişin qarşısını almaq üçün istifadə olunur.
Brauzerin ünvan sahəsinə zərərli kod yeritməklə və serverdən gələn bütün http sorğu və cavablarını ələ keçirməklə müştəri tərəfində veb səhifənin məzmununu dəyişməyə və öz məzmununu əlavə etməyə imkan verən texnologiyadır.
Kibercinayətkarların potensial qurbanlar üçün münbit zəmin hesab etdikləri veb-saytları yoluxdurduğu və zərərli proqramın onların kompüterlərində bitməsini gözlədiyi hədəflənmiş hücum strategiyasıdır. Bu vəhşi təbiət metaforası heyvanların içməyə getdiyi və onları yırtıcılara meylli edən bir yerə istinad edir.
Wi-Fi (“Wireless-Fidelity”in qısaltması) adətən IEEE (Elektrik və Elektron Mühəndisləri İnstitutu) tərəfindən qoyulmuş 802.11 spesifikasiyasına uyğun gələn simsiz şəbəkələrə verilən addır.
Wi-Fi sürətli məlumat ötürmə sürətini təmin edir və son illərdə demək olar ki, hər yerdə yayılmışdır.
Əksər hesablama cihazları Wi-Fi ilə təchiz edilmişdir.
Təcavüzkarın qurban cihazı ilə giriş nöqtəsi arasında simsiz əlaqəni pozduğu DoS hücumunun bir növüdür. Metod IEEE 802.11-də müəyyən edilmiş xüsusi dissosiasiya çərçivəsinin istifadəsinə əsaslanır. Belə bir çərçivənin hədəf cihaza ötürülməsi əlaqəni pozur və Wi-Fi protokolu bunun üçün heç bir şifrələmə tələb etmir. Uğurlu hücum üçün kibercinayətkar yalnız qurbanın MAC ünvanını bilməlidir.
Bir saytda birdən çox alt domeni qoruyan SSL sertifikatı. Məsələn, bir wildcard sertifikatı domenlərdə yerləşən resursları imzalamaq üçün istifadə edilə bilər:
example.com
test.example.com
promo.example.com
www.example.com
Sertifikat subdomenlərin yalnız bir səviyyəsini əhatə etdiyi üçün www.test.example.com saytı eyni rəqəmsal imzadan istifadə edə bilməyəcək. RFC 6125 təhlükəsizlik zəminində wildcard sertifikatlarının istifadəsinə mane olur.
WildList 1993-cü ilin iyul ayında antivirus tədqiqatçısı Co Wells tərəfindən yaradılmışdır və o vaxtdan etibarən WildList Təşkilatı (hazırda ICSA Labs-in bir hissəsidir (özü TrueSecure Korporasiyasının bir hissəsi)) tərəfindən aylıq nəşr olunur.
O, real dünyada yayılan zərərli proqram təminatını izləmək məqsədi daşıyır (WildList FAQ WildList-i “istifadəçilərin həqiqətən də narahat olması lazım olan viruslarla bağlı dünya səlahiyyəti” kimi göstərir).
Bununla belə, günümüzün əlaqəli dünyası və son illərdə zərərli proqram nümunələrinin kütləvi artması (Kaspersky Laboratoriyası hər gün yüz minlərlə nümunəni təhlil edir!) yeni zərərli proqramların rəsmi siyahıya salınmasından əvvəl yayılma riski yüksəkdir.
Windows əməliyyat sistemində qeyd dəftəri quraşdırılmış proqramların konfiqurasiyası və parametrləri, üstəlik digər kritik məlumatlar haqqında məlumatları saxlayan verilənlər bazasıdır. Qeyd dəftəri əvvəllər hər bir fərdi proqramın və ya cihazın konfiqurasiyasını saxlamaq üçün istifadə edilən INI fayllarına alternativ olaraq hazırlanmışdır. Konfiqurasiya fayllarından fərqli olaraq, Windows reyestrinin mühafizəsi daha yüksək səviyyədədir, çünki onu redaktə etmək üçün xüsusi sistem yardımçıları tələb olunur.
Vista-dan bəri Windows əməliyyat sistemlərində istifadə olunan texnologiyadır. Qeydiyyatın virtuallaşdırılması OS-nin əvvəlki buraxılışları üçün hazırlanmış proqramların uyğunluğunu təmin etmək üçün nəzərdə tutulub. Ehtiyac, Vista-dan əvvəlki proqramların əksəriyyətinin administrator hüquqları ilə Windows altında işlədiyi və reyestrdə sistem elementlərinə daxil olduğu üçün yarandı. Bu cür proqramlar Windows Vista və sonrakı OS versiyalarında işə salındıqda, qeyd dəftərinin virtuallaşdırılması sorğuları avtomatik olaraq sistem bölmələrindən istifadəçi bölmələrinə yönləndirir. Məsələn, HKEY_LOCAL_MACHINE\Proqram təminatına edilən zəng HKEY_USERS\_Classes\VirtualStore\Machine\Software ünvanına yönləndirilir.
Wormlar ümumiyyətlə virusların bir hissəsi hesab olunur, lakin əsas fərqlərə malikdir. Worm təkrarlanan, lakin kodunu digər fayllara yazmayan kompüter proqramıdır: bunun əvəzinə o, özünü qurbanın kompüterinə quraşdırır və sonra digər kompüterlərə yayılmaq üçün bir yol axtarır. Qurbanın nöqteyi-nəzərindən, müşahidə edilə bilən fərqlər var.
Virus halında, nə qədər uzun müddət aşkarlanmasa, kompüterdə daha çox yoluxmuş fayllar olacaq. Bir worm vəziyyətində, əksinə, worm kodunun yalnız bir nümunəsi olacaq.
Köhnəlmiş WEP standartını əvəz edən simsiz təhlükəsizlik texnologiyasıdır. Sələfindən fərqli olaraq, WPA dinamik açarlar və EAP autentifikasiyası ilə RC4 məlumat şifrələməsini dəstəkləyir. Bunun ardınca daha möhkəm AES şifrələmə alqoritmi üzərində qurulmuş WPA2 spesifikasiyası buraxıldı.
WPA2 dəstəyi bütün sertifikatlaşdırılmış simsiz cihazlar üçün məcburidir.
SaaS (Software as a Service – “xidmət kimi proqram təminatı” və ya “xidmət kimi məlumat”) – abunə yolu ilə əldə edilən proqram təminatıdır.
Sadə dillə desək, bir insanın işi və həyat tərzi çox səyahət etməyi nəzərdə tutursa, avtomobil almaq onun üçün yaxşı seçimdir. Yox, əgər ona yalnız vaxtaşırı səyahət etmək lazımdırsa, taksi və ya icarə xidmətindən istifadə etmək daha məqsədəuyğundur. Bu halda o yalnız xidmətin özü – təyinat yerinə çatdırılma üçün ödəniş edir (vergi ödəmir, sığorta və benzin almır).
Proqramı təminatında da belədir. SaaS – İT dünyasındakı taksidir: əgər hər hansı bir xidmətə ehtiyacınız varsa, abunə olun və istifadə edin. Əgər artıq heç bir xidmətə ehtiyacınız yoxdursa, abunəliyi yeniləməyin.
XML xarici obyekt (XXE) inyeksiyası
Bu bölmədə biz XML xarici obyekt inyeksiyasının nə olduğunu izah edəcəyik, bəzi ümumi nümunələri təsvir edəcəyik, müxtəlif növ XXE inyeksiyalarının necə tapılacağını və istismar olunacağını izah edəcəyik və XXE inyeksiya hücumlarının qarşısının necə alınacağını ümumiləşdirəcəyik.
XML xarici obyekt inyeksiyası nədir?
XML xarici obyekt inyeksiyası (həmçinin XXE kimi tanınır) təcavüzkarın tətbiqin XML məlumatlarının işlənməsinə müdaxilə etməyə imkan verən veb təhlükəsizliyi zəifliyidir. Bu, tez-tez təcavüzkarın proqram serverinin fayl sistemindəki fayllara baxmasına və proqramın özünün daxil ola biləcəyi istənilən arxa və ya xarici sistemlərlə qarşılıqlı əlaqədə olmasına imkan verir.
Bəzi hallarda təcavüzkar server tərəfi sorğu saxtakarlığı (SSRF) hücumlarını həyata keçirmək üçün XXE zəifliyindən istifadə edərək, əsas serveri və ya digər back-end infrastrukturunu pozmaq üçün XXE hücumunu artıra bilər.
Bu tip proqram istifadəçiyə həmişə dəqiq nə olduğunu bildirmədən müxtəlif məzmunu onlayn resurslardan yükləyir. Bu cür proqramlar zərərli deyil, lakin təcavüzkarlar onlardan zərərli məzmunu qurbanın kompüterinə yükləmək üçün istifadə edirlər.
Yanlış müsbət səhv deməyin başqa bir yoludur.
Zərərli proqram əleyhinə proqramlar sahəsinə tətbiq edildiyi kimi, proqram səhvən günahsız bir faylı yoluxmuş kimi qeyd etdikdə yanlış müsbət nəticə baş verir. Bu, kifayət qədər zərərsiz görünə bilər, lakin yanlış pozitivlər əsl narahatlıq yarada bilər.
Termin yalnız anti-malware dünyası ilə məhdudlaşmır. O, həmçinin, məsələn, qanuni e-poçt mesajının spam kimi yanlış müəyyən edilməsinə istinad etdiyi anti-spam mühafizəsinə də aiddir.
Bu da çox baha başa gələ bilər, çünki çatdırılmamış e-poçt biznes üçün kritik mesaj ola bilər.
Yanlış müsbət səhv deməyin başqa bir yoludur.
Zərərli proqram əleyhinə proqramlar sahəsinə tətbiq edildiyi kimi, proqram səhvən günahsız bir faylı yoluxmuş kimi qeyd etdikdə yanlış müsbət nəticə baş verir. Bu, kifayət qədər zərərsiz görünə bilər, lakin yanlış pozitivlər əsl narahatlıq yarada bilər.
Termin yalnız anti-malware dünyası ilə məhdudlaşmır. O, həmçinin, məsələn, qanuni e-poçt mesajının spam kimi yanlış müəyyən edilməsinə istinad etdiyi anti-spam mühafizəsinə də aiddir.
Bu da çox baha başa gələ bilər, çünki çatdırılmamış e-poçt biznes üçün kritik mesaj ola bilər.
Zəng yığınına saxlaya biləcəyindən daha çox məlumat yazmaq cəhdi nəticəsində kompüter proqramında xətadır. Tipik olaraq, yığın ölçüsü məhduddur və proqram başlayanda təyin olunur və bu ünvan sahəsinin daşması tətbiqin dayandırılmasına səbəb olur. Kibercinayətkarlar belə bir səhvdən cihazda kodu icra etmək və ya xidmətdən imtina hücumu həyata keçirmək üçün istifadə edirlər.
Mətn və ya ikili nümunələrə əsaslanan zərərli proqram ailələrinin təsvirlərini yaratmaq üçün qayda-əsaslı yanaşma təmin edən ilk növbədə zərərli proqram təminatının tədqiqi və aşkarlanmasında istifadə olunan alətdir.
Zərərli proqram (zərərli proqram üçün qısa) icazəsiz, çox vaxt zərərli hərəkəti yerinə yetirmək üçün qəsdən yaradılmış hər hansı proqrama aiddir.
Zərərli proqramları yaymaq üçün onlayn reklamlardan istifadədir.
Kibercinayətkarlar xüsusi skripti bannerə yerləşdirir və ya reklamı klikləyən istifadəçiləri zərərli proqramların yüklənməsi üçün kodun olduğu xüsusi səhifəyə yönləndirirlər. Böyük reklam şəbəkəsi filtrlərindən yan keçmək və zərərli məzmunu etibarlı saytlarda yerləşdirmək üçün xüsusi üsullardan istifadə olunur.
Bəzi hallarda ziyarətçilərin saxta reklamı tıklamağa belə ehtiyacı olmur — kod reklam nümayiş etdirilən zaman icra olunur.
Zəiflik təcavüzkarın kompüterə icazəsiz giriş əldə etməsi və ya ondan istifadə etməsi potensialını təmin edən səhv və ya təhlükəsizlik qüsurudur.
Haker bunu xüsusi istismar kodu yazmaqla edir.
Proqram təminatı zəifliklərinin istifadəsi (əməliyyat sistemində və ya proqramda) kompüterdə zərərli kodu quraşdırmağın ümumi üsuludur.
Boşluq aşkar edildikdən sonra (proqramın tərtibatçısı və ya başqası tərəfindən) proqram təminatçısı adətən təhlükəsizlik dəliyini bloklamaq üçün “yamaq” yaradır.
Nəticədə, satıcılar, təhlükəsizlik tədqiqatçıları və kibercinayətkarlar əvvəlcə zəiflikləri tapmaq üçün bitməyən bir yarışa girirlər.
Son illərdə bir zəifliyin aşkarlanması ilə ondan istifadə edən istismar kodunun yaradılması arasında vaxt fasiləsi azalıb.
Ən pis vəziyyət ssenarisi “sıfır gün istismarı” adlanan hadisədir, burada istismar kodu proqram təminatçısı bu barədə bilmədən və bunun üçün yamaq dərc etmək şansına malik olmayan bir boşluqdan faydalanmaq üçün yazılmışdır.
Nəticə odur ki, hücumçu tərəfindən hədəf alınan kompüteri müdafiə etmək üçün proaktiv istismarın qarşısının alınması texnologiyaları tətbiq edilmədikdə, ehtimal edilən təcavüzkarlar zəiflikdən istifadə etməkdə sərbəstdirlər.
Zero Trust heç bir korporativ İT infrastruktur obyektinə - istifadəçiyə, cihaza və ya proqrama etibar edilmədiyi informasiya təhlükəsizliyi konsepsiyasıdır.
Zero Trust korporativ resursları həm daxili şəbəkə daxilində, həm də xaricdə (məsələn, bulud proqramları və məlumatların saxlanması ilə) icazəsiz girişdən qorumağa çalışır. Çox vaxt İD analitiki Con Kindervaqa aid edilsə də, Zero Trust və onun prinsipləri Kindervag konsepsiyanı müəyyən etməmişdən əvvəl mövcud idi.
Zero Trust modeli prinsipləri
Zero Trust konsepsiyası bir neçə əsas prinsipi özündə birləşdirir:
Hər giriş cəhdində identifikasiya və avtorizasiya. Hər dəfə istifadəçi, cihaz və ya proqram hər hansı resursa giriş tələb etdikdə, onlardan autentifikasiya və giriş hüquqlarını təsdiqləmələri tələb olunur. Doğrulama istifadəçi loqini və parolu, cihazın yeri və növü, aktiv proseslər və s. kimi müxtəlif məlumatları əhatə edir;
Minimum imtiyaz siyasəti. Hər bir infrastruktur obyekti yalnız öz vəzifələrini yerinə yetirmək üçün lazım olan resurslara çıxış əldə edir. Təşkilatlar mütəmadi olaraq istifadəçilərə, cihazlara və proqramlara verilən hüquqlara yenidən baxır, lazım gəldikdə onları ləğv edir;
Mikroseqmentasiya Korporativ İT infrastrukturu yanal hərəkətin qarşısını almaq üçün müxtəlif giriş səviyyələri olan seqmentlərə bölünür. Müəyyən seqmentdə resurslar nə qədər az olarsa, təcavüzkar ona giriş əldə etməklə bir o qədər az zərər verə bilər;
Davamlı monitorinq və telemetriya toplanması. Şirkət həssas tətbiqləri və cihazları vaxtında tapmaq və təkmilləşdirmək və ya hücumu mümkün qədər tez aşkar etmək üçün infrastruktur obyektlərinin vəziyyətini davamlı olaraq izləyir, onlar haqqında bütün mövcud məlumatları toplayır.
Zero Trust konsepsiyasının həyata keçirilməsi
Təşkilat mövcud korporativ infrastrukturda Zero Trust tətbiq edə və ya xüsusi alətlərdən istifadə edə bilər. Bununla belə, köhnəlmiş infrastrukturun Zero Trust standartlarına cavab verməsi ehtimalı azdır. Əksər bulud xidmətləri zəruri yoxlamaların və təcrübələrin həyata keçirilməsinə imkan verir, məsələn; Windows 7 və ya XP ilə işləyən kompüterlər edə bilməz.
Təşkilatda Zero Trust tətbiq etmək üçün konkret addımlar şirkətin ölçüsü, mürəkkəbliyi və İT infrastrukturunun vəziyyəti kimi amillərdən asılıdır; işçilərin məlumat təhdidləri haqqında məlumatlılığı; və sairə. Tələb olunan tədbirlərə aşağıdakılar daxil ola bilər:
İT resurslarının tədqiqi,
Müdafiə səthinin müəyyən edilməsi (əvvəlcə hansı resursları qorumaq lazımdır),
Təhlükəsizlik siyasətlərinin yaradılması,
Təhlükəsizlik siyasətlərinə uyğun gələn qoruyucu texnologiyaların qurulması.
Uzaqdan idarəetmə üçün zərərli proqramla yoluxmuş cihazdır. İstifadəçilər adətən kibercinayətkarlara ondan onlayn kampaniyalarda botnetin bir hissəsi kimi istifadə etmələrinə imkan verən cihazının oğurlanmasından xəbərsizdirlər. Zombi cihazlarının şəbəkələri DDoS hücumları, spam göndərişləri və qeyri-qanuni fəaliyyətləri maskalamaq üçün proksi kimi istifadə olunur.