რა არის ქსელური შეტევების ყველაზე გავრცელებული შემთხვევები? თქვენ დაგჭირდებათ Mylinking ქსელური პაკეტების დასაჭერად და თქვენს ქსელურ უსაფრთხოების ინსტრუმენტებზე გადასამისამართებლად.

წარმოიდგინეთ, რომ ხსნით ერთი შეხედვით ჩვეულებრივ ელ.წერილს და მომდევნო მომენტში თქვენი საბანკო ანგარიში ცარიელია. ან ინტერნეტში ათვალიერებთ, როდესაც თქვენი ეკრანი იკეტება და გამოსასყიდის მოთხოვნის შეტყობინება ჩნდება. ეს სცენები არ არის სამეცნიერო ფანტასტიკის ფილმები, არამედ კიბერშეტევების რეალური მაგალითები. ყველაფრის ინტერნეტის ამ ეპოქაში, ინტერნეტი არა მხოლოდ მოსახერხებელი ხიდია, არამედ ჰაკერების სანადირო ადგილიც. პირადი კონფიდენციალურობიდან დაწყებული კორპორატიული საიდუმლოებებითა და ეროვნული უსაფრთხოებით დამთავრებული, კიბერშეტევები ყველგანაა და მათი ეშმაკური და დამანგრეველი ძალა შემაძრწუნებელია. რა შეტევები გვემუქრებიან? როგორ მუშაობენ ისინი და რა უნდა გაკეთდეს ამის შესახებ? მოდით განვიხილოთ რვა ყველაზე გავრცელებული კიბერშეტევა, რომლებიც გადაგიყვანთ როგორც ნაცნობ, ასევე უცნობ სამყაროში.

თავდასხმები

მავნე პროგრამა

1. რა არის მავნე პროგრამა? მავნე პროგრამა არის მავნე პროგრამა, რომელიც შექმნილია მომხმარებლის სისტემის დაზიანების, მოპარვის ან კონტროლისთვის. ის მომხმარებლის მოწყობილობებში იპარება ერთი შეხედვით უვნებელი გზებით, როგორიცაა ელფოსტის დანართები, შენიღბული პროგრამული უზრუნველყოფის განახლებები ან ვებსაიტების უკანონო ჩამოტვირთვები. გაშვების შემდეგ, მავნე პროგრამას შეუძლია მოიპაროს მგრძნობიარე ინფორმაცია, დაშიფროს მონაცემები, წაშალოს ფაილები ან თუნდაც მოწყობილობა თავდამსხმელის „მარიონეტად“ აქციოს.

მავნე პროგრამა

2. მავნე პროგრამების გავრცელებული ტიპები
Ვირუსი:ლეგიტიმურ პროგრამებთან მიერთება, გაშვების შემდეგ თვითრეპლიკაცია, სხვა ფაილების ინფიცირება, რაც იწვევს სისტემის მუშაობის გაუარესებას ან მონაცემთა დაკარგვას.
ჭია:მას შეუძლია დამოუკიდებლად გავრცელდეს მასპინძელი პროგრამის გარეშე. ხშირია ქსელის დაუცველობების გავლით თვითგავრცელება და ქსელის რესურსების მოხმარება. ტროიანი: ლეგიტიმური პროგრამული უზრუნველყოფის შენიღბვა, რათა მომხმარებლები აიძულოს დააინსტალირონ უკანა კარი, რომელსაც შეუძლია მოწყობილობების დისტანციურად მართვა ან მონაცემების მოპარვა.
ჯაშუშური პროგრამა:მომხმარებლის ქცევის ფარული მონიტორინგი, კლავიშების ან დათვალიერების ისტორიის ჩაწერა, ხშირად გამოიყენება პაროლების და საბანკო ანგარიშის ინფორმაციის მოსაპარად.
გამოსასყიდი პროგრამა:მოწყობილობის ან დაშიფრული მონაცემების დაბლოკვა გამოსასყიდის მისაღებად მისი განბლოკვის მიზნით განსაკუთრებით გავრცელებულია ბოლო წლებში.

3. გავრცელება და ზიანი მავნე პროგრამა, როგორც წესი, ვრცელდება ფიზიკური მედიის საშუალებით, როგორიცაა ფიშინგის ელფოსტა, მავნე რეკლამა ან USB კლავიშები. ზიანი შეიძლება მოიცავდეს მონაცემთა გაჟონვას, სისტემის გაუმართაობას, ფინანსურ ზარალს და კორპორატიული რეპუტაციის დაკარგვასაც კი. მაგალითად, 2020 წლის Emotet მავნე პროგრამა საწარმოს უსაფრთხოების კოშმარად იქცა, რადგან მან მთელ მსოფლიოში მილიონობით მოწყობილობა დააინფიცირა შენიღბული Office დოკუმენტების საშუალებით.

4. პრევენციის სტრატეგიები
• დააინსტალირეთ და რეგულარულად განაახლეთ ანტივირუსული პროგრამა საეჭვო ფაილების სკანირებისთვის.
• მოერიდეთ უცნობ ბმულებზე დაწკაპუნებას ან უცნობი წყაროებიდან პროგრამული უზრუნველყოფის ჩამოტვირთვას.
• რეგულარულად შექმენით მნიშვნელოვანი მონაცემების სარეზერვო ასლი, რათა თავიდან აიცილოთ გამოსასყიდი პროგრამის მიერ გამოწვეული შეუქცევადი დანაკარგები.
• ქსელში არაავტორიზებული წვდომის შეზღუდვის მიზნით, ჩართეთ firewall-ები.

გამოსასყიდი პროგრამა

1. როგორ მუშაობს გამოსასყიდი პროგრამა გამოსასყიდი პროგრამა არის მავნე პროგრამის განსაკუთრებული ტიპი, რომელიც სპეციალურად ბლოკავს მომხმარებლის მოწყობილობას ან შიფრავს კრიტიკულ მონაცემებს (მაგ., დოკუმენტებს, მონაცემთა ბაზებს, საწყის კოდს) ისე, რომ მსხვერპლს არ შეეძლოს მათზე წვდომა. თავდამსხმელები, როგორც წესი, მოითხოვენ გადახდას ძნელად თვალყურის დევნების კრიპტოვალუტებში, როგორიცაა ბიტკოინი, და იმუქრებიან მონაცემების სამუდამოდ განადგურებით, თუ გადახდა არ განხორციელდება.

გამოსასყიდი პროგრამა

2. ტიპიური შემთხვევები
2021 წელს Colonial Pipeline-ზე თავდასხმამ მსოფლიო შოკში ჩააგდო. DarkSide-ის გამოსასყიდის მომწოდებელმა პროგრამამ დაშიფრა აშშ-ის აღმოსავლეთ სანაპიროზე მდებარე მთავარი საწვავის მილსადენის მართვის სისტემა, რამაც საწვავის მიწოდების შეწყვეტა გამოიწვია და თავდამსხმელებმა 4.4 მილიონი დოლარის გამოსასყიდი მოითხოვეს. ამ ინციდენტმა გამოავლინა კრიტიკული ინფრასტრუქტურის დაუცველობა გამოსასყიდის მომტანი პროგრამის მიმართ.

3. რატომ არის გამოსასყიდი პროგრამა ასეთი სასიკვდილო?
მაღალი დამალვა: გამოსასყიდი პროგრამა ხშირად ვრცელდება სოციალური ინჟინერიის საშუალებით (მაგ., ლეგიტიმური ელექტრონული ფოსტის სახით შენიღბვით), რაც მომხმარებლებისთვის მის აღმოჩენას ართულებს.
სწრაფი გავრცელება: ქსელის დაუცველობების გამოყენებით, გამოსასყიდის პროგრამულ უზრუნველყოფას შეუძლია სწრაფად დააინფიციროს საწარმოში არსებული მრავალი მოწყობილობა.
რთული აღდგენა: ვალიდური სარეზერვო ასლის გარეშე, გამოსასყიდის გადახდა შეიძლება ერთადერთი ვარიანტი იყოს, მაგრამ გამოსასყიდის გადახდის შემდეგ მონაცემების აღდგენა შესაძლოა შეუძლებელი იყოს.

4. თავდაცვითი ზომები
• რეგულარულად შექმენით მონაცემების სარეზერვო ასლი ოფლაინში, რათა უზრუნველყოთ კრიტიკული მონაცემების სწრაფად აღდგენა.
• საბოლოო წერტილის აღმოჩენისა და რეაგირების (EDR) სისტემა დანერგილი იქნა რეალურ დროში არანორმალური ქცევის მონიტორინგისთვის.
• თანამშრომლების გადამზადება ფიშინგის ელფოსტის ამოცნობაში, რათა ისინი თავდასხმის ვექტორებად არ იქცნენ.
• დროულად გამოასწორეთ სისტემისა და პროგრამული უზრუნველყოფის დაუცველობები შეჭრის რისკის შესამცირებლად.

ფიშინგი

1. ფიშინგის ბუნება
ფიშინგი სოციალური ინჟინერიის შეტევის სახეობაა, რომლის დროსაც თავდამსხმელი, რომელიც სანდო სუბიექტის (მაგალითად, ბანკის, ელექტრონული კომერციის პლატფორმის ან კოლეგის) სახელით არის წარმოდგენილი, მსხვერპლს აიძულებს გაამჟღავნოს მგრძნობიარე ინფორმაცია (მაგალითად, პაროლები, საკრედიტო ბარათის ნომრები) ან დააწკაპუნოს მავნე ბმულზე ელექტრონული ფოსტით, ტექსტური შეტყობინებით ან მყისიერი შეტყობინებით.

ფიშინგი

2. გავრცელებული ფორმები
• ელექტრონული ფოსტის ფიშინგი: ყალბი ოფიციალური ელექტრონული ფოსტები, რათა მომხმარებლები წაახალისონ ყალბ ვებსაიტებზე შესასვლელად და მათი ავტორიზაციის მონაცემების შესაყვანად.
Spear Phishing: მორგებული შეტევა, რომელიც მიმართულია კონკრეტულ ინდივიდზე ან ჯგუფზე და აქვს უფრო მაღალი წარმატების მაჩვენებელი.
• სმიშინგი: ყალბი შეტყობინებების გაგზავნა ტექსტური შეტყობინებების საშუალებით, რათა მომხმარებლები წაახალისონ მავნე ბმულებზე დაწკაპუნებით.
• ვიშინგი: ტელეფონით ავტორიტეტის მოჩვენებითობა მგრძნობიარე ინფორმაციის მისაღებად.

3. საფრთხეები და ეფექტები
ფიშინგის შეტევები იაფი და მარტივი განსახორციელებელია, მაგრამ მათ შეუძლიათ უზარმაზარი დანაკარგების გამოწვევა. 2022 წელს ფიშინგის შეტევებით გამოწვეულმა გლობალურმა ფინანსურმა ზარალმა მილიარდობით დოლარი შეადგინა, რაც მოიცავდა პირადი ანგარიშების მოპარვას, კორპორატიული მონაცემების დარღვევას და სხვა.

4. გამკლავების სტრატეგიები
• ორჯერ შეამოწმეთ გამგზავნის მისამართი ორთოგრაფიული შეცდომების ან უჩვეულო დომენური სახელების გამოსავლენად.
• პაროლების კომპრომეტირების შემთხვევაშიც კი, რისკის შესამცირებლად ჩართეთ მრავალფაქტორიანი ავთენტიფიკაცია (MFA).
• გამოიყენეთ ფიშინგის საწინააღმდეგო ინსტრუმენტები მავნე ელფოსტისა და ბმულების გასაფილტრად.
• პერსონალის სიფხიზლის გასაძლიერებლად უსაფრთხოების შესახებ ცნობიერების ამაღლების რეგულარული ტრენინგების ჩატარება.

გაფართოებული მუდმივი საფრთხე (APT)

1. APT-ის განმარტება

გაფართოებული მუდმივი საფრთხე (APT) არის რთული, გრძელვადიანი კიბერშეტევა, რომელსაც, როგორც წესი, სახელმწიფო დონის ჰაკერული ჯგუფები ან კრიმინალური დაჯგუფებები ახორციელებენ. APT შეტევას აქვს მკაფიო სამიზნე და მაღალი ხარისხის პერსონალიზაცია. თავდამსხმელები რამდენიმე ეტაპს გადიან და დიდი ხნის განმავლობაში იმალებიან კონფიდენციალური მონაცემების მოსაპარად ან სისტემის დასაზიანებლად.

ბინა

2. შეტევის ნაკადი
პირველადი შეჭრა:ფიშინგური ელფოსტის, ექსპლოიტების ან მიწოდების ჯაჭვის შეტევების გზით შეღწევა.
დასაყრდენის დამკვიდრება:გრძელვადიანი წვდომის შესანარჩუნებლად ჩასვით უკანა კარები.
გვერდითი მოძრაობა:გავრცელდა სამიზნე ქსელში უფრო მაღალი ავტორიტეტის მოსაპოვებლად.
მონაცემთა ქურდობა:ისეთი მგრძნობიარე ინფორმაციის ამოღება, როგორიცაა ინტელექტუალური საკუთრება ან სტრატეგიული დოკუმენტები.
დაფარეთ კვალი:შეტევის დასამალად წაშალეთ ჟურნალი.

3. ტიპიური შემთხვევები
2020 წელს SolarWinds-ის შეტევა კლასიკური APT ინციდენტი იყო, რომლის დროსაც ჰაკერებმა მიწოდების ჯაჭვის შეტევის გზით მავნე კოდი ჩადეს, რამაც გავლენა მოახდინა მსოფლიოს ათასობით ბიზნესსა და სამთავრობო უწყებაზე და მოიპარა დიდი რაოდენობით მგრძნობიარე მონაცემები.

4. თავდაცვითი ქულები
• ქსელური ტრაფიკის არანორმალური მონიტორინგისთვის, შეჭრის აღმოჩენის სისტემის (IDS) დანერგვა.
• თავდამსხმელების გვერდითი გადაადგილების შესაზღუდად, მინიმალური პრივილეგიის პრინციპის აღსრულება.
• რეგულარული უსაფრთხოების აუდიტის ჩატარება პოტენციური „უკანა კარების“ აღმოსაჩენად.
• იმუშავეთ საფრთხეების დაზვერვის პლატფორმებთან, რათა დააფიქსიროთ თავდასხმების უახლესი ტენდენციები.

შუაში მყოფი ადამიანის შეტევა (MITM)

1. როგორ მუშაობს შუაში მყოფი ადამიანის შეტევები?
შუამავალი ადამიანის შეტევა (MITM) არის შემთხვევა, როდესაც თავდამსხმელი ორ კომუნიკაციურ მხარეს შორის მონაცემთა გადაცემას ათავსებს, წყვეტს და მანიპულირებს მათი ინფორმირების გარეშე. თავდამსხმელს შეუძლია მოიპაროს მგრძნობიარე ინფორმაცია, გააყალბოს მონაცემები ან გააყალბოს მხარე თაღლითობის მიზნით.

MITM

2. გავრცელებული ფორმები
• Wi-Fi-ს გაყალბება: თავდამსხმელები ქმნიან ყალბ Wi-Fi ცხელ წერტილებს, რათა მომხმარებლები დააკავშირონ და მონაცემები მოიპარონ.
DNS სპოფინგი: DNS მოთხოვნების მანიპულირება მომხმარებლების მავნე ვებსაიტებზე გადამისამართების მიზნით.
• SSL-ის გატაცება: SSL სერთიფიკატების გაყალბება დაშიფრული ტრაფიკის ჩასაჭრელად.
• ელფოსტის გატაცება: ელფოსტის შინაარსის ჩაჭრა და მისი გაყალბება.

3. საფრთხეები
MITM შეტევები მნიშვნელოვან საფრთხეს უქმნის ონლაინ საბანკო მომსახურებას, ელექტრონულ კომერციას და დისტანციურ მუშაობას, რამაც შეიძლება გამოიწვიოს ანგარიშების მოპარვა, ტრანზაქციების გაყალბება ან მგრძნობიარე კომუნიკაციების გამჟღავნება.

4. პრევენციული ზომები
• გამოიყენეთ HTTPS ვებსაიტები კომუნიკაციის დაშიფრვის უზრუნველსაყოფად.
• მოერიდეთ საჯარო Wi-Fi-თან დაკავშირებას ან VPNS-ის გამოყენებას ტრაფიკის დაშიფვრისთვის.
• ჩართეთ უსაფრთხო DNS გარჩევადობის სერვისი, როგორიცაა DNSSEC.
• შეამოწმეთ SSL სერთიფიკატების ნამდვილობა და ყურადღება მიაქციეთ გამონაკლისის გაფრთხილებებს.

SQL ინექცია

1. SQL ინექციის მექანიზმი
SQL ინექცია არის კოდის ინექციის შეტევა, რომლის დროსაც თავდამსხმელი ვებ აპლიკაციის შეყვანის ველებში (მაგ., შესვლის ველი, საძიებო ზოლი) აყენებს მავნე SQL ინსტრუქციებს, რათა მონაცემთა ბაზა მოატყუოს უკანონო ბრძანებების შესასრულებლად, რითაც იპარავს, აზიანებს ან წაშლის მონაცემებს.

 

2. შეტევის პრინციპი
განვიხილოთ შემდეგი SQL მოთხოვნა შესვლის ფორმისთვის:

 

თავდამსხმელი შემოდის:


მოთხოვნა შემდეგნაირად იქცევა:

ეს გვერდს უვლის ავთენტიფიკაციას და თავდამსხმელს საშუალებას აძლევს შევიდეს სისტემაში.

3. საფრთხეები

SQL ინექციამ შეიძლება გამოიწვიოს მონაცემთა ბაზის შინაარსის გაჟონვა, მომხმარებლის ავტორიზაციის მონაცემების მოპარვა ან თუნდაც მთელი სისტემების ხელში ჩაგდება. 2017 წელს Equifax-ის მონაცემთა დარღვევა დაკავშირებული იყო SQL ინექციის დაუცველობასთან, რომელმაც გავლენა მოახდინა 147 მილიონი მომხმარებლის პერსონალურ ინფორმაციაზე.

4. თავდაცვა
• მომხმარებლის შეყვანის პირდაპირი გაერთიანების თავიდან ასაცილებლად გამოიყენეთ პარამეტრიზებული მოთხოვნები ან წინასწარ კომპილირებული ოპერატორები.
• შეყვანის ვალიდაციისა და ფილტრაციის განხორციელება ანომალიური სიმბოლოების უარყოფისთვის.
• შეზღუდეთ მონაცემთა ბაზის ნებართვები, რათა თავდამსხმელებმა არ განახორციელონ საშიში ქმედებები.
• რეგულარულად შეამოწმეთ ვებ აპლიკაციები დაუცველობისა და უსაფრთხოების რისკების აღმოსაჩენად.

DDoS შეტევები

1. DDoS შეტევების ბუნება
განაწილებული მომსახურების უარყოფის (DDoS) შეტევა სამიზნე სერვერზე მასიურ მოთხოვნებს აგზავნის დიდი რაოდენობით ბოტების კონტროლით, რაც ამოწურავს მის გამტარუნარიანობას, სესიის რესურსებს ან გამოთვლით სიმძლავრეს და ჩვეულებრივ მომხმარებლებს სერვისზე წვდომას ართმევს.

DDoS

2. გავრცელებული ტიპები
• ტრაფიკის შეტევა: დიდი რაოდენობით პაკეტების გაგზავნა და ქსელის გამტარუნარიანობის დაბლოკვა.
• პროტოკოლის შეტევები: TCP/IP პროტოკოლის დაუცველობების გამოყენება სერვერის სესიის რესურსების ამოწურვის მიზნით.
• აპლიკაციის დონის შეტევები: ვებ სერვერების პარალიზება ლეგიტიმური მომხმარებლის მოთხოვნების გაყალბებით.

3. ტიპიური შემთხვევები
2016 წელს Dyn-ის DDoS შეტევამ Mirai ბოტნეტი გამოიყენა რამდენიმე მთავარი ვებსაიტის, მათ შორის Twitter-ისა და Netflix-ის, გათიშვის მიზნით, რითაც ხაზი გაუსვა ინტერნეტის მოწყობილობების უსაფრთხოების რისკებს.

4. გამკლავების სტრატეგიები
• მავნე ტრაფიკის გასაფილტრად DDoS დაცვის სერვისების განთავსება.
• ტრაფიკის განაწილებისთვის გამოიყენეთ კონტენტის მიწოდების ქსელი (CDN).
• დატვირთვის დაბალანსატორების კონფიგურაცია სერვერის დამუშავების სიმძლავრის გასაზრდელად.
• ქსელის ტრაფიკის მონიტორინგი ანომალიების დროულად აღმოსაჩენად და მათზე რეაგირებისთვის.

ინსაიდერული საფრთხეები

1. ინსაიდერული საფრთხის განმარტება

შიდა საფრთხეები მოდის ორგანიზაციის ფარგლებში ავტორიზებული მომხმარებლებისგან (მაგ., თანამშრომლები, კონტრაქტორები), რომლებმაც შეიძლება ბოროტად გამოიყენონ თავიანთი პრივილეგიები მავნე, დაუდევარი ან გარე თავდამსხმელების მიერ მანიპულირების გამო, რაც გამოიწვევს მონაცემთა გაჟონვას ან სისტემის დაზიანებას.

ინსაიდერული საფრთხეები

2. საფრთხის ტიპი

• მავნე ინსაიდერები: მონაცემების განზრახ მოპარვა ან სისტემების კომპრომეტირება მოგების მიზნით.

• დაუდევარი თანამშრომლები: უსაფრთხოების შესახებ ცნობიერების ნაკლებობის გამო, არასწორი ოპერაცია დაუცველობის გამოვლენას იწვევს.

• გატაცებული ანგარიშები: თავდამსხმელები აკონტროლებენ შიდა ანგარიშებს ფიშინგის ან ავტორიზაციის ქურდობის გზით.

3. საფრთხეები

შიდა საფრთხეების აღმოჩენა რთულია და შესაძლოა, ტრადიციული firewall-ებისა და შეჭრის აღმოჩენის სისტემების გვერდის ავლით მოხდეს. 2021 წელს, ცნობილმა ტექნოლოგიურმა კომპანიამ ასობით მილიონი დოლარი დაკარგა შიდა თანამშრომლის მიერ საწყისი კოდის გაჟონვის გამო.

4. მყარი თავდაცვითი ზომები

• ნულოვანი ნდობის არქიტექტურის დანერგვა და ყველა წვდომის მოთხოვნის გადამოწმება.

• მომხმარებლის ქცევის მონიტორინგი არანორმალური ოპერაციების აღმოსაჩენად.

• პერსონალის ცნობიერების ასამაღლებლად რეგულარული უსაფრთხოების ტრენინგების ჩატარება.

• შეზღუდეთ მგრძნობიარე მონაცემებზე წვდომა გაჟონვის რისკის შესამცირებლად.


გამოქვეყნების დრო: 2025 წლის 26 მაისი