Желілік шабуылдардың жиі кездесетін түрлері қандай? Дұрыс желілік пакеттерді алып, оларды желілік қауіпсіздік құралдарына жіберу үшін Mylinking қажет болады.

Қарапайым электрондық поштаны ашып жатқаныңызды елестетіп көріңізші, келесі сәтте сіздің банк шотыңыз бос болады. Немесе сіз интернетті шолып отырған кезде экраныңыз құлыпталып, төлем туралы хабарлама пайда болады. Бұл көріністер ғылыми-фантастикалық фильмдер емес, кибершабуылдардың нақты мысалдары. Интернеттің бұл дәуірінде Интернет тек ыңғайлы көпір ғана емес, сонымен қатар хакерлерді аулайтын орын. Жеке өмірден бастап корпоративтік құпияларға және ұлттық қауіпсіздікке дейін кибершабуылдар барлық жерде кездеседі, және олардың айлакер және жойқын күші қорқынышты. Бізге қандай шабуылдар қауіп төндіреді? Олар қалай жұмыс істейді және бұл туралы не істеу керек? Таныс және бейтаныс әлемге апаратын ең көп таралған сегіз кибершабуылды қарастырайық.

Шабуылдар

Зиянды бағдарлама

1. Зиянды бағдарлама дегеніміз не? Зиянды бағдарлама - пайдаланушының жүйесін зақымдауға, ұрлауға немесе басқаруға арналған зиянды бағдарлама. Ол электрондық пошта қосымшалары, жасырын бағдарламалық жасақтама жаңартулары немесе заңсыз веб-сайт жүктеулері сияқты зиянсыз жолдар арқылы пайдаланушы құрылғыларына жасырын түрде енеді. Іске қосылғаннан кейін зиянды бағдарлама құпия ақпаратты ұрлап, деректерді шифрлап, файлдарды жоя алады немесе тіпті құрылғыны шабуылдаушының «қуыршағына» айналдыра алады.

Зиянды бағдарлама

2. Зиянды бағдарламалардың кең таралған түрлері
Вирус:Заңды бағдарламаларға тіркелген, іске қосылғаннан кейін өзін-өзі көшіреді, басқа файлдарды жұқтырады, бұл жүйенің жұмысының нашарлауына немесе деректердің жоғалуына әкеледі.
Құрт:Ол хост бағдарламасынсыз тәуелсіз түрде тарала алады. Желілік осалдықтары арқылы өздігінен таралуы және желілік ресурстарды тұтынуы жиі кездеседі. Трояндық бағдарлама: пайдаланушыларды құрылғыларды қашықтан басқара алатын немесе деректерді ұрлай алатын артқы есікті орнатуға итермелеу үшін заңды бағдарламалық жасақтама ретінде жасырыну.
Тыңшылық бағдарламалық жасақтамасы:Пайдаланушының әрекетін жасырын бақылау, пернелерді басу немесе шолу тарихын жазу, көбінесе құпия сөздер мен банк шоты туралы ақпаратты ұрлау үшін қолданылады.
Трансомдық бағдарламалық жасақтама:Соңғы жылдары құрылғыны құлыптау немесе шифрланған деректерді төлем алу арқылы оны құлыптау өте кең таралған.

3. Таралуы және зияны Зиянды бағдарлама әдетте фишингтік электрондық пошталар, зиянды жарнама немесе USB кілттері сияқты физикалық медиа арқылы таралады. Зиянға деректердің ағып кетуі, жүйенің істен шығуы, қаржылық шығындар және тіпті корпоративтік беделдің жоғалуы кіруі мүмкін. Мысалы, 2020 жылғы Emotet зиянды бағдарламасы жасырын Office құжаттары арқылы бүкіл әлем бойынша миллиондаған құрылғыларды жұқтыру арқылы кәсіпорын қауіпсіздігінің қорқынышты түсіне айналды.

4. Алдын алу стратегиялары
• Күдікті файлдарды сканерлеу үшін вирусқа қарсы бағдарламалық жасақтаманы орнатыңыз және үнемі жаңартып отырыңыз.
• Белгісіз сілтемелерді басудан немесе белгісіз көздерден бағдарламалық жасақтаманы жүктеуден аулақ болыңыз.
• Ransomware тудыратын қайтымсыз шығындардың алдын алу үшін маңызды деректердің сақтық көшірмесін үнемі жасап отырыңыз.
• Рұқсатсыз желіге кіруді шектеу үшін брандмауэрлерді қосыңыз.

Трансомдық бағдарламалық жасақтама

1. Ransomware қалай жұмыс істейді Ransomware – пайдаланушының құрылғысын арнайы құлыптайтын немесе маңызды деректерді (мысалы, құжаттар, дерекқорлар, бастапқы код) шифрлайтын зиянды бағдарламаның ерекше түрі, сондықтан зардап шегуші оған кіре алмайды. Шабуылдаушылар әдетте биткойн сияқты бақылауы қиын криптовалюталармен төлем жасауды талап етеді және төлем жасалмаса, деректерді біржола жойып жібереміз деп қорқытады.

Трансомдық бағдарламалық жасақтама

2. Типтік жағдайлар
2021 жылы Colonial Pipeline шабуылы әлемді дүр сілкіндірді. DarkSide ransomware бағдарламасы Америка Құрама Штаттарының шығыс жағалауындағы негізгі отын құбырының басқару жүйесін шифрлап, отынмен жабдықтаудың үзілуіне және шабуылдаушылар 4,4 миллион доллар төлем талап етуіне себеп болды. Бұл оқиға маңызды инфрақұрылымның ransomware бағдарламасына осалдығын ашты.

3. Неліктен ransomware соншалықты қауіпті?
Жасырындықтың жоғары деңгейі: Зиянды бағдарламалар көбінесе әлеуметтік инженерия арқылы таратылады (мысалы, заңды электрондық пошталар ретінде жасырыну), бұл пайдаланушыларға оларды анықтауды қиындатады.
Жылдам таралу: Желілік осалдықтарды пайдалану арқылы ransomware кәсіпорын ішіндегі бірнеше құрылғыны тез жұқтыруы мүмкін.
Қиын қалпына келтіру: Жарамды сақтық көшірме болмаса, төлемді төлеу жалғыз нұсқа болуы мүмкін, бірақ төлемді төлегеннен кейін деректерді қалпына келтіру мүмкін болмауы мүмкін.

4. Қорғаныс шаралары
• Маңызды деректерді тез қалпына келтіру үшін деректердің сақтық көшірмесін үнемі офлайн режимінде жасаңыз.
• Нақты уақыт режимінде қалыптан тыс мінез-құлықты бақылау үшін нүктені анықтау және жауап беру (EDR) жүйесі орналастырылды.
• Қызметкерлерді фишингтік электрондық пошталарды анықтауға үйретіңіз, сонда олар шабуыл векторларына айналмайды.
• Жүйелік және бағдарламалық жасақтаманың осалдықтарын уақытында түзету, бұл бұзу қаупін азайтуға мүмкіндік береді.

Фишинг

1. Фишингтің табиғаты
Фишинг - әлеуметтік инженерия шабуылының бір түрі, онда шабуылдаушы сенімді тұлға (мысалы, банк, электрондық коммерция платформасы немесе әріптес) ретінде жәбірленушіні құпия ақпаратты (мысалы, құпия сөздер, несие картасының нөмірлері) ашуға немесе электрондық пошта, SMS немесе лездік хабарлама арқылы зиянды сілтемені басуға итермелейді.

Фишинг

2. Жалпы формалар
• Электрондық пошта фишингі: пайдаланушыларды жалған веб-сайттарға кіруге және өздерінің тіркелгі деректерін енгізуге азғыру үшін жалған ресми электрондық хаттар.
Найза фишингі: Белгілі бір адамға немесе топқа бағытталған, табыстылығы жоғары шабуыл.
• Смишинг: пайдаланушыларды зиянды сілтемелерді басуға азғыру үшін мәтіндік хабарламалар арқылы жалған хабарландырулар жіберу.
• Вишинг: құпия ақпарат алу үшін телефон арқылы өкілеттік иесі болып көріну.

3. Қауіптер мен әсерлер
Фишингтік шабуылдар арзан және жүзеге асыру оңай, бірақ олар үлкен шығындарға әкелуі мүмкін. 2022 жылы фишингтік шабуылдардан болған жаһандық қаржылық шығындар миллиардтаған долларды құрады, оның ішінде ұрланған жеке тіркелгілер, корпоративтік деректердің бұзылуы және т.б. болды.

4. Қиындықтарды жеңу стратегиялары
• Жіберуші мекенжайында қателер немесе ерекше домен атаулары бар-жоғын екі рет тексеріңіз.
• Құпия сөздер бұзылған жағдайда да тәуекелді азайту үшін көп факторлы аутентификацияны (КФА) қосыңыз.
• Зиянды электрондық пошталар мен сілтемелерді сүзу үшін фишингке қарсы құралдарды пайдаланыңыз.
• Қызметкерлердің қырағылығын арттыру үшін қауіпсіздік туралы хабардарлықты арттыру бойынша үнемі оқытулар өткізіңіз.

Кеңейтілген тұрақты қауіп (APT)

1. APT анықтамасы

Кеңейтілген тұрақты қауіп (APT) - бұл әдетте мемлекеттік деңгейдегі хакерлік топтар немесе қылмыстық топтар жүзеге асыратын күрделі, ұзақ мерзімді кибершабуыл. APT шабуылының айқын нысанасы және жоғары деңгейдегі бейімделуі бар. Шабуылшылар бірнеше кезеңнен өтіп, құпия деректерді ұрлау немесе жүйені зақымдау үшін ұзақ уақыт бойы жасырынып жүреді.

ПТ

2. Шабуыл ағыны
Бастапқы басып кіру:Фишингтік электрондық пошталар, эксплойттар немесе жеткізу тізбегіне шабуылдар арқылы кіру.
Тірек орнын белгілеңіз:Ұзақ мерзімді кіруді қамтамасыз ету үшін артқы есіктерді орнатыңыз.
Бүйірлік қозғалыс:жоғары билікке ие болу үшін мақсатты желі ішінде таралу.
Деректерді ұрлау:Зияткерлік меншік немесе стратегиялық құжаттар сияқты құпия ақпаратты алу.
Ізді жабыңыз:Шабуылды жасыру үшін журналды жойыңыз.

3. Типтік жағдайлар
2020 жылы SolarWinds шабуылы хакерлер жеткізу тізбегіне шабуыл жасау арқылы зиянды кодты орналастырған классикалық APT оқиғасы болды, бұл бүкіл әлем бойынша мыңдаған бизнес пен мемлекеттік мекемелерге әсер етіп, көп мөлшерде құпия деректерді ұрлады.

4. Қорғаныс ұпайлары
• Қалыптан тыс желілік трафикті бақылау үшін басып кіруді анықтау жүйесін (IDS) орналастырыңыз.
• Шабуылдаушылардың бүйірлік қозғалысын шектеу үшін ең аз артықшылық қағидатын сақтау.
• Ықтимал жасырын есіктерді анықтау үшін үнемі қауіпсіздік аудиттерін жүргізіңіз.
• Соңғы шабуыл үрдістерін анықтау үшін қауіп-қатер туралы барлау платформаларымен жұмыс істеңіз.

Ортадағы шабуылдағы адам (MITM)

1. Ортадағы адам шабуылдары қалай жұмыс істейді?
Ортадағы адам шабуылы (MITM) - шабуылдаушы екі байланысатын тарап арасындағы деректерді олардың білмей енгізіп, ұстап алып, басқарған кезде. Шабуылдаушы құпия ақпаратты ұрлауы, деректерді бұрмалауы немесе алаяқтық үшін тараптың атын жамылуы мүмкін.

MITM

2. Жалпы формалар
• Wi-Fi спуфинг: Шабуылдаушылар деректерді ұрлау мақсатында пайдаланушыларды қосылуға итермелеу үшін жалған Wi-Fi хотспоттарын жасайды.
DNS спуфинг: пайдаланушыларды зиянды веб-сайттарға бағыттау үшін DNS сұрауларын өзгерту.
• SSL шабуылы: Шифрланған трафикті ұстап алу үшін SSL сертификаттарын жалған жасау.
• Электрондық поштаны бұзу: Электрондық пошта мазмұнын ұстап алу және өзгерту.

3. Қауіптер
MITM шабуылдары онлайн-банкингке, электрондық коммерцияға және қашықтықтан жұмыс істеу жүйелеріне айтарлықтай қауіп төндіреді, бұл ұрланған шоттарға, бұрмаланған транзакцияларға немесе құпия байланыстардың жариялануына әкелуі мүмкін.

4. Алдын алу шаралары
• Байланыс шифрланғанына көз жеткізу үшін HTTPS веб-сайттарын пайдаланыңыз.
• Трафикті шифрлау үшін қоғамдық Wi-Fi желісіне қосылудан немесе VPN желілерін пайдаланудан аулақ болыңыз.
• DNSSEC сияқты қауіпсіз DNS ажыратымдылық қызметін қосыңыз.
• SSL сертификаттарының жарамдылығын тексеріңіз және ерекше жағдайлар туралы ескертулерге назар аударыңыз.

SQL инъекциясы

1. SQL инъекциясының механизмі
SQL инъекциясы - бұл шабуылдаушы дерекқорды заңсыз командаларды орындауға алдау үшін веб-қосымшаның енгізу өрістеріне (мысалы, кіру өрісі, іздеу жолағы) зиянды SQL операторларын енгізетін код инъекциясына шабуыл, осылайша деректерді ұрлау, бұрмалау немесе жою.

 

2. Шабуыл принципі
Кіру формасы үшін келесі SQL сұрауын қарастырыңыз:

 

Шабуылшы кіреді:


Сұрау келесідей болады:

Бұл аутентификацияны айналып өтіп, шабуылдаушыға кіруге мүмкіндік береді.

3. Қауіптер

SQL инъекциясы дерекқор мазмұнының ағып кетуіне, пайдаланушы тіркелгі деректерінің ұрлануына немесе тіпті бүкіл жүйелердің басып алынуына әкелуі мүмкін. 2017 жылы Equifax деректерінің бұзылуы 147 миллион пайдаланушының жеке ақпаратына әсер еткен SQL инъекциясының осалдығымен байланысты болды.

4. Қорғаныс
• Пайдаланушы енгізген деректерді тікелей біріктірмеу үшін параметрленген сұрауларды немесе алдын ала компиляцияланған операторларды пайдаланыңыз.
• Аномальды таңбаларды қабылдамау үшін енгізуді тексеруді және сүзуді жүзеге асырыңыз.
• Шабуылдаушылардың қауіпті әрекеттерді орындауына жол бермеу үшін дерекқор рұқсаттарын шектеңіз.
• Веб-қосымшаларды осалдықтарға және қауіпсіздік тәуекелдеріне үнемі сканерлеп отырыңыз.

DDoS шабуылдары

1. DDoS шабуылдарының сипаты
Таратылған қызмет көрсетуден бас тарту (DDoS) шабуылы көптеген боттарды басқару арқылы мақсатты серверге үлкен сұраныстар жібереді, бұл оның өткізу қабілетін, сессия ресурстарын немесе есептеу қуатын таусады және қалыпты пайдаланушылардың қызметке кіруіне мүмкіндік бермейді.

DDoS

2. Жалпы түрлері
• Трафик шабуылы: көп мөлшерде пакеттерді жіберу және желінің өткізу қабілетін бұғаттау.
• Хаттамалық шабуылдар: Сервер сеансының ресурстарын пайдалану үшін TCP/IP хаттамасының осалдықтарын пайдалану.
• Қолданба деңгейіндегі шабуылдар: заңды пайдаланушы сұраныстарын еліктеу арқылы веб-серверлерді параличтейді.

3. Типтік жағдайлар
2016 жылы Dyn DDoS шабуылы Mirai ботнетін Twitter және Netflix сияқты бірнеше негізгі веб-сайттарды істен шығару үшін пайдаланды, бұл IOT құрылғыларының қауіпсіздік тәуекелдерін атап өтті.

4. Қиындықтарды жеңу стратегиялары
• Зиянды трафикті сүзу үшін DDoS қорғау қызметтерін қолданыңыз.
• Трафикті тарату үшін мазмұнды жеткізу желісін (CDN) пайдаланыңыз.
• Сервердің өңдеу сыйымдылығын арттыру үшін жүктеме теңгергіштерін конфигурациялаңыз.
• Желілік трафикті бақылау арқылы ауытқуларды уақытында анықтау және оларға жауап беру.

Ішкі қауіптер

1. Ішкі қауіптің анықтамасы

Ішкі қауіптер ұйым ішіндегі рұқсат етілген пайдаланушылардан (мысалы, қызметкерлер, мердігерлер) туындайды, олар зиянды, немқұрайлы немесе сыртқы шабуылдаушылардың манипуляциясы салдарынан өз құқықтарын теріс пайдалануы мүмкін, бұл деректердің ағып кетуіне немесе жүйенің зақымдалуына әкелуі мүмкін.

Ішкі қауіптер

2. Қауіп түрі

• Зиянды инсайдерлер: Пайда табу үшін деректерді әдейі ұрлау немесе жүйелерді бұзу.

• Немқұрайлы қызметкерлер: Қауіпсіздік туралы хабардарлықтың болмауына байланысты дұрыс жұмыс істемеу осалдыққа әкеледі.

• Ұрланған тіркелгілер: Шабуылдаушылар ішкі тіркелгілерді фишинг немесе тіркелгі деректерін ұрлау арқылы басқарады.

3. Қауіптер

Ішкі қауіптерді анықтау қиын және дәстүрлі брандмауэрлер мен енуді анықтау жүйелерін айналып өтуі мүмкін. 2021 жылы танымал технологиялық компания ішкі қызметкердің бастапқы кодты жариялауына байланысты жүздеген миллион доллар жоғалтты.

4. Қорғаныс шаралары

• Нөлдік сенім архитектурасын енгізіңіз және барлық кіру сұраныстарын тексеріңіз.

• Қалыптан тыс операцияларды анықтау үшін пайдаланушының әрекетін бақылау.

• Қызметкерлердің хабардарлығын арттыру үшін қауіпсіздік бойынша үнемі оқытулар өткізіңіз.

• Ағып кету қаупін азайту үшін құпия деректерге қол жеткізуді шектеңіз.


Жарияланған уақыты: 2025 жылғы 26 мамыр