Кәдімгідей көрінетін электрондық поштаны ашқаныңызды елестетіп көріңіз, ал келесі сәтте сіздің банктік шотыңыз бос болады. Немесе экран құлыпталып, төлем туралы хабар шыққанда интернетті қарап жатырсыз. Бұл көріністер фантастикалық фильмдер емес, кибершабуылдардың өмірден алынған мысалдары. Барлығының интернеті дамыған қазіргі заманда Интернет ыңғайлы көпір ғана емес, сонымен қатар хакерлердің аң аулайтын алаңы болып табылады. Жеке құпиялылықтан корпоративтік құпияларға дейін ұлттық қауіпсіздікке дейін кибершабуылдар барлық жерде кездеседі және олардың айлакер және жойқын күші жанды салады. Бізге қандай шабуылдар қауіп төндіреді? Олар қалай жұмыс істейді және бұл туралы не істеу керек? Сізді таныс және бейтаныс әлемге апаратын ең көп таралған сегіз кибершабуылды қарастырайық.
Зиянды бағдарлама
1. Зиянды бағдарлама дегеніміз не? Зиянды бағдарлама – пайдаланушының жүйесін зақымдауға, ұрлауға немесе басқаруға арналған зиянды бағдарлама. Ол электрондық пошта тіркемелері, жасырын бағдарламалық жасақтама жаңартулары немесе заңсыз веб-сайттарды жүктеп алу сияқты зиянсыз болып көрінетін жолдар арқылы пайдаланушы құрылғыларына жасырын түрде енеді. Іске қосылғаннан кейін зиянды бағдарлама құпия ақпаратты ұрлауы, деректерді шифрлау, файлдарды жою немесе тіпті құрылғыны шабуылдаушының «қуыршақтарына» айналдыруы мүмкін.
2. Зиянды бағдарламалардың жалпы түрлері
Вирус:Жүйе өнімділігінің төмендеуіне немесе деректердің жоғалуына әкелетін іске қосылғаннан кейін, өзін-өзі репликациялау, басқа файлдарды жұқтыру, заңды бағдарламаларға тіркелген.
Құрт:Ол хост бағдарламасынсыз дербес тарай алады. Желінің осалдықтары арқылы өздігінен таралу және желілік ресурстарды тұтыну әдеттегідей. Троян: пайдаланушыларды құрылғыларды қашықтан басқара алатын немесе деректерді ұрлай алатын бэкдорды орнатуға итермелейтін заңды бағдарламалық құрал ретінде көрсету.
Шпиондық бағдарлама:Пайдаланушы әрекетін жасырын бақылау, пернелерді басу немесе шолу тарихын жазу, көбінесе құпия сөздерді және банк шотының ақпаратын ұрлау үшін қолданылады.
Ransomware:құрылғыны құлыптау немесе шифрланған деректерді құлыптан босату үшін төлем алу соңғы жылдары әсіресе кеңейді.
3. Таралу және зиян Зиянды бағдарлама әдетте фишингтік электрондық пошталар, зиянды жарнама немесе USB кілттері сияқты физикалық медиа арқылы таралады. Зиян деректердің ағып кетуін, жүйенің істен шығуын, қаржылық шығынды және тіпті корпоративтік беделді жоғалтуды қамтуы мүмкін. Мысалы, 2020 Emotet зиянды бағдарламасы жасырын Office құжаттары арқылы бүкіл әлем бойынша миллиондаған құрылғыларды жұқтыру арқылы кәсіпорынның қауіпсіздік қорқынышына айналды.
4. Алдын алу стратегиялары
• Күдікті файлдарды сканерлеу үшін антивирустық бағдарламалық құралды орнатыңыз және жүйелі түрде жаңартыңыз.
• Белгісіз сілтемелерді басудан немесе белгісіз көздерден бағдарламалық құралды жүктеп алудан аулақ болыңыз.
• Төлемдік бағдарламалық құралдан болатын қайтымсыз жоғалтуларды болдырмау үшін маңызды деректердің сақтық көшірмесін жүйелі түрде жасаңыз.
• Рұқсатсыз желіге кіруді шектеу үшін желіаралық қалқандарды қосыңыз.
Ransomware
1. Ransomware қалай жұмыс істейді Ransomware — пайдаланушының құрылғысын арнайы құлыптайтын немесе жәбірленуші оған қол жеткізе алмайтындай маңызды деректерді (мысалы, құжаттар, дерекқорлар, бастапқы код) шифрлайтын зиянды бағдарламаның ерекше түрі. Шабуылшылар әдетте биткоин сияқты бақылау қиын криптовалюталарда төлемді талап етеді және төлем жасалмаса, деректерді біржола жоямыз деп қорқытады.
2. Типтік жағдайлар
2021 жылы колониялық құбырдың шабуылы әлемді дүр сілкіндірді. DarkSide ransomware бағдарламасы Америка Құрама Штаттарының шығыс жағалауындағы негізгі отын құбырының басқару жүйесін шифрлап, жанармай жеткізілімі үзіліп, шабуылдаушылар 4,4 миллион доллар төлем талап етті. Бұл оқиға өте маңызды инфрақұрылымның төлем бағдарламасына осалдығын көрсетті.
3. Неліктен төлемдік бағдарлама соншалықты өлімге әкеледі?
Жоғары жасыру: Ransomware көбінесе әлеуметтік инженерия арқылы таралады (мысалы, заңды электрондық пошта ретінде маскарадтау), бұл пайдаланушылардың анықтауын қиындатады.
Жылдам диффузия: желінің осалдықтарын пайдалану арқылы төлемдік бағдарлама кәсіпорын ішіндегі бірнеше құрылғыларды жылдам жұқтыруы мүмкін.
Қиын қалпына келтіру: жарамды сақтық көшірме болмаса, төлемді төлеу жалғыз нұсқа болуы мүмкін, бірақ төлемді төлегеннен кейін деректерді қалпына келтіру мүмкін болмауы мүмкін.
4. Қорғаныс шаралары
• Маңызды деректердің жылдам қалпына келтірілуін қамтамасыз ету үшін деректердің сақтық көшірмесін офлайн режимінде жүйелі түрде жасаңыз.
• Соңғы нүктені анықтау және жауап беру (EDR) жүйесі нақты уақытта қалыптан тыс әрекетті бақылау үшін қолданылды.
• Қызметкерлерді фишингтік электрондық пошталарды анықтауға үйретіңіз, осылайша олар шабуыл векторына айналмайды.
• Енгізу қаупін азайту үшін жүйе мен бағдарламалық құралдың осал тұстарын уақытында түзетіңіз.
Фишинг
1. Фишингтің табиғаты
Фишинг – өзін сенімді тұлға (банк, электрондық коммерция платформасы немесе әріптес сияқты) ретінде көрсететін шабуылдаушы жәбірленушіні құпия ақпаратты (мысалы, құпия сөздер, несие картасының нөмірлері) ашуға итермелейтін немесе электрондық пошта, мәтіндік хабар немесе лездік хабар арқылы зиянды сілтемені басатын әлеуметтік инженерлік шабуылдың түрі.
2. Жалпы пішіндер
• Электрондық пошта фишингі: пайдаланушыларды жалған веб-сайттарға кіруге және олардың тіркелгі деректерін енгізуге итермелейтін жалған ресми электрондық пошталар.
Spear Phishing: Сәттілігі жоғары белгілі бір адамға немесе топқа бағытталған арнайы шабуыл.
• Smishing: пайдаланушыларды зиянды сілтемелерді басуға итермелеу үшін мәтіндік хабарлар арқылы жалған хабарландырулар жіберу.
• Вишинг: құпия ақпаратты алу үшін телефон арқылы өзін авторитет ретінде көрсету.
3. Қауіптер мен әсерлер
Фишингтік шабуылдар арзан және оңай жүзеге асырылады, бірақ олар үлкен шығындарға әкелуі мүмкін. 2022 жылы фишингтік шабуылдардан болған жаһандық қаржылық шығындар, ұрланған жеке шоттарды, корпоративтік деректердің бұзылуын және т.б. қатысты миллиардтаған долларды құрады.
4. Жедел күрес стратегиялары
• Жіберуші мекенжайында қателер немесе әдеттен тыс домен атаулары бар-жоғын екі рет тексеріңіз.
• Құпия сөздер бұзылса да тәуекелді азайту үшін көп факторлы аутентификацияны (MFA) қосыңыз.
• Зиянды электрондық пошталар мен сілтемелерді сүзу үшін фишингке қарсы құралдарды пайдаланыңыз.
• Қызметкерлердің қырағылығын арттыру үшін қауіпсіздік туралы хабардар ету бойынша тұрақты тренингтер өткізу.
Жетілдірілген тұрақты қауіп (APT)
1. APT анықтамасы
Жетілдірілген тұрақты қауіп (APT) – әдетте мемлекеттік деңгейдегі хакерлер топтары немесе қылмыстық топтар жүзеге асыратын күрделі, ұзақ мерзімді кибершабуыл. APT шабуылының нақты мақсаты және теңшеудің жоғары дәрежесі бар. Шабуылшылар бірнеше кезеңнен өтіп, құпия деректерді ұрлау немесе жүйені зақымдау үшін ұзақ уақыт жасырынып қалады.
2. Шабуыл ағыны
Бастапқы ену:Фишингтік электрондық пошталар, эксплоиттер немесе жеткізу тізбегі шабуылдары арқылы кіру.
Тіректі орнату:Ұзақ мерзімді қолжетімділікті қамтамасыз ету үшін кері есіктерді салыңыз.
Бүйірлік қозғалыс:жоғары билік алу үшін мақсатты желі ішінде таралады.
Деректерді ұрлау:Зияткерлік меншік немесе стратегиялық құжаттар сияқты құпия ақпаратты алу.
Ізді жабу:Шабуылды жасыру үшін журналды жойыңыз.
3. Типтік жағдайлар
2020 жылы SolarWinds шабуылы классикалық APT оқиғасы болды, онда хакерлер жеткізу тізбегі шабуылы арқылы зиянды кодты орналастырды, бүкіл әлем бойынша мыңдаған кәсіпорындар мен мемлекеттік мекемелерге әсер етті және құпия деректердің үлкен көлемін ұрлады.
4. Қорғаныс нүктелері
• Қалыпты желі трафигін бақылау үшін басып кіруді анықтау жүйесін (IDS) қолданыңыз.
• Шабуылдаушылардың бүйірлік қозғалысын шектеу үшін ең аз артықшылық принципін қолдану.
• Ықтимал артқы есіктерді анықтау үшін тұрақты қауіпсіздік аудитін жүргізіңіз.
• Соңғы шабуыл тенденцияларын түсіру үшін қауіп барлау платформаларымен жұмыс жасаңыз.
Орташа шабуылдағы адам (MITM)
1. «Ортадағы адам» шабуылдары қалай жұмыс істейді?
«Ортадағы адам» шабуылы (MITM) – шабуылдаушы екі байланысатын тараптардың арасында бұл туралы білместен деректерді жіберуді енгізеді, ұстап алады және басқарады. Шабуыл жасаушы құпия ақпаратты ұрлауы, деректерді бұрмалауы немесе алаяқтық үшін тараптың атын көрсетуі мүмкін.
2. Жалпы пішіндер
• Wi-Fi жалғандығы: шабуылдаушылар деректерді ұрлау мақсатында пайдаланушыларды қосылуға итермелеу үшін жалған Wi-Fi кіру нүктелерін жасайды.
DNS спуфинг: пайдаланушыларды зиянды веб-сайттарға бағыттау үшін DNS сұрауларын өзгерту.
• SSL ұрлау: шифрланған трафикті ұстау үшін SSL сертификаттарын жалғандау.
• Электрондық поштаны ұрлау: электрондық пошта мазмұнын ұстап алу және өзгерту.
3. Қауіптер
MITM шабуылдары онлайн-банкингке, электрондық коммерцияға және телекоммуникация жүйелеріне айтарлықтай қауіп төндіреді, бұл ұрланған шоттарға, бұрмаланған транзакцияларға немесе сезімтал байланыстардың ашылуына әкелуі мүмкін.
4. Алдын алу шаралары
• Байланыстың шифрланғанына көз жеткізу үшін HTTPS веб-сайттарын пайдаланыңыз.
• Қоғамдық Wi-Fi желісіне қосылмаңыз немесе трафикті шифрлау үшін VPNS қолданбаңыз.
• DNSSEC сияқты қауіпсіз DNS ажыратымдылық қызметін қосыңыз.
• SSL сертификаттарының жарамдылығын тексеріңіз және ерекше жағдайлар туралы ескертулер үшін сақ болыңыз.
SQL инъекциясы
1. SQL инъекциясының механизмі
SQL инъекциясы – кодты енгізу шабуылы, онда шабуылдаушы деректер қорын заңсыз пәрмендерді орындауға алдап, сол арқылы деректерді ұрлау, өзгерту немесе жою үшін веб-қосымшаның енгізу өрістеріне (мысалы, кіру жолағы, іздеу жолағы) зиянды SQL мәлімдемелерін енгізеді.
2. Шабуыл принципі
Жүйеге кіру пішіні үшін келесі SQL сұрауын қарастырыңыз:

Шабуылшы кіреді:
Сұрау келесідей болады:
Бұл аутентификацияны айналып өтіп, шабуылдаушыға жүйеге кіруге мүмкіндік береді.
3. Қауіптер
SQL инъекциясы дерекқор мазмұнының ағып кетуіне, пайдаланушы тіркелгі деректерінің ұрлануына немесе тіпті бүкіл жүйенің басып алынуына әкелуі мүмкін. 2017 жылы Equifax деректерінің бұзылуы 147 миллион пайдаланушының жеке ақпаратына әсер еткен SQL инъекциясының осалдығымен байланысты болды.
4. Қорғаныс
• Пайдаланушы енгізуін тікелей біріктірмеу үшін параметрленген сұрауларды немесе алдын ала құрастырылған мәлімдемелерді пайдаланыңыз.
• Аномальді таңбаларды қабылдамау үшін енгізуді тексеруді және сүзуді жүзеге асырыңыз.
• Зиянкестердің қауіпті әрекеттерді орындауын болдырмау үшін дерекқор рұқсаттарын шектеңіз.
• Веб-қолданбаларды осалдықтарға және патч қауіпсіздік қатерлеріне үнемі сканерлеп отырыңыз.
DDoS шабуылдары
1. DDoS шабуылдарының сипаты
Бөлінген қызмет көрсетуден бас тарту (DDoS) шабуылы оның өткізу қабілеттілігін, сеанс ресурстарын немесе есептеу қуатын таусатын және қалыпты пайдаланушыларды қызметке қол жеткізе алмайтын боттардың үлкен санын басқару арқылы мақсатты серверге ауқымды сұраулар жібереді.
2. Жалпы түрлері
• Трафик шабуылы: пакеттердің үлкен санын жіберу және желінің өткізу қабілеттілігін блоктау.
• Протокол шабуылдары: сервер сеансының ресурстарын пайдалану үшін TCP/IP протоколының осалдықтарын пайдаланыңыз.
• Қолданба деңгейіндегі шабуылдар: заңды пайдаланушы сұрауларының атын көрсету арқылы веб-серверлерді парализациялау.
3. Типтік жағдайлар
2016 жылы Dyn DDoS шабуылы Mirai ботнетін бірнеше негізгі веб-сайттарды, соның ішінде Twitter және Netflix-ті жою үшін пайдаланды, бұл Iot құрылғыларының қауіпсіздік тәуекелдерін атап өтті.
4. Жедел күрес стратегиялары
• Зиянды трафикті сүзу үшін DDoS қорғау қызметтерін қолданыңыз.
• Трафикті тарату үшін мазмұнды жеткізу желісін (CDN) пайдаланыңыз.
• Серверді өңдеу мүмкіндігін арттыру үшін жүктеме теңестірушілерін конфигурациялаңыз.
• Аномалияларды уақытында анықтау және оларға жауап беру үшін желілік трафикті бақылаңыз.
Ішкі қауіптер
1. Insider Threat анықтамасы
Инсайдерлік қауіптер ұйымдағы рұқсат етілген пайдаланушылардан (мысалы, қызметкерлер, мердігерлер) зиянды, немқұрайлылық немесе сыртқы шабуылдаушылар манипуляциялау салдарынан өз артықшылықтарын теріс пайдалануы мүмкін, нәтижесінде деректердің ағып кетуіне немесе жүйенің зақымдалуына әкеледі.
2. Қауіптің түрі
• Зиянды инсайдерлер: пайда үшін деректерді әдейі ұрлау немесе жүйені бұзу.
• Салақсыз қызметкерлер: Қауіпсіздік туралы хабардар болмауына байланысты дұрыс жұмыс істемеу осалдықтың пайда болуына әкеледі.
• Ұрланған тіркелгілер: шабуылдаушылар фишинг немесе тіркелгі деректерін ұрлау арқылы ішкі тіркелгілерді басқарады.
3. Қауіптер
Инсайдерлік қауіптерді анықтау қиын және дәстүрлі желіаралық қалқандар мен енуді анықтау жүйелерін айналып өтуі мүмкін. 2021 жылы белгілі технологиялық компания ішкі қызметкердің бастапқы кодты ағып кетуіне байланысты жүздеген миллион доллар жоғалтты.
4. Қатты қорғаныс шаралары
• Сенімсіз архитектураны енгізіңіз және барлық рұқсат сұрауларын тексеріңіз.
• Қалыпты емес әрекеттерді анықтау үшін пайдаланушы әрекетін бақылаңыз.
• Персоналдың хабардар болуын арттыру үшін қауіпсіздік техникасын үнемі оқытуды өткізу.
• Ағып кету қаупін азайту үшін құпия деректерге қол жеткізуді шектеңіз.
Хабарлама уақыты: 26 мамыр 2025 ж