Кадимкидей көрүнгөн электрондук почтаны ачып жатканыңызды элестетиңиз, кийинки учурда банк эсебиңиз бош. Же экраныңыз кулпуланып, кун жөнүндө билдирүү пайда болгондо, интернетти карап жатасыз. Бул көрүнүштөр фантастикалык фильмдер эмес, киберчабуулдардын турмуштук мисалдары. Баардык нерсенин интернетинин азыркы доорунда интернет ыңгайлуу көпүрө гана эмес, хакерлерге аңчылык кылуучу жай болуп саналат. Жеке купуялыктан корпоративдик сырларга жана улуттук коопсуздукка чейин киберчабуулдар бардык жерде болуп, алардын куу жана кыйратуучу күчү суук болот. Бизди кандай чабуулдар коркутуп жатат? Алар кантип иштешет жана бул боюнча эмне кылуу керек? Келиңиз, сизди тааныш жана бейтааныш дүйнөгө алып баруучу эң кеңири тараган сегиз киберчабуулду карап көрөлү.
Кесепеттүү программа
1. Зыяндуу программа деген эмне? Кесепеттүү программа – бул колдонуучунун тутумун бузууга, уурдоого же башкарууга арналган зыяндуу программа. Ал электрондук почта тиркемелери, жашыруун программалык камсыздоо жаңыртуулары же мыйзамсыз веб-сайттарды жүктөө сыяктуу зыянсыз көрүнгөн жолдор аркылуу колдонуучунун түзмөктөрүнө тымызын кирип кетет. Иштегенден кийин кесепеттүү программа купуя маалыматты уурдап, маалыматтарды шифрлеп, файлдарды жок кылып, ал тургай аппаратты чабуулчунун "куурчакка" айланта алат.
2. Зыяндуу программалардын кеңири таралган түрлөрү
Вирус:Мыйзамдуу программаларга тиркелет, иштегенден кийин, өзүн-өзү репликациялоо, башка файлдарды жуктуруп алуу, системанын иштешинин начарлашына же маалыматтардын жоголушуна алып келет.
Курт:Ал хост программасы жок эле өз алдынча тарай алат. Тармактын алсыздыктары аркылуу өз алдынча жайылып, тармак ресурстарын керектөө кеңири таралган. Троян: Колдонуучуларды алыстан түзмөктөрдү башкара турган же маалыматтарды уурдай ала турган бэк-дюр орнотууга түрткөн мыйзамдуу программа катары маскаралоо.
Шпиондук программа:Колдонуучунун жүрүм-турумун жашыруун көзөмөлдөө, баскычтарды басып же серептөө тарыхын жазуу, көбүнчө сырсөздөрдү жана банк эсебинин маалыматын уурдоо үчүн колдонулат.
Ransomware:түзмөктү кулпулоо же анын кулпусун ачуу үчүн кун үчүн шифрленген маалыматтарды акыркы жылдары өзгөчө кеңири жайылган.
3. Пропагация жана зыян Зыяндуу программа, адатта, фишинг электрондук почталары, зыяндуу жарнама же USB ачкычтары сыяктуу физикалык медиа аркылуу таралат. Зыян маалыматтардын агып кетишин, тутумдун иштебей калышын, каржылык жоготууларды жана ал тургай корпоративдик репутацияны жоготууну камтышы мүмкүн. Мисалы, 2020-жылдагы Emotet кесепеттүү программасы дүйнө жүзү боюнча миллиондогон түзмөктөрдү жашырылган Office документтери аркылуу жуктуруп, ишкананын коопсуздук коркунучуна айланды.
4. Алдын алуу стратегиялары
• Шектүү файлдарды издөө үчүн антивирустук программаны орнотуп, үзгүлтүксүз жаңыртыңыз.
• Белгисиз шилтемелерди чыкылдатуудан же белгисиз булактардан программалык камсыздоону жүктөөдөн качыңыз.
• Ransomware менен шартталган орду толгус жоготуулардын алдын алуу үчүн маанилүү маалыматтардын камдык көчүрмөсүн дайыма сактап туруңуз.
• Тармакка уруксатсыз кирүүнү чектөө үчүн брандмауэрлерди иштетиңиз.
Ransomware
1. Ransomware кандай иштейт Ransomware - бул зыяндуу программанын өзгөчө түрү, ал колдонуучунун түзмөгүн атайын кулпулап, же олуттуу маалыматтарды (мисалы, документтер, маалымат базалары, баштапкы код) шифрлеп, жабырлануучу ага кире албайт. Чабуулчулар адатта биткоин сыяктуу көз салуу кыйын криптовалюталар менен төлөмдү талап кылышат жана төлөм жүргүзүлбөсө, маалыматтарды биротоло жок кылам деп коркутушат.
2. Типтүү учурлар
2021-жылы Colonial Pipeline чабуулу дүйнөнү дүрбөлөңгө салды. DarkSide ransomware программасы Америка Кошмо Штаттарынын чыгыш жээгиндеги негизги күйүүчү май куурунун башкаруу системасын шифрлеп, күйүүчү май менен камсыз кылуу үзгүлтүккө учураган жана чабуулчулар 4,4 миллион доллар төлөп берүүнү талап кылган. Бул окуя ransomware үчүн маанилүү инфраструктуранын аялуулугун көрсөттү.
3. Эмне үчүн ransomware мынчалык өлүмгө алып келет?
Жогорку жашыруу: Ransomware көбүнчө социалдык инженерия аркылуу жайылат (мисалы, мыйзамдуу электрондук почта катары маскаралоо), бул колдонуучулардын аныктоосун кыйындатат.
Ыкчам жайылуу: Тармактын кемчилдиктерин пайдалануу менен, ransomware ишкананын ичиндеги бир нече түзмөктөрдү тез жугузушу мүмкүн.
Оор калыбына келтирүү: Жарактуу камдык көчүрмөсү болбосо, кун төлөп берүү жалгыз жол болушу мүмкүн, бирок кунду төлөгөндөн кийин маалыматтарды калыбына келтирүү мүмкүн болбой калышы мүмкүн.
4. Коргоо чаралары
• Маанилүү маалыматтарды тез арада калыбына келтирүүнү камсыз кылуу үчүн маалыматтардын камдык көчүрмөсүн офлайн режиминде дайыма жасап туруңуз.
• Акыркы чекитти аныктоо жана жооп берүү (EDR) системасы анормалдуу жүрүм-турумду реалдуу убакытта көзөмөлдөө үчүн орнотулган.
• Кызматкерлерди фишингдик каттарды аныктоого үйрөтүңүз, алар чабуулдун вектору болуп калбасын.
• Кирүү коркунучун азайтуу үчүн системанын жана программалык камсыздоонун кемчиликтерин убагында оңдоо.
Фишинг
1. Фишингдин табияты
Фишинг – бул социалдык инженердик чабуулдун бир түрү, мында өзүн ишенимдүү уюм катары көрсөткөн чабуулчу (мисалы, банк, электрондук соода платформасы же кесиптеш) жабырлануучуну купуя маалыматты (мисалы, сырсөздөр, кредиттик картанын номерлери) ачууга түртөт же электрондук почта, текст кабары же заматта билдирүү аркылуу зыяндуу шилтемени чыкылдатат.
2. Жалпы формалар
• Электрондук фишинг: Колдонуучуларды жасалма веб-сайттарга кирип, алардын эсептик дайындарын киргизүүгө азгыруу үчүн жасалма расмий электрондук почталар.
Spear Phishing: Ийгилик деңгээли жогору болгон белгилүү бир адамга же топко багытталган атайын жасалган чабуул.
• Smishing: колдонуучуларды зыяндуу шилтемелерди басууга азгыруу үчүн тексттик билдирүүлөр аркылуу жасалма эскертмелерди жөнөтүү.
• Вишинг: купуя маалыматты алуу үчүн телефон аркылуу өзүн авторитет катары көрсөтүү.
3. Коркунучтар жана таасирлер
Фишингдик чабуулдар арзан жана ишке ашыруу оңой, бирок алар чоң жоготууларга алып келиши мүмкүн. 2022-жылы фишингдик чабуулдардан улам глобалдык каржылык жоготуулар уурдалган жеке эсептерди, корпоративдик маалыматтарды бузууларды жана башкаларды камтыган миллиарддаган долларды түздү.
4. Түшүнүү стратегиялары
• Жөнөтүүчүнүн дарегинде каталар же адаттан тыш домендик аталыштар үчүн эки жолу текшериңиз.
• Сырсөздөр бузулуп калса да тобокелдиктерди азайтуу үчүн көп факторлуу аутентификацияны (МФА) иштетиңиз.
• Зыяндуу каттарды жана шилтемелерди чыпкалоо үчүн фишингге каршы куралдарды колдонуңуз.
• Кызматкерлердин кыраакылыгын жогорулатуу үчүн коопсуздукту маалымдоо боюнча тренингдерди үзгүлтүксүз өткөрүү.
Өркүндөтүлгөн туруктуу коркунуч (APT)
1. APT аныктамасы
Өркүндөтүлгөн туруктуу коркунуч (APT) – бул, адатта, мамлекеттик деңгээлдеги хакердик топтор же кылмыштуу топтор тарабынан ишке ашырылуучу татаал, узак мөөнөттүү кибер чабуул. APT чабуулунун так максаты жана ыңгайлаштыруунун жогорку даражасы бар. Чабуулчулар бир нече этаптарды басып өтүп, купуя маалыматтарды уурдоо же системага зыян келтирүү үчүн узак убакыт бою аңдып турушат.
2. Attack Flow
Алгачкы интрузия:Фишинг электрондук почталары, эксплоиттер же жеткирүү чынжырчасынын чабуулдары аркылуу кирүү.
таяныч орнотуу:Узак мөөнөттүү кирүү мүмкүнчүлүгүн камсыз кылуу үчүн арткы эшиктерди киргизиңиз.
Каптал кыймылы:жогорку бийликти алуу үчүн максаттуу тармактын ичинде жайылып.
Маалымат уурдоо:Интеллектуалдык менчик же стратегиялык документтер сыяктуу купуя маалыматтарды алуу.
Изди жабуу:Чабуулду жашыруу үчүн журналды жок кылыңыз.
3. Типтүү учурлар
2020-жылдагы SolarWinds чабуулу классикалык APT инциденти болгон, анда хакерлер дүйнө жүзү боюнча миңдеген ишканаларга жана мамлекеттик мекемелерге таасир эткен жана купуя маалыматтардын чоң көлөмүн уурдаган жеткирүү чынжырчасынын чабуулу аркылуу зыяндуу кодду жайгаштырышкан.
4. Коргонуу упайлары
• Нормалдуу тармак трафигин көзөмөлдөө үчүн Интрузияны аныктоо тутумун (IDS) жайылтуу.
• Чабуулчулардын каптал кыймылын чектөө үчүн эң аз артыкчылык принцибин ишке ашыруу.
• Потенциалдуу арткы эшиктерди аныктоо үчүн үзгүлтүксүз коопсуздук аудиттерин жүргүзүү.
• Акыркы чабуул тенденцияларын чагылдыруу үчүн коркунучтун чалгындоо платформалары менен иштөө.
Ортодогу чабуулдагы адам (MITM)
1. Ортодогу адам чабуулдары кантип иштейт?
Ортодогу адам чабуулу (MITM) - бул чабуулчу эки байланыш тараптын ортосунда маалымат берүүнү алар билбестен киргизип, кармап жана башкарганда. Чабуулчу купуя маалыматты уурдап, маалыматтарды бурмалап же алдамчылык үчүн тараптын атынан чыгышы мүмкүн.
2. Жалпы формалар
• Wi-Fi спуфинги: Кол салгандар колдонуучуларды маалыматтарды уурдоо үчүн туташууга түрткү берүү үчүн жасалма Wi-Fi хотспотторун түзүшөт.
DNS спуфинги: колдонуучуларды зыяндуу веб-сайттарга багыттоо үчүн DNS сурамдарын бузуу.
• SSL уурдоо: шифрленген трафикти кармоо үчүн SSL сертификаттарын жасалмалоо.
• Электрондук почтаны уурдоо: Электрондук почтанын мазмунун кармоо жана бузуу.
3. Коркунучтар
MITM чабуулдары онлайн банкингге, электрондук коммерцияга жана телекоммуникациялык системаларга олуттуу коркунуч туудурат, бул уурдалган эсептерге, жасалма транзакцияларга же сезимтал байланыштардын ачыкка чыгышына алып келиши мүмкүн.
4. Алдын алуу чаралары
• Байланыш шифрленгендигин камсыздоо үчүн HTTPS вебсайттарын колдонуңуз.
• Коомдук Wi-Fi тармагына туташуудан же трафикти шифрлөө үчүн VPNS колдонуудан качыңыз.
• DNSSEC сыяктуу коопсуз DNS чечмелөө кызматын иштетүү.
• SSL сертификаттарынын жарактуулугун текшерип, өзгөчө эскертүүлөр үчүн сергек болуңуз.
SQL Injection
1. SQL Injection механизми
SQL инъекциясы – бул кодду инъекциялоо чабуулу, анда чабуулчу маалымат базасын мыйзамсыз буйруктарды аткарууга алдап, ошону менен маалыматтарды уурдап, бурмалап же жок кылуу үчүн Веб тиркемесинин киргизүү талааларына (мисалы, кирүү кутучасы, издөө тилкеси) зыяндуу SQL билдирүүлөрүн киргизет.
2. Кол салуу принциби
Кирүү формасы үчүн төмөнкү SQL суроосун карап көрүңүз:

Кол салган адам кирет:
Суроо төмөнкүдөй болот:
Бул аутентификацияны айланып өтүп, чабуулчуга кирүү мүмкүнчүлүгүн берет.
3. Коркунучтар
SQL инъекциясы маалымат базасынын мазмунунун агып кетишине, колдонуучунун эсептик маалыматтарын уурдоого, атүгүл бүтүндөй системалардын басып алынышына алып келиши мүмкүн. 2017-жылы Equifax маалыматтарынын бузулушу 147 миллион колдонуучунун жеке маалыматына таасир эткен SQL инъекциясынын аялуулугу менен байланышкан.
4. Коргоо
• Колдонуучунун киргизгенин түздөн-түз бириктирбөө үчүн параметрленген сурамдарды же алдын ала түзүлгөн билдирүүлөрдү колдонуңуз.
• Аномалдуу белгилерди четке кагуу үчүн киргизүүнү текшерүүнү жана чыпкалоону ишке ашырыңыз.
• Кол салуучулардын кооптуу аракеттерди жасоосуна жол бербөө үчүн маалымат базасынын уруксаттарын чектөө.
• Веб тиркемелерин үзгүлтүксүз текшерип туруңуз жана коопсуздук тобокелдиктерин тактоо.
DDoS чабуулдары
1. DDoS чабуулдарынын табияты
Бөлүштүрүлгөн Кызматтан баш тартуу (DDoS) чабуулу көп сандагы ботторду башкаруу аркылуу максаттуу серверге массалык суроо-талаптарды жөнөтөт, бул анын өткөрүү жөндөмдүүлүгүн, сессия ресурстарын же эсептөө күчүн түгөтөт жана кадимки колдонуучуларды кызматка кире албай калат.
2. Жалпы түрлөрү
• Трафик чабуулу: көп сандагы пакеттерди жөнөтүү жана тармактын өткөрүү жөндөмдүүлүгүн бөгөттөө.
• Протоколдук чабуулдар: сервер сессиясынын ресурстарын түгөтүү үчүн TCP/IP протоколунун алсыздыктарын колдонуңуз.
• Колдонмо катмарынын чабуулдары: Колдонуучунун мыйзамдуу суроо-талаптарын имитациялоо менен веб-серверлерди шал кылуу.
3. Типтүү учурлар
2016-жылы Dyn DDoS чабуулу Mirai ботнетинин жардамы менен бир нече негизги веб-сайттарды, анын ичинде Twitter жана Netflixти талкалап, Iot түзмөктөрүнүн коопсуздук коркунучтарын баса белгилеген.
4. Түшүнүү стратегиялары
• Зыяндуу трафикти чыпкалоо үчүн DDoS коргоо кызматтарын колдонуңуз.
• Трафикти жайылтуу үчүн Мазмун жеткирүү тармагын (CDN) колдонуңуз.
• Серверди иштетүү жөндөмдүүлүгүн жогорулатуу үчүн жүктү тең салмактоочуларды конфигурациялаңыз.
• Аномалияларды убагында аныктоо жана аларга жооп берүү үчүн тармак трафигине мониторинг жүргүзүү.
Insider Threats
1. Инсайдердик коркунучтун аныктамасы
Инсайдердик коркунучтар уюмдун ичиндеги ыйгарым укуктуу колдонуучулардан (мисалы, кызматкерлерден, подрядчылардан) келип чыгат, алар зыяндуу, шалаакылык же тышкы чабуулчулар тарабынан манипуляциялангандыктан, маалыматтардын агып кетишине же тутумдун бузулушуна алып келиши мүмкүн.
2. Коркунучтун түрү
• Зыяндуу инсайдерлер: Атайылап маалыматтарды уурдоо же пайда үчүн системаларды компромат кылуу.
• Шалаакы кызматкерлер: Коопсуздукту билбегендиктен, туура эмес иштөө аялуулугуна алып келет.
• Уурдалган аккаунттар: Чабуулчулар фишинг же эсептик маалыматтарды уурдоо аркылуу ички эсептерди көзөмөлдөйт.
3. Коркунучтар
Инсайдердик коркунучтарды аныктоо кыйын жана салттуу брандмауэрлерди жана интрузияларды аныктоо системаларын айланып өтүшү мүмкүн. 2021-жылы белгилүү технологиялык компания ички кызматкердин баштапкы кодун ачыкка чыгаруусунан улам жүздөгөн миллион доллар жоготкон.
4. Катуу коргонуу чаралары
• Ишенимсиз архитектураны ишке ашыруу жана бардык кирүү сурамдарын текшерүү.
• Нормалдуу эмес операцияларды аныктоо үчүн колдонуучунун жүрүм-турумун көзөмөлдөө.
• Кызматкерлердин маалымдуулугун жогорулатуу үчүн коопсуздукту камсыздоо боюнча тренингдерди үзгүлтүксүз өткөрүү.
• Ашып кетүү коркунучун азайтуу үчүн купуя маалыматтарга кирүү мүмкүнчүлүгүн чектеңиз.
Посттун убактысы: 26-май-2025