Тармактык чабуулдардын кеңири таралган түрлөрү кайсылар? Туура тармактык пакеттерди кармап, аларды Тармактык коопсуздук куралдарыңызга жөнөтүү үчүн сизге Mylinking керек болот.

Кадимкидей көрүнгөн электрондук катты ачканыңызды элестетиңиз, кийинки учурда банк эсебиңиз бош калат. Же болбосо, интернетти карап жатканда экраныңыз кулпуланып, акча төлөө жөнүндө билдирүү пайда болот. Бул көрүнүштөр илимий фантастикалык тасмалар эмес, киберчабуулдардын чыныгы мисалдары. Интернеттин бул доорунда Интернет ыңгайлуу көпүрө гана эмес, хакерлерди издөөчү жай да болуп саналат. Жеке купуялуулуктан баштап корпоративдик сырларга жана улуттук коопсуздукка чейин киберчабуулдар бардык жерде кездешет жана алардын айлакер жана кыйратуучу күчү коркунучтуу. Кандай чабуулдар бизге коркунуч туудуруп жатат? Алар кантип иштейт жана бул тууралуу эмне кылуу керек? Келгиле, сизди тааныш жана тааныш эмес дүйнөгө алып баруучу эң кеңири таралган сегиз киберчабуулга көз чаптыралы.

Чабуулдар

Зыяндуу программа

1. Зыяндуу программа деген эмне? Зыяндуу программа – бул колдонуучунун системасын бузуу, уурдоо же башкаруу үчүн иштелип чыккан зыяндуу программа. Ал электрондук почта тиркемелери, программалык камсыздоону жашырылган жаңыртуулар же мыйзамсыз веб-сайттарды жүктөп алуу сыяктуу зыянсыз көрүнгөн жолдор аркылуу колдонуучунун түзмөктөрүнө кирип кетет. Ишке киргенден кийин, зыяндуу программа купуя маалыматты уурдап, маалыматтарды шифрлеп, файлдарды жок кылып же ал тургай түзмөктү чабуулчунун "куурчагына" айландырып коюшу мүмкүн.

Зыяндуу программа

2. Зыяндуу программалык камсыздоонун кеңири таралган түрлөрү
Вирус:Иштеп жаткандан кийин мыйзамдуу программаларга тиркелип, өзүн-өзү көчүрүп, башка файлдарды жуктуруп, системанын иштешинин начарлашына же маалыматтардын жоголушуна алып келет.
Курт:Ал хост программасыз эле өз алдынча тарай алат. Ал тармактын алсыздыктары аркылуу өз алдынча жайылып, тармак ресурстарын керектөөсү көп кездешет. Троян: Колдонуучуларды түзмөктөрдү алыстан башкарууга же маалыматтарды уурдоого мүмкүндүк берген арткы эшикти орнотууга түртүүчү мыйзамдуу программалык камсыздоо катары жашыруу.
Тыңчы программасы:Колдонуучунун жүрүм-турумун жашыруун көзөмөлдөө, баскычтопторду басууларды же серептөө таржымалын жаздыруу, көбүнчө сырсөздөрдү жана банк эсебинин маалыматын уурдоо үчүн колдонулат.
Куугунтуктоочу программа:Акыркы жылдары түзмөктү кулпулоо же шифрленген маалыматтарды акча алуу менен аны кулпулап алуу өзгөчө кеңири тараган.

3. Жайылтуу жана зыян келтирүү Зыяндуу программалык камсыздоо, адатта, фишинг электрондук почталары, зыяндуу жарнама же USB ачкычтары сыяктуу физикалык медиа аркылуу тарайт. Зыян маалыматтардын агып кетишин, системанын иштебей калышын, каржылык жоготууларды жана ал тургай корпоративдик кадыр-барктын жоголушун камтышы мүмкүн. Мисалы, 2020-жылдагы Emotet зыяндуу программасы дүйнө жүзү боюнча миллиондогон түзмөктөрдү жашыруун Office документтери аркылуу жуктуруп, ишкананын коопсуздугуна коркунуч келтирген коркунучтуу түшкө айланган.

4. Алдын алуу стратегиялары
• Шектүү файлдарды текшерүү үчүн вируска каршы программалык камсыздоону орнотуп, үзгүлтүксүз жаңыртып туруңуз.
• Белгисиз шилтемелерди басуудан же белгисиз булактардан программалык камсыздоону жүктөп алуудан алыс болуңуз.
• Ransomwareден келип чыккан кайтарылгыс жоготуулардын алдын алуу үчүн маанилүү маалыматтардын камдык көчүрмөсүн үзгүлтүксүз сактап туруңуз.
• Уруксатсыз тармакка кирүүнү чектөө үчүн брандмауэрлерди иштетиңиз.

Куугунтуктоочу программа

1. Ransomware кантип иштейт Ransomware – бул колдонуучунун түзмөгүн атайын кулпулап койгон же маанилүү маалыматтарды (мисалы, документтер, маалымат базалары, баштапкы код) шифрлеген, ошондуктан жабырлануучу ага кире албайт. Чабуулчулар, адатта, биткойн сыяктуу көзөмөлдөө кыйын болгон криптовалюталар менен төлөөнү талап кылышат жана төлөм жүргүзүлбөсө, маалыматтарды биротоло жок кылам деп коркутушат.

Куугунтуктоочу программа

2. Типтүү учурлар
2021-жылы Colonial Pipeline кол салуу дүйнөнү таң калтырды. DarkSide ransomware программасы АКШнын чыгыш жээгиндеги негизги күйүүчү май куурунун башкаруу системасын шифрлеп, күйүүчү май менен камсыздоонун үзгүлтүккө учурашына жана чабуулчулар 4,4 миллион доллар кун талап кылышына алып келген. Бул окуя маанилүү инфраструктуранын ransomware программасына алсыздыгын ачыкка чыгарды.

3. Эмне үчүн ransomware ушунчалык коркунучтуу?
Жашыруундуулуктун жогорку деңгээли: Ransomware көбүнчө социалдык инженерия аркылуу таратылат (мисалы, мыйзамдуу электрондук каттар катары жасалма түрдө), бул колдонуучулардын аныктоосун кыйындатат.
Тез жайылуу: Тармактын алсыз жактарын пайдалануу менен, ransomware бир ишкананын ичиндеги бир нече түзмөктөрдү тез жуктуруп алышы мүмкүн.
Калыбына келтирүү кыйын: Жарактуу камдык көчүрмөсү жок болсо, кун төлөө жалгыз вариант болушу мүмкүн, бирок кун төлөгөндөн кийин маалыматтарды калыбына келтирүү мүмкүн болбошу мүмкүн.

4. Коргонуу чаралары
• Маанилүү маалыматтарды тез калыбына келтирүү үчүн маалыматтарды оффлайн режиминде үзгүлтүксүз камдык көчүрмөсүн сактап туруңуз.
• Аномалдуу жүрүм-турумду реалдуу убакыт режиминде көзөмөлдөө үчүн Endpoint Detection and Response (EDR) системасы орнотулду.
• Кызматкерлерди фишингдик электрондук каттарды аныктоого үйрөтүңүз, ошондо алар чабуул векторлоруна айланбайт.
• Кирип кирүү коркунучун азайтуу үчүн системанын жана программалык камсыздоонун алсыздыктарын өз убагында оңдоо.

Фишинг

1. Фишингдин табияты
Фишинг – бул социалдык инженерия чабуулунун бир түрү, анда чабуулчу ишенимдүү жак (мисалы, банк, электрондук коммерция платформасы же кесиптеши) катары көрүнүп, жабырлануучуну купуя маалыматты (мисалы, сырсөздөр, кредиттик карта номерлери) ачыктоого же электрондук почта, SMS же заматта билдирүү аркылуу зыяндуу шилтемени басууга көндүрөт.

Фишинг

2. Жалпы формалар
• Электрондук почта фишинги: Колдонуучуларды жасалма веб-сайттарга кирүүгө жана өздөрүнүн маалыматтарын киргизүүгө азгыруу үчүн жасалма расмий электрондук каттарды колдонуу.
Найза менен фишинг: Ийгилик деңгээли жогору болгон белгилүү бир адамга же топко багытталган жекече чабуул.
• Смишинг: Колдонуучуларды зыяндуу шилтемелерди басууга азгыруу үчүн тексттик билдирүүлөр аркылуу жасалма эскертмелерди жөнөтүү.
• Вишинг: телефон аркылуу купуя маалыматты алуу үчүн бийлик өкүлү болуп көрүнүү.

3. Коркунучтар жана кесепеттери
Фишинг чабуулдары арзан жана ишке ашыруу оңой, бирок алар чоң жоготууларга алып келиши мүмкүн. 2022-жылы фишинг чабуулдарынан улам келип чыккан глобалдык каржылык жоготуулар миллиарддаган долларды түздү, анын ичинде уурдалган жеке аккаунттар, корпоративдик маалыматтардын бузулушу жана башкалар болгон.

4. Кыйынчылыктарды жеңүү стратегиялары
• Жөнөтүүчүнүн дарегин каталар же адаттан тыш домендик аталыштар үчүн эки жолу текшериңиз.
• Сырсөздөр уурдалган учурда да тобокелдикти азайтуу үчүн көп факторлуу аутентификацияны (КФА) иштетүү.
• Зыяндуу электрондук каттарды жана шилтемелерди чыпкалоо үчүн фишингге каршы куралдарды колдонуңуз.
• Кызматкерлердин сергектигин жогорулатуу үчүн коопсуздук боюнча маалымдуулукту жогорулатуу боюнча үзгүлтүксүз окутууларды өткөрүп туруңуз.

Өркүндөтүлгөн туруктуу коркунуч (ӨПТ)

1. APT аныктамасы

Өркүндөтүлгөн туруктуу коркунуч (ӨТТ) – бул татаал, узак мөөнөттүү киберчабуул, адатта мамлекеттик деңгээлдеги хакерлердин топтору же кылмыштуу топтор тарабынан жүргүзүлөт. ӨТТ чабуулунун так максаты жана жогорку деңгээлдеги ыңгайлаштыруу бар. Чабуулчулар бир нече этаптардан өтүп, купуя маалыматтарды уурдоо же системага зыян келтирүү үчүн узак убакыт бою аңдып турушат.

БАТ

2. Чабуулдун агымы
Баштапкы кийлигишүү:Фишинг электрондук каттары, эксплойттор же жеткирүү чынжырына кол салуулар аркылуу кирүү.
Таянычты орнотуу:Узак мөөнөттүү кирүүнү камсыз кылуу үчүн арткы эшиктерди орнотуңуз.
Каптал кыймыл:жогорку бийликке жетүү үчүн максаттуу тармактын ичинде жайылтуу.
Маалыматтарды уурдоо:Интеллектуалдык менчик же стратегиялык документтер сыяктуу купуя маалыматтарды алуу.
Изди жаап коюңуз:Чабуулдун алдын алуу үчүн журналды өчүрүңүз.

3. Типтүү учурлар
2020-жылы SolarWinds чабуулу классикалык APT окуясы болгон, анда хакерлер жеткирүү чынжырына чабуул аркылуу зыяндуу кодду орнотуп, дүйнө жүзү боюнча миңдеген бизнес жана мамлекеттик мекемелерге таасирин тийгизип, көп көлөмдөгү купуя маалыматтарды уурдашкан.

4. Коргонуу упайлары
• Тармактык трафиктин анормалдуулугун көзөмөлдөө үчүн басып кирүүнү аныктоо системасын (IDS) жайгаштыруу.
• Чабуулчулардын капталдан кыймылын чектөө үчүн эң аз артыкчылык принцибин колдонуу.
• Потенциалдуу арткы эшиктерди аныктоо үчүн үзгүлтүксүз коопсуздук аудиттерин жүргүзүңүз.
• Акыркы чабуул тенденцияларын аныктоо үчүн коркунучтарды чалгындоо платформалары менен иштөө.

Ортодогу чабуулдагы адам (MITM)

1. Ортодогу адам чабуулдары кандайча иштейт?
Ортодогу адам чабуулу (MITM) – бул чабуулчу эки байланышып жаткан тараптын ортосундагы маалыматтарды алардын кабары жок киргизип, кармап алып жана манипуляциялаган учур. Чабуулчу купуя маалыматты уурдап, маалыматтарды бурмалап же алдамчылык үчүн тараптын атын жамынып алышы мүмкүн.

MITM

2. Жалпы формалар
• Wi-Fi жасалмалоо: Чабуулчулар маалыматтарды уурдоо максатында колдонуучуларды туташууга көндүрүү үчүн жасалма Wi-Fi байланыш чекиттерин түзүшөт.
DNS жасалмалоо: колдонуучуларды зыяндуу веб-сайттарга багыттоо үчүн DNS сурамдарын бурмалоо.
• SSL басып алуу: Шифрленген трафикти кармоо үчүн SSL сертификаттарын жасалмалоо.
• Электрондук почтаны басып алуу: Электрондук почтанын мазмунун кармоо жана өзгөртүү.

3. Коркунучтар
MITM чабуулдары онлайн банкинг, электрондук коммерция жана аралыктан иштөө системаларына олуттуу коркунуч келтирет, бул аккаунттардын уурдалышына, транзакциялардын бузулушуна же купуя байланыштын ачыкка чыгышына алып келиши мүмкүн.

4. Алдын алуу чаралары
• Байланыш шифрленгенин камсыз кылуу үчүн HTTPS веб-сайттарын колдонуңуз.
• Трафикти шифрлөө үчүн коомдук Wi-Fi'га туташуудан же VPN'дерди колдонуудан алыс болуңуз.
• DNSSEC сыяктуу коопсуз DNS чечим кызматын иштетүү.
• SSL сертификаттарынын жарактуулугун текшерип, өзгөчө учурлар тууралуу эскертүүлөргө көңүл буруңуз.

SQL инъекциясы

1. SQL инъекциясынын механизми
SQL инъекциясы – бул код инъекциясынын чабуулу, анда чабуулчу веб-тиркеменин киргизүү талааларына (мисалы, кирүү кутучасы, издөө тилкеси) зыяндуу SQL операторлорун киргизип, маалымат базасын мыйзамсыз буйруктарды аткарууга алдоо менен маалыматтарды уурдайт, бурмалоого же жок кылууга аракет кылат.

 

2. Чабуул принциби
Кирүү формасы үчүн төмөнкү SQL суроосун карап көрүңүз:

 

Кол салган адам кирип келет:


Суроо төмөнкүдөй болот:

Бул аутентификацияны айланып өтүп, чабуулчуга кирүүгө мүмкүндүк берет.

3. Коркунучтар

SQL инъекциясы маалымат базасынын мазмунунун агып кетишине, колдонуучунун реквизиттеринин уурдалышына же ал тургай бүтүндөй системалардын басып алынышына алып келиши мүмкүн. 2017-жылы Equifax маалыматтарынын бузулушу 147 миллион колдонуучунун жеке маалыматына таасир эткен SQL инъекциясынын алсыздыгы менен байланыштуу болгон.

4. Коргонуу
• Колдонуучу киргизген маалыматтарды түздөн-түз бириктирүүдөн качуу үчүн параметрлештирилген суроо-талаптарды же алдын ала компиляцияланган операторлорду колдонуңуз.
• Аномалиялык символдорду четке кагуу үчүн киргизүүнү текшерүүнү жана чыпкалоону ишке ашырыңыз.
• Чабуулчулардын кооптуу аракеттерди жасашына жол бербөө үчүн маалымат базасынын уруксаттарын чектөө.
• Веб-тиркемелерди үзгүлтүксүз түрдө алсыз жактарын текшерип, коопсуздук тобокелдиктерин оңдоп туруңуз.

DDoS чабуулдары

1. DDoS чабуулдарынын мүнөзү
Таркатылган кызмат көрсөтүүдөн баш тартуу (DDoS) чабуулу көп сандагы ботторду башкаруу аркылуу максаттуу серверге чоң көлөмдөгү суроо-талаптарды жөнөтөт, бул анын өткөрүү жөндөмдүүлүгүн, сессия ресурстарын же эсептөө кубатын түгөтөт жана кадимки колдонуучулардын кызматка кире албай калышына алып келет.

DDoS

2. Жалпы түрлөрү
• Трафик чабуулу: көп сандагы пакеттерди жөнөтүү жана тармактын өткөрүү жөндөмдүүлүгүн бөгөттөө.
• Протоколдук чабуулдар: Сервердин сессиясынын ресурстарын түгөтүү үчүн TCP/IP протоколунун алсыздыктарын пайдалануу.
• Колдонмо деңгээлиндеги чабуулдар: Колдонуучунун мыйзамдуу суроо-талаптарын туурап, веб-серверлерди шал кылат.

3. Типтүү учурлар
2016-жылы Dyn DDoS чабуулу Mirai ботнетин колдонуп, Twitter жана Netflix сыяктуу бир нече негизги веб-сайттарды иштен чыгарган, бул IOT түзмөктөрүнүн коопсуздук тобокелдиктерин баса белгилеген.

4. Кыйынчылыктарды жеңүү стратегиялары
• Зыяндуу трафикти чыпкалоо үчүн DDoS коргоо кызматтарын жайылтыңыз.
• Трафикти бөлүштүрүү үчүн контент жеткирүү тармагын (CDN) колдонуңуз.
• Сервердин иштетүү кубаттуулугун жогорулатуу үчүн жүк теңдөөчүлөрүн конфигурациялаңыз.
• Аномалияларды өз убагында аныктоо жана аларга жооп берүү үчүн тармактык трафикти көзөмөлдөө.

Ички коркунучтар

1. Ички коркунучтун аныктамасы

Ички коркунучтар уюмдун ичиндеги ыйгарым укуктуу колдонуучулардан (мисалы, кызматкерлер, подрядчылар) келип чыгат, алар зыяндуу, шалаакы же тышкы чабуулчулар тарабынан манипуляциялангандыктан, өз укуктарын кыянаттык менен колдонушу мүмкүн, бул маалыматтардын агып кетишине же системанын бузулушуна алып келиши мүмкүн.

Ички коркунучтар

2. Коркунучтун түрү

• Зыянкеч инсайдерлер: пайда табуу үчүн атайылап маалыматтарды уурдоо же системаларды бузуу.

• Шалаакы кызматкерлер: Коопсуздук боюнча маалымдуулуктун жетишсиздигинен улам, туура эмес иштөө аялуу абалга алып келет.

• Уурдалган аккаунттар: Чабуулчулар ички аккаунттарды фишинг же эсептик маалыматтарды уурдоо аркылуу көзөмөлдөшөт.

3. Коркунучтар

Ички коркунучтарды аныктоо кыйын жана алар салттуу брандмауэрлерди жана басып кирүүнү аныктоо системаларын айланып өтүшү мүмкүн. 2021-жылы белгилүү технологиялык компания ички кызматкердин булак кодун ачыкка чыгарып жибергендигинен улам жүздөгөн миллион доллар жоготкон.

4. Бекем коргонуу чаралары

• Нөлдүк ишеним архитектурасын ишке ашырыңыз жана бардык кирүү суроо-талаптарын текшериңиз.

• Анормалдуу операцияларды аныктоо үчүн колдонуучунун жүрүм-турумун көзөмөлдөңүз.

• Кызматкерлердин маалымдуулугун жогорулатуу үчүн үзгүлтүксүз коопсуздук боюнча окутууларды өткөрүп туруу.

• Агып кетүү коркунучун азайтуу үчүн купуя маалыматтарга жетүүнү чектөө.


Жарыяланган убактысы: 2025-жылдын 26-майы