Այս հաղորդագրության մեջ մենք կիմանանք, թե ինչու են տեղի ունենում կիբերհարձակումները, որոնք են հակերների դրդապատճառները, սպառնալիքների դասակարգումները և հարձակման տարբեր վեկտորները:
Ընդհանուր առմամբ, որքան արժեքավոր տեղեկատվությունն է, այնքան մեծ են հարձակման սպառնալիքները և հնարավորությունները:
Սկսենք սահմանումներից.
Անվտանգության սպառնալիքը վերաբերում է այն ամենին, ինչը համակարգին վնաս պատճառելու ներուժ ունի: Դրանք տեղի են ունենում կամ չեն լինում, այնքան կարևոր չէ, որքան այն փաստը, որ նրանք ունեն մեծ ներուժ ՝ հասցնելու հարձակման համակարգի կամ ցանցի վրա: Հետևաբար, չպետք է լուրջ վերաբերվել անվտանգության սպառնալիքներին:
Անվտանգության գրոհ (կիբերհարձակում) - վերաբերում է համակարգ կամ ցանց չարտոնված մուտքի իրավունք ստանալու փորձին:
Արժեքավոր տեղեկատվության մատչումը սովորաբար այն պատճառն է, թե ինչու է հակերը հարձակվում:
Կախված այն բանից, թե ինչ են ուզում հակերները, դրդապատճառները կարող են տարբեր լինել, բայց հիմնականում յուրաքանչյուր դրդապատճառի հիմքում ընկած է արժեքավոր տեղեկատվության մատչումը:
Այսպիսով, մենք կարող ենք եզրակացնել, որ շարժառիթ գալիս է այն մտքից, որ համակարգը արժեքավոր տեղեկություններ է պահում և, որպես այդպիսին, հարձակման հավանական թիրախ է:
Սա կախված է հակերից ՝ որպես անհատ: Յուրաքանչյուր հակեր ունի իր սեփական համոզմունքները, դրդապատճառները և հմտությունները: Այնուամենայնիվ, կիբերհարձակումների ամենատարածված դրդապատճառներից են.
Հարձակվողն իր դրդապատճառն ունենալուց հետո նրանք կարող են շարունակել գտնել ճիշտ գործիքներ և մեթոդ ՝ նպատակային համակարգի խոցելիությունները շահագործելու համար, ապա իրականացնելու իրենց հարձակումը: Սա կարելի է ներկայացնել հետևյալ կերպ.
Ինչպե՞ս են հակերները մուտք գործում համակարգեր և ցանցեր:
Միջոցները, որոնցով հակերները բեռ են հասցնում համակարգերին և ցանցերին, կոչվում են հարձակման վեկտորներ:
Հակերները օգտագործում են հարձակման տարբեր վեկտորներ `համակարգեր և ցանցեր մուտք գործելու համար:
Ամպային հաշվարկը վերաբերում է պահանջարկով ռեսուրսների մատակարարմանը ինտերնետով, որում օգտվողները վճարում են ինչի համար և ինչքան են օգտագործում ռեսուրսները:
Օգտագործողները ամպեր են օգտագործում իրենց տեղեկատվությունը պահելու համար, ներառյալ զգայուն տեղեկատվությունը, ինչը հատկապես վերաբերում է ընկերություններին:
Չնայած ամպային հաշվարկը սեղանին բերող բազմաթիվ առավելություններին, ամպային հաշվարկն օգտագործելու որոշակի թերություններ կան, հատկապես երբ անվտանգության հարցը կասկածի տակ է:
Ամպային համակարգչային սպառնալիքներից մի քանիսը ներառում են.
Հարձակման այս տեսակը վերաբերում է տեղեկատվության գողությանը ՝ առանց թիրախը տեղյակ լինելու հարձակման մասին:
Այս հարձակման նպատակն է հնարավորինս շատ տեղեկատվություն հափշտակել, ինչպես նաև հնարավորինս երկար աննկատ մնալ:
Սովորաբար այս հարձակման զոհ են դառնում կառավարությունները և խոշոր ընկերությունները:
Վիրուսը վնասակար ծրագրերի մի տեսակ է, որը նախատեսված է վարակված մեքենայի այլ ծրագրերի և փաստաթղթերի կրկնօրինակման համար:
Վիրուսները տարածվում են այլ համակարգիչներ վարակված ֆայլերի կամ ծրագրերի փոխանցմամբ:
Որդը նաև վնասակար ծրագրերի մի տեսակ է, և, որպես վիրուս, այն կրկնօրինակում է իրեն զոհերի մեքենայի վրա գտնվող ծրագրերն ու փաստաթղթերը:
Տարբերությունն այն է, որ որդերն այլ համակարգիչներ տարածվելու հարցում օգնության կարիք չունեն: Փոխարենը, որդերը նախագծված են տուժած մեքենաների խոցելի տեղերը շահագործելու համար և այնուհետև տարածվում այլ համակարգիչների վրա, երբ վարակված ֆայլերը փոխանցվում են: Նրանք օգտագործում են ցանցային կապեր ՝ հետագա տարածման համար:
Վիրուսներն ու որդերն ունեն հաշված վայրկյանների ընթացքում համակարգեր և ցանցեր վարակելու հնարավորություններ:
Ransomware- ը վնասակար ծրագրերի մի տեսակ է, որում հաքերները սահմանափակում են նպատակային համակարգի ֆայլերն ու պանակները մուտք գործելը, մինչև վճարում կատարվի:
Սովորաբար տուժողներից պահանջվում է վճարել որոշակի գումար, որպեսզի կարողանան մուտք գործել իրենց գործերը:
Հարձակման այս տեսակն օգտվում է սմարթֆոններում անվտանգության հսկողության բացակայությունից, որոնք ավելի ու ավելի շատ են օգտագործվում ինչպես մասնավոր, այնպես էլ բիզնեսի համար:
Թիրախների սմարթֆոններին հասցված չարամիտ ծրագրերի միջոցով հարձակվողները կարող են հետևել իրենց թիրախներին և նրանց գործողություններին:
Բոտերը վնասակար ծրագրեր են, որոնք հակերները օգտագործում են վարակված մեքենաները վերահսկելու համար:
Հակերները օգտագործում են բոտեր ՝ վնասակար գործողություններ կատարելու համար այն մեքենաներից, որոնց վրա աշխատում են բոտերը:
Մեքենան վարակվելուց հետո հակերները կարող են օգտագործել այդ բոտը համակարգիչը վերահսկելու և այլ համակարգիչների վրա հարձակումներ կատարելու համար:
Հակերները սովորաբար օգտագործում են բոտեր ՝ բազմաթիվ մեքենաներ վարակելու համար ՝ ստեղծելով botnet, որն այնուհետև նրանք կարող են օգտագործել ծառայության բաշխված մերժման հարձակումների համար:
Հարձակման այս տեսակն իրականացնում է կազմակերպության ներսում մուտքի թույլտվություն ստացած անձը:
Հարձակման այս տեսակը վերաբերում է հակերներին, որոնք օգտագործում են խաբուսիկ նամակներ ՝ անձնական կամ հաշվի վերաբերյալ տեղեկություններ հավաքելու համար:
Հակերները օգտագործում են էլ.փոստեր ՝ չարամիտ հղումներ տարածելու համար ՝ փորձելով գողանալ անձնական տվյալները:
Հարձակման այս տեսակն օգտվում է վատ գրված կոդից և մուտքային և ելքային տվյալների պատշաճ վավերացման բացակայությունից:
Այս հարձակումներից մի քանիսը ներառում են SQL ներարկում և միջսահմանային սցենարներ:
Հարձակման այս տեսակն օգտվում է IoT սարքերում անվտանգության մեխանիզմների բացակայությունից ՝ տարբեր ապարատային սահմանափակումների պատճառով:
Քանի որ այդպիսի սարքերը միացված են ինտերնետին ՝ առանց անվտանգության քիչ միջոցներ ձեռնարկելու, IoT սարքերը խոցելի են և ենթակա են հարձակման:
Սպառնալիքները կարելի է դասակարգել երեք կատեգորիաների.
Networkանցը հաղորդակցման ուղիներով միացված համակարգիչների և ապարատային սարքերի մի շարք է:
Այս կապի ալիքները համակարգիչներին և այլ ապարատային սարքերին հնարավորություն են տալիս հաղորդակցվել և տեղեկատվություն փոխանակել:
Տեղեկատվությունը շրջում է կապի ալիքով, որը միացնում է երկու համակարգ, և տեղեկատվության այդ փոխանակման ընթացքում հակերները կարող են ներխուժել ալիք և գողանալ փոխանակվող տեղեկատվությունը:
Անցային սպառնալիքները ներառում են.
Հոսթինգի սպառնալիքը վերաբերում է որոշակի համակարգի վրա հարձակմանը `փորձելով ձեռք բերել համակարգում գտնվող տեղեկատվությունը:
Հյուրընկալող սպառնալիքները ներառում են.
Դիմումի սպառնալիքը վերաբերում է այն խոցելի տեղերի շահագործմանը, որոնք առկա են դիմումում `հավելվածում անվտանգության պատշաճ միջոցառումներ չլինելու պատճառով:
Դիմումի սպառնալիքներն են.
Հակերները համակարգին հարձակվելու շատ տարբեր եղանակներ ունեն, և բոլորը կախված են մեկ բանից, իսկ դա համակարգի խոցելիությունն է: Այսպիսով, հարձակումը կատարելու համար անհրաժեշտ է գտնել խոցելիություն, որը հնարավոր է օգտագործել:
Հարձակումները կարելի է բաժանել չորս կատեգորիաների.
Օպերացիոն համակարգերը միշտ էլ գրավիչ են եղել հարձակվողների համար, ովքեր միշտ փորձել են հայտնաբերել և շահագործել ՕՀ խոցելի կողմերը ՝ նպատակային համակարգ կամ ցանց մուտք գործելու համար:
Գործառույթների աճող քանակի, ինչպես նաև համակարգի բարդության առկայության պայմաններում գործավար համակարգերն այսօր ենթակա են խոցելի կողմերի և, որպես այդպիսին, հետաքրքիր են հակերների համար:
Համակարգի և ցանցերի բարդության պատճառով դժվար է համակարգերը պաշտպանել ապագա հարձակումներից: Կարող էին կիրառվել թեժ շտկումներ և ուղղումներ, բայց ժամանակի այդ պահին սովորաբար կա՛մ շատ ուշ է, կա՛մ միայն մեկ խնդիր է լուծվում:
Հետևաբար, համակարգը ՕՀ-ի հարձակումներից պաշտպանելը պահանջում է ցանցի կանոնավոր մոնիտորինգ, ինչպես նաև տեղեկացված լինել գիտելիքների և փորձի այս ոլորտի վերջին միտումների մասին:
Օպերացիոն համակարգի խոցելի կողմերից և հարձակումներից մի քանիսը հետևյալն են.
Սխալ կազմաձևման հարձակումը տեղի է ունենում այն ժամանակ, երբ հակերները ձեռք են բերում թույլ կազմաձևված անվտանգություն ունեցող համակարգ:
Այս հարձակումը հակերներին թույլ է տալիս մուտք գործել համակարգ և դրա ֆայլեր և կատարել վնասակար գործողություններ: Նման խոցելիությունը ազդում է ցանցերի, տվյալների բազաների, վեբ սերվերների և այլնի վրա:
Պահանջվող գործառույթների անընդհատ աճող քանակի և խիստ ժամկետների առկայության պայմաններում, այսօր ծրագրերը հակված են խոցելիության, քանի որ մշակողները չեն կարողանում պատշաճ կերպով և մանրակրկիտ ստուգել ծածկագիրը:
Հատկությունների և գործառույթների քանակի աճի հետ մեկտեղ աճում են խոցելի տեղերի հնարավորությունները:
Հակերները օգտագործում են տարբեր գործիքներ և մեթոդներ `այդ խոցելի կողմերը հայտնաբերելու և շահագործելու համար, և այդպիսով` մուտք ունենալով կիրառական տեղեկատվություն:
Դիմումի մակարդակի ամենատարածված գրոհներից մի քանիսը ներառում են.
Նոր ծրագրակազմի վրա հնարավորինս քիչ ժամանակ և գումար ծախսելու համար, ծրագրավորողները պարբերաբար օգտագործում են անվճար գրադարաններ և տարբեր աղբյուրներից թույլատրված ծածկագրեր:
Քանի որ դրանք չեն փոխում իրենց օգտագործած գրադարաններն ու ծածկագրերը, ծրագրի ծածկագրերի զգալի մասը մնում է նույնը:
Եթե հակերին հաջողվի այդ կոդում խոցելի տեղեր գտնել, ապա դա հսկայական խնդիրներ կառաջացնի:
Այսպիսով, խորհուրդ է տրվում միշտ ստուգել կոդը և հնարավորության դեպքում մի փոքր շտկել այն:
Տեղեկատվական պատերազմը ենթադրում է տեղեկատվական և հաղորդակցական տեխնոլոգիաների օգտագործում և կառավարում `մրցակիցների նկատմամբ առավելություն ստանալու համար:
Տեղեկատվական պատերազմում օգտագործվող զենքերը ներառում են տարբեր գործիքներ և մեթոդներ, ինչպիսիք են վիրուսները, տրոյական ձիերը և ներթափանցման շահագործումները:
Տեղեկատվական պատերազմը կարելի է դասակարգել մի քանի կատեգորիաների.
Այս կատեգորիաներից յուրաքանչյուրը բաղկացած է հարձակողական և պաշտպանական ռազմավարությունից.