Tasavvur qiling-a, oddiy elektron pochta xabarini ochasiz va keyingi lahzada bank hisobingiz bo'sh bo'ladi. Yoki internetda kezayotganingizda ekraningiz qulflanadi va to'lov haqidagi xabar paydo bo'ladi. Bu sahnalar ilmiy-fantastik filmlar emas, balki kiberhujumlarning haqiqiy misollari. Hamma narsaning internet davrida Internet nafaqat qulay ko'prik, balki xakerlar uchun ov joyi hamdir. Shaxsiy maxfiylikdan tortib korporativ sirlar va milliy xavfsizlikgacha, kiberhujumlar hamma joyda mavjud va ularning ayyor va vayronkor kuchi dahshatli. Bizga qanday hujumlar tahdid solmoqda? Ular qanday ishlaydi va bu haqda nima qilish kerak? Keling, sizni tanish va notanish dunyoga olib boradigan eng keng tarqalgan sakkizta kiberhujumni ko'rib chiqaylik.
Zararli dastur
1. Zararli dastur nima? Zararli dastur - bu foydalanuvchi tizimiga zarar yetkazish, o'g'irlash yoki uni boshqarish uchun mo'ljallangan zararli dastur. U elektron pochta qo'shimchalari, dasturiy ta'minotni yashirin yangilash yoki veb-saytlarni noqonuniy yuklab olish kabi zararsiz ko'rinadigan yo'llar orqali foydalanuvchi qurilmalariga yashirincha kiradi. Ishga tushirilgandan so'ng, zararli dastur maxfiy ma'lumotlarni o'g'irlashi, ma'lumotlarni shifrlashi, fayllarni o'chirishi yoki hatto qurilmani tajovuzkorning "qo'g'irchog'i"ga aylantirishi mumkin.
2. Zararli dasturlarning keng tarqalgan turlari
Virus:Ishga tushirilgandan so'ng, qonuniy dasturlarga biriktirilgan, o'z-o'zini ko'paytirish, boshqa fayllarni yuqtirish, natijada tizim ishlashining pasayishi yoki ma'lumotlar yo'qolishi.
Qurt:U xost dasturisiz mustaqil ravishda tarqalishi mumkin. Tarmoq zaifliklari orqali o'z-o'zidan tarqalishi va tarmoq resurslarini iste'mol qilishi odatiy holdir. Trojan: Foydalanuvchilarni qurilmalarni masofadan boshqarish yoki ma'lumotlarni o'g'irlash mumkin bo'lgan orqa eshikni o'rnatishga undash uchun qonuniy dasturiy ta'minot sifatida niqoblangan.
Shpion dasturlari:Foydalanuvchi xatti-harakatlarini yashirincha kuzatib borish, tugmachalarni bosish yoki brauzer tarixini yozib olish, ko'pincha parollar va bank hisob ma'lumotlarini o'g'irlash uchun ishlatiladi.
To'lov dasturi:So'nggi yillarda qurilmani qulflash yoki shifrlangan ma'lumotlarni to'lov evaziga qulfni ochish ayniqsa keng tarqalgan.
3. Tarqalishi va zarari Zararli dasturlar odatda fishing elektron pochtalari, zararli reklamalar yoki USB kalitlari kabi jismoniy vositalar orqali tarqaladi. Zarar ma'lumotlarning oqishi, tizimning ishdan chiqishi, moliyaviy yo'qotishlar va hatto korporativ obro'ning yo'qolishini o'z ichiga olishi mumkin. Masalan, 2020-yilda Emotet zararli dasturi butun dunyo bo'ylab millionlab qurilmalarni yashirin Office hujjatlari orqali yuqtirib, korxona xavfsizligi dahshatiga aylandi.
4. Oldini olish strategiyalari
• Shubhali fayllarni skanerlash uchun antivirus dasturini o'rnating va muntazam ravishda yangilab turing.
• Noma'lum havolalarni bosishdan yoki noma'lum manbalardan dasturlarni yuklab olishdan saqlaning.
• To'lov dasturlari keltirib chiqaradigan qaytarib bo'lmaydigan yo'qotishlarning oldini olish uchun muhim ma'lumotlarni muntazam ravishda zaxiralang.
• Ruxsatsiz tarmoqqa kirishni cheklash uchun xavfsizlik devorlarini yoqing.
To'lov dasturi
1. Ransomware qanday ishlaydi Ransomware - bu foydalanuvchi qurilmasini maxsus ravishda bloklaydigan yoki muhim ma'lumotlarni (masalan, hujjatlar, ma'lumotlar bazalari, manba kodi) shifrlaydigan maxsus turdagi zararli dastur bo'lib, jabrlanuvchi unga kira olmaydi. Hujumchilar odatda bitcoin kabi kuzatish qiyin bo'lgan kriptovalyutalarda to'lovni talab qilishadi va agar to'lov amalga oshirilmasa, ma'lumotlarni butunlay yo'q qilish bilan tahdid qilishadi.
2. Odatdagi holatlar
2021-yilda Colonial Pipeline hujumi dunyoni larzaga soldi. DarkSide ransomware Qo'shma Shtatlarning Sharqiy qirg'og'idagi asosiy yoqilg'i quvurining boshqaruv tizimini shifrladi, natijada yoqilg'i ta'minoti uzilib qoldi va hujumchilar 4,4 million dollar miqdorida tovon puli talab qilishdi. Bu voqea muhim infratuzilmaning ransomwarega nisbatan zaifligini fosh qildi.
3. Nima uchun ransomware bunchalik xavfli?
Yuqori darajada yashirinlik: To'lov dasturi ko'pincha ijtimoiy muhandislik orqali tarqaladi (masalan, qonuniy elektron pochta xabarlari niqobi ostida), bu esa foydalanuvchilarga ularni aniqlashni qiyinlashtiradi.
Tez tarqalish: Tarmoq zaifliklaridan foydalanish orqali ransomware korxona ichidagi bir nechta qurilmalarni tezda yuqtirishi mumkin.
Qiyin tiklanish: Yaroqli zaxira nusxasi bo'lmasa, to'lovni to'lash yagona variant bo'lishi mumkin, ammo to'lovni to'lagandan keyin ma'lumotlarni tiklashning iloji bo'lmasligi mumkin.
4. Himoya choralari
• Muhim ma'lumotlarni tezda tiklashni ta'minlash uchun ma'lumotlarni oflayn rejimda muntazam ravishda zaxiralang.
• G'ayritabiiy xatti-harakatlarni real vaqt rejimida kuzatib borish uchun Endpoint Detection and Response (EDR) tizimi joriy etildi.
• Xodimlarni fishing elektron pochta xabarlarini aniqlashga o'rgating, shunda ular hujum vektorlariga aylanmaydi.
• Kirish xavfini kamaytirish uchun tizim va dasturiy ta'minotdagi zaifliklarni o'z vaqtida tuzatish.
Fishing
1. Fishingning tabiati
Fishing - bu ijtimoiy muhandislik hujumining bir turi bo'lib, unda tajovuzkor o'zini ishonchli shaxs (masalan, bank, elektron tijorat platformasi yoki hamkasb) sifatida ko'rsatib, jabrlanuvchini maxfiy ma'lumotlarni (masalan, parollar, kredit karta raqamlari) oshkor qilishga yoki elektron pochta, SMS yoki tezkor xabar orqali zararli havolani bosishga undaydi.
2. Umumiy shakllar
• Elektron pochta fishingi: Foydalanuvchilarni soxta veb-saytlarga kirishga va o'zlarining hisob ma'lumotlarini kiritishga undash uchun soxta rasmiy elektron pochta xabarlari.
Nayza bilan fishing: Muvaffaqiyat darajasi yuqori bo'lgan ma'lum bir shaxs yoki guruhga qaratilgan maxsus hujum.
• Smishing: Foydalanuvchilarni zararli havolalarni bosishga undash uchun SMS xabarlar orqali soxta bildirishnomalar yuborish.
• Vishing: maxfiy ma'lumotlarni olish uchun telefon orqali vakolatli shaxs bo'lib ko'rsatish.
3. Xavflar va oqibatlar
Fishing hujumlari arzon va amalga oshirish oson, ammo ular katta yo'qotishlarga olib kelishi mumkin. 2022-yilda fishing hujumlari tufayli global moliyaviy yo'qotishlar milliardlab dollarni tashkil etdi, jumladan, o'g'irlangan shaxsiy akkauntlar, korporativ ma'lumotlarning buzilishi va boshqalar.
4. Yengish strategiyalari
• Yuboruvchi manzilida xatolar yoki noodatiy domen nomlarini ikki marta tekshiring.
• Parollar buzib kirilgan taqdirda ham xavfni kamaytirish uchun ko'p faktorli autentifikatsiyani (KOA) yoqing.
• Zararli elektron pochta xabarlari va havolalarni filtrlash uchun fishingga qarshi vositalardan foydalaning.
• Xodimlarning hushyorligini oshirish uchun muntazam ravishda xavfsizlik bo'yicha xabardorlik bo'yicha treninglar o'tkazing.
Rivojlangan doimiy tahdid (APT)
1. APT ta'rifi
Rivojlangan doimiy tahdid (APT) - bu odatda davlat darajasidagi xakerlik guruhlari yoki jinoiy to'dalar tomonidan amalga oshiriladigan murakkab, uzoq muddatli kiberhujum. APT hujumi aniq nishonga va yuqori darajadagi moslashtirishga ega. Hujumchilar bir necha bosqichlardan o'tib, maxfiy ma'lumotlarni o'g'irlash yoki tizimga zarar yetkazish uchun uzoq vaqt yashirinib yurishadi.
2. Hujum oqimi
Dastlabki bosqinchilik:Fishing elektron pochtalari, ekspluatatsiyalar yoki ta'minot zanjiri hujumlari orqali kirish.
O'zingizni mustahkamlang:Uzoq muddatli kirishni ta'minlash uchun orqa eshiklarni joylashtiring.
Yon tomonga harakatlanish:yuqori vakolatga ega bo'lish uchun maqsadli tarmoq ichida tarqalish.
Ma'lumotlar o'g'irlanishi:Intellektual mulk yoki strategiya hujjatlari kabi maxfiy ma'lumotlarni ajratib olish.
Izni yoping:Hujumni yashirish uchun jurnalni o'chiring.
3. Odatdagi holatlar
2020-yilda SolarWinds hujumi klassik APT hodisasi bo'lib, unda xakerlar ta'minot zanjiri hujumi orqali zararli kodni joylashtirib, butun dunyo bo'ylab minglab biznes va davlat idoralariga ta'sir ko'rsatdi va katta miqdordagi maxfiy ma'lumotlarni o'g'irladi.
4. Himoya nuqtalari
• G'ayritabiiy tarmoq trafikini kuzatish uchun buzilishlarni aniqlash tizimini (IDS) joriy eting.
• Hujumchilarning yon tomonga harakatlanishini cheklash uchun eng kam imtiyoz tamoyilini amalga oshirish.
• Potentsial orqa eshiklarni aniqlash uchun muntazam ravishda xavfsizlik auditlarini o'tkazing.
• Eng so'nggi hujum tendentsiyalarini aniqlash uchun tahdidlarni aniqlash platformalari bilan ishlash.
O'rta hujumdagi odam (MITM)
1. O'rtadagi odam hujumlari qanday ishlaydi?
O'rtadagi odam hujumi (MITM) - bu tajovuzkor ikki aloqa qiluvchi tomon o'rtasida ma'lumotlar uzatilishini o'zlari bilmagan holda kiritgan, ushlab olgan va boshqargan payt. Tajovuzkor maxfiy ma'lumotlarni o'g'irlashi, ma'lumotlarni buzishi yoki firibgarlik uchun tomonning o'zini o'zi taqlid qilishi mumkin.
2. Umumiy shakllar
• Wi-Fi soxtalashtirish: Hujumchilar foydalanuvchilarni ma'lumotlarni o'g'irlash maqsadida ulanishga undash uchun soxta Wi-Fi ulanish nuqtalarini yaratadilar.
DNS soxtalashtirish: foydalanuvchilarni zararli veb-saytlarga yo'naltirish uchun DNS so'rovlarini buzish.
• SSL o'g'irlash: Shifrlangan trafikni ushlab qolish uchun SSL sertifikatlarini soxtalashtirish.
• Elektron pochtani o'g'irlash: Elektron pochta tarkibini ushlab qolish va o'zgartirish.
3. Xavflar
MITM hujumlari onlayn bank, elektron tijorat va masofadan turib ishlash tizimlari uchun jiddiy tahdid soladi, bu esa hisoblarning o'g'irlanishiga, tranzaksiyalarning buzilishiga yoki maxfiy aloqalarning fosh bo'lishiga olib kelishi mumkin.
4. Profilaktik choralar
• Aloqa shifrlanganligiga ishonch hosil qilish uchun HTTPS veb-saytlaridan foydalaning.
• Trafikni shifrlash uchun umumiy Wi-Fi tarmog'iga ulanishdan yoki VPN'lardan foydalanishdan saqlaning.
• DNSSEC kabi xavfsiz DNS hal qilish xizmatini yoqing.
• SSL sertifikatlarining haqiqiyligini tekshiring va istisno ogohlantirishlariga e'tibor bering.
SQL in'ektsiyasi
1. SQL in'ektsiyasi mexanizmi
SQL in'ektsiyasi - bu kod in'ektsiyasi hujumi bo'lib, unda tajovuzkor veb-ilovaning kirish maydonlariga (masalan, kirish oynasi, qidiruv satri) zararli SQL ko'rsatmalarini kiritib, ma'lumotlar bazasini noqonuniy buyruqlarni bajarishga undaydi va shu bilan ma'lumotlarni o'g'irlaydi, buzadi yoki o'chiradi.
2. Hujum tamoyili
Kirish shakli uchun quyidagi SQL so'rovini ko'rib chiqing:

Hujumchi ichkariga kiradi:
So'rov quyidagicha bo'ladi:
Bu autentifikatsiyani chetlab o'tadi va tajovuzkorga tizimga kirishga imkon beradi.
3. Xavflar
SQL in'ektsiyasi ma'lumotlar bazasi tarkibining oqishiga, foydalanuvchi ma'lumotlarining o'g'irlanishiga yoki hatto butun tizimlarning egallab olinishiga olib kelishi mumkin. 2017-yilda Equifax ma'lumotlarining buzilishi 147 million foydalanuvchining shaxsiy ma'lumotlariga ta'sir qilgan SQL in'ektsiyasi zaifligi bilan bog'liq edi.
4. Himoyalar
• Foydalanuvchi kiritgan ma'lumotlarni to'g'ridan-to'g'ri birlashtirmaslik uchun parametrlangan so'rovlar yoki oldindan kompilyatsiya qilingan operatorlardan foydalaning.
• Anomal belgilarni rad etish uchun kirishni tekshirish va filtrlashni amalga oshiring.
• Hujumchilarning xavfli harakatlarni amalga oshirishining oldini olish uchun ma'lumotlar bazasi ruxsatnomalarini cheklang.
• Veb-ilovalarni zaifliklar va xavfsizlik xavflarini muntazam ravishda tekshirib turing.
DDoS hujumlari
1. DDoS hujumlarining tabiati
Tarqatilgan Xizmatdan Rad Etish (DDoS) hujumi ko'p sonli botlarni boshqarish orqali maqsadli serverga katta miqdordagi so'rovlarni yuboradi, bu esa uning o'tkazish qobiliyatini, sessiya resurslarini yoki hisoblash quvvatini tugatadi va oddiy foydalanuvchilarning xizmatga kirishiga imkon bermaydi.
2. Umumiy turlari
• Trafik hujumi: ko'p sonli paketlarni yuborish va tarmoq o'tkazish qobiliyatini blokirovka qilish.
• Protokol hujumlari: Server sessiyasi resurslarini tugatish uchun TCP/IP protokoli zaifliklaridan foydalanish.
• Ilova darajasidagi hujumlar: Foydalanuvchilarning qonuniy so'rovlarini taqlid qilish orqali veb-serverlarni falaj qiladi.
3. Odatdagi holatlar
2016-yilda Dyn DDoS hujumi Mirai botnetidan foydalanib, Twitter va Netflix kabi bir nechta asosiy veb-saytlarni ishdan chiqardi va bu IOT qurilmalarining xavfsizlik xavflarini ta'kidladi.
4. Yengish strategiyalari
• Zararli trafikni filtrlash uchun DDoS himoya xizmatlaridan foydalanish.
• Trafikni tarqatish uchun kontent yetkazib berish tarmog'idan (CDN) foydalaning.
• Serverning ishlov berish quvvatini oshirish uchun yuklama muvozanatlashtirgichlarini sozlang.
• Anomaliyalarni o'z vaqtida aniqlash va ularga javob berish uchun tarmoq trafikini kuzatib boring.
Ichki tahdidlar
1. Ichki tahdidning ta'rifi
Ichki tahdidlar tashkilot ichidagi vakolatli foydalanuvchilardan (masalan, xodimlar, pudratchilar) kelib chiqadi, ular zararli, beparvo yoki tashqi tajovuzkorlar tomonidan boshqarilishi natijasida o'z imtiyozlaridan suiiste'mol qilishi mumkin, bu esa ma'lumotlarning oqib ketishiga yoki tizimga zarar yetkazishiga olib keladi.
2. Tahdid turi
• Yomon niyatli insayderlar: Foyda olish maqsadida ma'lumotlarni qasddan o'g'irlash yoki tizimlarni buzish.
• Ehtiyotsiz xodimlar: Xavfsizlik haqida xabardorlikning yo'qligi sababli, noto'g'ri ishlash zaifliklarga olib keladi.
• O'g'irlangan akkauntlar: Hujumchilar ichki akkauntlarni fishing yoki hisob ma'lumotlarini o'g'irlash orqali nazorat qiladilar.
3. Xavflar
Ichki tahdidlarni aniqlash qiyin va ular an'anaviy xavfsizlik devorlari va buzg'unchilikni aniqlash tizimlarini chetlab o'tishi mumkin. 2021-yilda taniqli texnologiya kompaniyasi ichki xodimning manba kodini oshkor qilishi tufayli yuz millionlab dollar yo'qotdi.
4. Mustahkam himoya choralari
• Nol ishonch arxitekturasini joriy eting va barcha kirish so'rovlarini tekshiring.
• G'ayritabiiy operatsiyalarni aniqlash uchun foydalanuvchi xatti-harakatlarini kuzatib boring.
• Xodimlarning xabardorligini oshirish uchun muntazam ravishda xavfsizlik bo'yicha treninglar o'tkazing.
• Oqish xavfini kamaytirish uchun maxfiy ma'lumotlarga kirishni cheklang.
Nashr vaqti: 2025-yil 26-may







