Umumiy tarmoq hujumlari nima? To'g'ri tarmoq paketlarini olish va tarmoq xavfsizligi vositalariga yo'naltirish uchun sizga Mylinking kerak bo'ladi.

Tasavvur qiling-a, oddiy ko'rinadigan elektron pochta xabarini ochsangiz, keyingi daqiqada sizning bank hisobingiz bo'sh qoladi. Yoki ekraningiz qulflanganda va to‘lov xabari paydo bo‘lganda internetni ko‘ryapsiz. Bu sahnalar ilmiy-fantastik filmlar emas, balki kiberhujumlarning hayotiy misollaridir. Hamma narsaning Interneti davrida Internet nafaqat qulay ko'prik, balki xakerlar uchun ov maydonidir. Shaxsiy daxlsizlikdan tortib korporativ sirlarga qadar milliy xavfsizlikka qadar kiberhujumlar hamma joyda uchraydi va ularning ayyor va buzg'unchi kuchi odamni hayratda qoldiradi. Qanday hujumlar bizga tahdid solmoqda? Ular qanday ishlaydi va bu borada nima qilish kerak? Keling, sizni tanish va notanish dunyoga olib boradigan sakkizta eng keng tarqalgan kiberhujumni ko'rib chiqaylik.

Hujumlar

Zararli dastur

1. Zararli dastur nima? Zararli dastur - bu foydalanuvchi tizimiga zarar etkazish, o'g'irlash yoki boshqarish uchun mo'ljallangan zararli dastur. U e-pochta qo'shimchalari, yashirin dasturiy ta'minot yangilanishlari yoki noqonuniy veb-saytlarni yuklab olish kabi zararsiz ko'rinadigan yo'llar orqali foydalanuvchi qurilmalariga yashirincha kirib boradi. Zararli dastur ishga tushirilgach, maxfiy ma'lumotlarni o'g'irlashi, ma'lumotlarni shifrlashi, fayllarni o'chirishi yoki hatto qurilmani tajovuzkor "qo'g'irchoq"iga aylantirishi mumkin.

Zararli dastur

2. Zararli dasturlarning keng tarqalgan turlari
Virus:Qonuniy dasturlarga biriktirilgan, ishga tushirilgandan so'ng, o'z-o'zini ko'paytirish, boshqa fayllarni yuqtirish, natijada tizimning ishlashi yomonlashishi yoki ma'lumotlar yo'qolishi.
qurt:U xost dasturisiz mustaqil ravishda tarqalishi mumkin. Tarmoq zaifliklari orqali o'z-o'zidan tarqalish va tarmoq resurslarini iste'mol qilish odatiy holdir. Troyan: foydalanuvchilarni qurilmalarni masofadan boshqarishi yoki ma'lumotlarni o'g'irlashi mumkin bo'lgan orqa eshikni o'rnatishga undash uchun qonuniy dasturiy ta'minot sifatida niqoblash.
Spyware:Foydalanuvchi xatti-harakatlarini yashirincha kuzatish, tugmachalarni bosish yoki ko'rish tarixini yozib olish, ko'pincha parollar va bank hisobi ma'lumotlarini o'g'irlash uchun ishlatiladi.
To'lov dasturi:Qurilmani qulflash yoki uni qulfdan chiqarish uchun to'lov evaziga shifrlangan ma'lumotlar so'nggi yillarda ayniqsa keng tarqalgan.

3. Tarqalishi va zarari Zararli dastur odatda fishing elektron pochta xabarlari, zararli reklama yoki USB kalitlari kabi jismoniy vositalar orqali tarqaladi. Zarar ma'lumotlarning sizib chiqishi, tizimning ishlamay qolishi, moliyaviy yo'qotish va hatto korporativ obro'ning yo'qolishini o'z ichiga olishi mumkin. Masalan, 2020-yilgi Emotet zararli dasturi yashirin Office hujjatlari orqali butun dunyo boʻylab millionlab qurilmalarni yuqtirib, korporativ xavfsizlik kabusiga aylandi.

4. Profilaktika strategiyalari
• Shubhali fayllarni tekshirish uchun antivirus dasturini o'rnating va muntazam yangilang.
• Noma'lum havolalarni bosishdan yoki noma'lum manbalardan dasturlarni yuklab olishdan saqlaning.
• Ransomware tufayli qaytarilmas yo'qotishlarning oldini olish uchun muhim ma'lumotlarni muntazam ravishda zaxiralang.
• Tarmoqqa ruxsatsiz kirishni cheklash uchun xavfsizlik devorlarini yoqing.

Ransomware

1. Ransomware qanday ishlaydi Ransomware bu zararli dasturning maxsus turi bo'lib, u foydalanuvchining qurilmasini maxsus bloklaydi yoki muhim ma'lumotlarni (masalan, hujjatlar, ma'lumotlar bazalari, manba kodi) shifrlaydi, shunda qurbon unga kira olmaydi. Hujumchilar odatda bitkoin kabi kuzatilishi qiyin kriptovalyutalarda to‘lovni talab qiladi va agar to‘lov amalga oshirilmasa, ma’lumotlarni butunlay yo‘q qilish bilan tahdid qiladi.

Ransomware

2. Odatdagi holatlar
2021-yilda Mustamlaka quvuri hujumi dunyoni larzaga soldi. DarkSide to'lov dasturi Qo'shma Shtatlarning sharqiy qirg'og'idagi asosiy yonilg'i quvurining boshqaruv tizimini shifrlagan, bu esa yoqilg'i ta'minotini to'xtatishga va hujumchilardan 4,4 million dollar to'lashni talab qilishga sabab bo'lgan. Ushbu hodisa muhim infratuzilmaning to'lov dasturiga nisbatan zaifligini ochib berdi.

3. Nega ransomware shunchalik halokatli?
Yuqori darajada yashirish: Ransomware ko'pincha ijtimoiy muhandislik orqali tarqaladi (masalan, qonuniy elektron pochta xabarlari sifatida niqoblanadi), bu foydalanuvchilarni aniqlashni qiyinlashtiradi.
Tez tarqalish: tarmoq zaifliklaridan foydalangan holda, to'lov dasturi korxona ichidagi bir nechta qurilmalarni tezda yuqtirishi mumkin.
Qiyin tiklash: Yaroqli zaxirasiz to'lovni to'lash yagona variant bo'lishi mumkin, ammo to'lovni to'lagandan keyin ma'lumotlarni qayta tiklash mumkin bo'lmasligi mumkin.

4. Himoya choralari
• Muhim ma'lumotlarni tezda tiklashni ta'minlash uchun muntazam ravishda oflayn rejimda ma'lumotlarni zaxiralang.
• Haqiqiy vaqtda g'ayritabiiy xatti-harakatlarni kuzatish uchun oxirgi nuqtani aniqlash va javob berish (EDR) tizimi o'rnatildi.
• Xodimlarni fishing elektron pochta xabarlari hujum vektoriga aylanmasligi uchun aniqlashga o‘rgating.
• Buzg'unchilik xavfini kamaytirish uchun tizim va dasturiy ta'minotdagi zaifliklarni o'z vaqtida tuzatish.

Fishing

1. Fishingning tabiati
Fishing ijtimoiy muhandislik hujumining bir turi bo'lib, unda o'zini ishonchli shaxs (masalan, bank, elektron tijorat platformasi yoki hamkasbi) sifatida ko'rsatuvchi tajovuzkor jabrlanuvchini maxfiy ma'lumotlarni (masalan, parollar, kredit karta raqamlari) oshkor qilishga undaydi yoki elektron pochta, matnli xabar yoki tezkor xabar orqali zararli havolani bosing.

Fishing

2. Umumiy shakllar
• Email fishing: Foydalanuvchilarni soxta veb-saytlarga kirishga va ularning hisob ma’lumotlarini kiritishga undash uchun soxta rasmiy elektron pochta xabarlari.
Spear Phishing: Muvaffaqiyat darajasi yuqori bo'lgan ma'lum bir shaxs yoki guruhga qaratilgan maxsus hujum.
• Smishing: foydalanuvchilarni zararli havolalarni bosishga undash uchun matnli xabarlar orqali soxta bildirishnomalarni yuborish.
• Vishing: maxfiy ma'lumotlarni olish uchun telefon orqali o'zini avtoritet sifatida ko'rsatish.

3. Xavf va ta'sirlar
Fishing hujumlari arzon va amalga oshirish oson, lekin ular katta yo'qotishlarga olib kelishi mumkin. 2022 yilda fishing hujumlari tufayli global moliyaviy yo'qotishlar o'g'irlangan shaxsiy hisoblar, korporativ ma'lumotlarning buzilishi va boshqalar bilan bog'liq bo'lgan milliardlab dollarni tashkil etdi.

4. Yengish strategiyalari
• Yuboruvchi manzilida matn terish xatolari yoki noodatiy domen nomlari mavjudligini ikki marta tekshiring.
• Parollar buzilgan taqdirda ham xavfni kamaytirish uchun ko'p faktorli autentifikatsiyani (MFA) yoqing.
• Zararli xatlar va havolalarni filtrlash uchun anti-fishing vositalaridan foydalaning.
• Xodimlarning hushyorligini oshirish uchun xavfsizlik bo'yicha muntazam treninglar o'tkazish.

Kengaytirilgan doimiy tahdid (APT)

1. APT ta'rifi

Kengaytirilgan doimiy tahdid (APT) odatda davlat darajasidagi xakerlik guruhlari yoki jinoiy guruhlar tomonidan amalga oshiriladigan murakkab, uzoq muddatli kiberhujumdir. APT hujumi aniq maqsad va yuqori darajadagi moslashtirishga ega. Buzg'unchilar bir necha bosqichlardan o'tib, maxfiy ma'lumotlarni o'g'irlash yoki tizimga zarar etkazish uchun uzoq vaqt yashirinadi.

APT

2. Hujum oqimi
Dastlabki kirish:Fishing elektron pochta xabarlari, ekspluatatsiyalar yoki ta'minot zanjiri hujumlari orqali kirish.
Tayanch o'rnatish:Uzoq muddatli kirishni ta'minlash uchun orqa eshiklarni joylashtiring.
Yanal harakat:yuqori hokimiyatni olish uchun maqsadli tarmoq ichida tarqaldi.
Ma'lumotlarni o'g'irlash:Intellektual mulk yoki strategiya hujjatlari kabi nozik ma'lumotlarni olish.
Izni yoping:Hujumni yashirish uchun jurnalni o'chiring.

3. Odatdagi holatlar
2020-yilda SolarWinds hujumi klassik APT hodisasi bo‘lib, xakerlar butun dunyo bo‘ylab minglab biznes va davlat idoralariga ta’sir ko‘rsatuvchi va katta hajmdagi maxfiy ma’lumotlarni o‘g‘irlagan ta’minot zanjiri hujumi orqali zararli kodni joylashtirgan.

4. Himoya nuqtalari
• Anormal tarmoq trafigini kuzatish uchun tajovuzni aniqlash tizimini (IDS) o'rnating.
• Hujumchilarning lateral harakatini cheklash uchun eng kam imtiyoz tamoyilini qo'llash.
• Potensial orqa eshiklarni aniqlash uchun muntazam xavfsizlik tekshiruvlarini o'tkazing.
• So'nggi hujum tendentsiyalarini qo'lga kiritish uchun tahdid razvedkasi platformalari bilan ishlash.

O'rta hujumdagi odam (MITM)

1. O'rtadagi odam hujumlari qanday ishlaydi?
O'rtadagi odam hujumi (MITM) - bu tajovuzkor ikki aloqa qiluvchi tomon o'rtasida ma'lumotlar uzatishni o'zlari bilmagan holda kiritadi, ushlab oladi va boshqaradi. Buzg'unchi maxfiy ma'lumotlarni o'g'irlashi, ma'lumotlarni o'zgartirishi yoki firibgarlik uchun o'zini partiya sifatida ko'rsatishi mumkin.

MITM

2. Umumiy shakllar
• Wi-Fi spoofing: Buzg'unchilar foydalanuvchilarni ma'lumotlarni o'g'irlash maqsadida ulanishga undash uchun soxta Wi-Fi ulanish nuqtalarini yaratadilar.
DNS spoofing: foydalanuvchilarni zararli veb-saytlarga yo'naltirish uchun DNS so'rovlarini buzish.
• SSL o'g'irlash: shifrlangan trafikni ushlab turish uchun SSL sertifikatlarini soxtalashtirish.
• Elektron pochtani o‘g‘irlash: E-pochta mazmunini tutib olish va buzish.

3. Xavflar
MITM hujumlari onlayn-banking, elektron tijorat va telekommunikatsion tizimlar uchun jiddiy xavf tug‘diradi, bu esa hisoblarning o‘g‘irlanishi, tranzaksiyalarning o‘g‘irlanishi yoki nozik aloqalarning fosh etilishiga olib kelishi mumkin.

4. Profilaktik chora-tadbirlar
• Aloqa shifrlanganligiga ishonch hosil qilish uchun HTTPS veb-saytlaridan foydalaning.
• Umumiy Wi-Fi tarmog‘iga ulanishdan yoki trafikni shifrlash uchun VPNS dan foydalanmang.
• DNSSEC kabi xavfsiz DNS rezolyutsiya xizmatini yoqing.
• SSL sertifikatlarining haqiqiyligini tekshiring va istisnolar haqida ogohlantirishlarga ehtiyot bo'ling.

SQL in'ektsiyasi

1. SQL Injection mexanizmi
SQL in'ektsiyasi - bu kodni kiritish hujumi bo'lib, unda tajovuzkor ma'lumotlar bazasini noqonuniy buyruqlarni bajarishda aldash va shu orqali ma'lumotlarni o'g'irlash, buzish yoki o'chirish uchun veb-ilovaning kirish maydonlariga (masalan, kirish oynasi, qidiruv paneli) zararli SQL bayonotlarini kiritadi.

 

2. Hujum tamoyili
Kirish formasi uchun quyidagi SQL so'rovini ko'rib chiqing:

 

Hujumchi kiradi:


So'rov quyidagicha bo'ladi:

Bu autentifikatsiyani chetlab o'tadi va tajovuzkorga tizimga kirish imkonini beradi.

3. Xavflar

SQL in'ektsiyasi ma'lumotlar bazasi tarkibining sizib chiqishiga, foydalanuvchi hisob ma'lumotlarining o'g'irlanishiga yoki hatto butun tizimlarning egallab olinishiga olib kelishi mumkin. 2017 yilda Equifax ma'lumotlarining buzilishi 147 million foydalanuvchining shaxsiy ma'lumotlariga ta'sir ko'rsatgan SQL in'ektsiya zaifligi bilan bog'liq edi.

4. Mudofaa
• Foydalanuvchi kiritgan ma'lumotlarni to'g'ridan-to'g'ri birlashtirmaslik uchun parametrlangan so'rovlar yoki oldindan tuzilgan bayonotlardan foydalaning.
• Anomal belgilarni rad etish uchun kiritishni tekshirish va filtrlashni amalga oshiring.
• Buzg'unchilarning xavfli harakatlarni amalga oshirishiga yo'l qo'ymaslik uchun ma'lumotlar bazasi ruxsatlarini cheklang.
• Zaifliklar va xavfsizlik xatarlarini tuzatish uchun muntazam ravishda veb-ilovalarni skanerlang.

DDoS hujumlari

1. DDoS hujumlarining tabiati
Taqsimlangan rad etish (DDoS) hujumi ko'p sonli botlarni boshqarish orqali maqsadli serverga katta so'rovlar yuboradi, bu esa uning o'tkazish qobiliyatini, sessiya resurslarini yoki hisoblash quvvatini tugatadi va oddiy foydalanuvchilarning xizmatga kirishiga imkon bermaydi.

DDoS

2. Umumiy turlari
• Trafik hujumi: ko'p sonli paketlarni yuborish va tarmoq o'tkazish qobiliyatini bloklash.
• Protokol hujumlari: TCP/IP protokoli zaifliklaridan server sessiyasi resurslarini sarflash uchun foydalaning.
• Ilova darajasidagi hujumlar: qonuniy foydalanuvchi so'rovlarini taqlid qilish orqali veb-serverlarni falajlash.

3. Odatdagi holatlar
2016 yilda Dyn DDoS hujumi Mirai botnetidan bir nechta asosiy veb-saytlarni, shu jumladan Twitter va Netflixni yo'q qilish uchun ishlatib, iot qurilmalarining xavfsizlik xavfini ta'kidladi.

4. Yengish strategiyalari
• Zararli trafikni filtrlash uchun DDoS himoyasi xizmatlaridan foydalanish.
• Trafikni tarqatish uchun Content Delivery tarmog'idan (CDN) foydalaning.
• Serverni qayta ishlash imkoniyatlarini oshirish uchun yuk balanslagichlarini sozlang.
• Anomaliyalarni vaqtida aniqlash va ularga javob berish uchun tarmoq trafigini kuzatib boring.

Insayder tahdidlar

1. Insayder tahdidining ta'rifi

Insayder tahdidlar tashkilot ichidagi vakolatli foydalanuvchilar (masalan, xodimlar, pudratchilar) tomonidan kelib chiqadi, ular zararli, beparvolik yoki tashqi tajovuzkorlar tomonidan manipulyatsiya tufayli o‘z imtiyozlarini suiiste’mol qilishi, natijada ma’lumotlar sizib chiqishi yoki tizimga zarar yetkazishi mumkin.

Insayder tahdidlar

2. Tahdid turi

• Zararli insayderlar: foyda uchun maʼlumotlarni qasddan oʻgʻirlash yoki tizimlarni buzish.

• Beparvo xodimlar: Xavfsizlik haqida xabardorlik yo'qligi sababli noto'g'ri ishlash zaiflikka olib keladi.

• O'g'irlangan hisoblar: Buzg'unchilar fishing yoki hisob ma'lumotlarini o'g'irlash orqali ichki hisoblarni nazorat qiladi.

3. Xavflar

Insayder tahdidlarni aniqlash qiyin va an'anaviy xavfsizlik devorlari va hujumlarni aniqlash tizimlarini chetlab o'tishi mumkin. 2021-yilda taniqli texnologiya kompaniyasi ichki xodim manba kodini sizib yuborishi tufayli yuzlab million dollar yo‘qotdi.

4. Qattiq mudofaa choralari

• Ishonchsiz arxitekturani amalga oshirish va barcha kirish so'rovlarini tekshirish.

• Anormal operatsiyalarni aniqlash uchun foydalanuvchi xatti-harakatlarini kuzatib boring.

• Xodimlarning xabardorligini oshirish uchun muntazam ravishda xavfsizlik bo'yicha treninglar o'tkazish.

• Oqib chiqish xavfini kamaytirish uchun maxfiy ma'lumotlarga kirishni cheklang.


Xabar vaqti: 26-may 2025-yil