I bob. Tarmoq xavsizligi tushunchasi va unng mohiyati kompyuter tarmoqlari


Kompyuter tarmoqlariga yo‘naltirilgan hujumlari va ularning


Download 1.06 Mb.
bet7/10
Sana18.06.2023
Hajmi1.06 Mb.
#1597922
1   2   3   4   5   6   7   8   9   10
Bog'liq
diplom 25

1.2 Kompyuter tarmoqlariga yo‘naltirilgan hujumlari va ularning
Sinflanishi
Tarmoq hujumi – bu ma’lumotni o‘g‘irlash yoki boshqa zararli harakatlarni
amalga oshirish maqsadida tashkilot tarmog‘iga ruxsatsiz kirishga urinish. Tarmoq
hujumlarining ikkita asosiy turi mavjud:
- Passiv: tajovuzkorlar tarmoqqa kirish huquqini qo‘lga kiritadilar va sezgir
ma’lumotlarni kuzatib borishlari yoki o‘g‘irlashlari mumkin, ammo ma’lumotlarga
o‘zgartirish kiritmasdan, ularni buzmasdan qoldiradilar.
- Aktiv: tajovuzkorlar nafaqat ruxsatsiz kirishni qo‘lga kiritadilar, balki
ma’lumotlarni o‘chirib tashlaydilar, shifrlaydilar yoki ularga zarar yetkazadilar.
Tarmoq hujumlari bir nechta boshqa hujum turlaridan ajratiladi:
Oxirgi nuqta hujumlari – foydalanuvchi qurilmalariga, serverlariga yoki
boshqa so‘nggi nuqtalarga ruxsatsiz kirishni ta’minlash, odatda ularni zararli dastur
bilan yuqtirish orqali ularga zarar yetkaziladi.
Zararli dasturiy ta’minot hujumlari – zararli dastur bilan IT-resurslarni
yuqtirish, tajovuzkorlarga tizimlarga zarar yetkazish, ma’lumotlarni o‘g‘irlash va
zarar yetkazish imkonini beradi. Bularga, shuningdek, to‘lov dasturiga oid hujumlar
ham kiradi.
Zaifliklar, ekspluatatsiya va hujumlar - tashkilotda foydalaniladigan dasturiy
ta’minotdagi zaifliklardan foydalanish, ruxsatsiz kirish, murosaga kelish yoki
sabotaj tizimlariga ega bo‘lish.
Kengaytirilgan doimiy tahdidlar - bu murakkab ko‘p qavatli tahdidlar, ular
tarmoq hujumlarini, shuningdek boshqa hujum turlarini o‘z ichiga oladi.
Odatda, tajovuzkorlar hujumning boshqa turlarini birlashtiradilar, masalan,
oxirgi nuqtani buzish, zararli dasturlarni tarqatish yoki tarmoq ichidagi tizimdagi
zaiflikdan foydalanish. Aksariyat odamlar o‘zlarining ko‘plab professional, ijtimoiy,
shaxsiy faoliyati uchun Internetga ishonadilar. Internetga ulangan kompyuterlarimizga zarar etkazishga, shaxsiy hayotimizni buzishga va Internet
xizmatlarini yaroqsiz holatga keltirishga urinayotganlar ham bor.
Mavjud hujumlarning chastotasi, xilma-xilligini hamda kelajakda yangi va
yanada halokatli hujumlar xavfini hisobga olgan holda, tarmoq xavfsizligi
kompyuter tarmog‘i sohasida asosiy mavzuga aylandi.
Zararli dastur - bu kompyuter tizimini buzish, buzish yoki unga kirish huquqini
olish uchun maxsus ishlab chiqilgan zararli dasturlarning qisqa qismi. Bugungi
kunda zararli dasturlarning aksariyati o‘z-o‘zidan takrorlanmoqda: agar u bitta
xostni yuqtirsa, u xostdan boshqa xostlarga Internet orqali kirishni va yangi
yuqtirilgan xostlardan yana ko‘proq xostlarni qidiradi. Shu tarzda, o‘z-o‘zini
takrorlaydigan zararli dastur juda tez tarqalishi mumkin.
Virus - zararli dastur, bu foydalanuvchi qurilmasiga zarar etkazishi uchun
foydalanuvchining o‘zaro ta’sirini talab qiladi. Klassik misol - zararli bajariladigan
kodni o‘z ichiga olgan elektron pochta birikmasi. Agar foydalanuvchi bunday
qo‘shimchani qabul qilganda va ochganda, foydalanuvchi bexosdan qurilmadagi
zararli dasturni ishga tushiradi.
Worm - zararli dastur, u foydalanuvchiga hech qanday aniq ta’sir o‘tkazmasdan
qurilmaga kirishi mumkin. Masalan, foydalanuvchi tajovuzkor zararli dasturlarni
yuborishi mumkin bo‘lgan zaif tarmoq dasturini ishga tushirishi mumkin. Ba’zi
hollarda, foydalanuvchi hech qanday aralashuvisiz, dastur Internetdan zararli
dasturni qabul qilishi va uni ishga tushirishi, qurt yaratishi mumkin.
IP-spoofing - soxta manba manzili bilan internetga paketlarni kiritish qobiliyati
IP-firibgarlik deb nomlanadi va bu bir foydalanuvchi boshqa foydalanuvchi sifatida maskaradlashning ko‘plab usullaridan biridir. Ushbu muammoni hal qilish uchun bizga so‘nggi nuqta autentifikasiyasi kerak bo‘ladi, ya’ni xabar biz o‘ylagan joydan kelib chiqadimi yoki yo‘qligini aniq aniqlashga imkon beradigan mexanizm.
Shafqatsiz kalit hujumi - bu xavfsiz ma’lumotlarni sharhlash uchun zarur
bo‘lgan maxfiy kod yoki raqam. Kalitni olish tajovuzkor uchun qiyin va resurs talab qiladigan jarayon bo‘lishiga qaramay, bu mumkin. Tajovuzkor kalitni qo‘lga
kiritgandan so‘ng, bu kalit buzilgan kalit deb nomlanadi. Hujumchi buzilgan kalitdan foydalanib, jo‘natuvchi yoki qabul qiluvchining hujumdan xabardor
bo‘lmasdan xavfsiz aloqaga kirish huquqini qo‘lga kiritadi.
Tarmoq hujumlarining keng tarqalgan turlari:
Ruxsatsiz kirish - bu tarmoqqa ruxsatsiz kirgan tajovuzkorlarni anglatadi.
Ruxsatsiz kirish hujumlarining sabablari orasida zaif parollar, ijtimoiy
muhandislikda himoyaning yo‘qligi, ilgari buzilgan akkauntlar va ichki tahdidlar
mavjudligi.
Taqsimlangan xizmatni rad etish (DDoS) hujumlari. Hujumchilar botnetlarni,
buzilgan qurilmalarning katta to‘plamini yaratadilar va ulardan tarmoq yoki
serverlarda noto‘g‘ri trafikni yo‘naltirish uchun foydalanadilar. DDoS tarmoq
darajasida sodir bo‘lishi mumkin, masalan, serverni bosib oladigan katta hajmdagi
SYN/ACC paketlarini yuborish yoki dastur darajasida, masalan ma’lumotlar
bazasini buzishga keltiradigan murakkab SQL so‘rovlarini bajarish orqali.
Internetdagi tranzaksiyalar va hujjatlarni xavfsiz saqlash muhimligi to‘g‘risida
aholining xabardorligi oshgani sababli, kiberjinoyatchilar o‘zlarining tarmoq
hujumlari strategiyasini o‘zgartirdilar. So‘nggi bir necha yil ichidagi texnologik
yutuqlar ushbu kiberjinoyatchilarga yanada innovasion, shuningdek yashirin usulda
kompyuter tarmoqlariga hujum qilish usullarini ishlab chiqishga imkon berdi.
Quyida kiberjinoyatchilarning tarmoqga hujum qilishining bir nechta umumiy
usullarini keltirilgan.



DDoS hujumi sxemasi.


O‘rtadagi odam hujumlari (Man-in-the-Middle Attacks) O‘rtadagi odam


hujumlari bilan buzg‘unchi ikkita tarmoq qurilmasi o‘rtasidagi trafikni o‘g‘irlashga
urinadi. Ushbu buzg‘unchi odatda qurilmalarning IP-manzillaridan birini soxta bilan
almashtirib, uzatilayotgan xabarlarni ushlab qolish va olish imkoniyatini beradi.

O’rtadagi odam hujumi sxemasi.
Rootkit (Rootkit). Rootkitlar - ma’muriy huquqlarni olish va tarmoq
qurilmasiga kirish uchun mo‘ljallangan yashirin dasturlar. Ushbu dasturlar
o‘rnatilgandan so‘ng, buzg‘unchilar qurilmaga to‘liq va cheklovsiz kirish huquqiga
ega va shu sababli foydalanuvchilarga josuslik qilish yoki maxfiy ma’lumotlarni
hech qanday to‘siqsiz o‘g‘irlash kabi har qanday harakatlarni amalga oshirishi
mumkin.
Fishing (Phishing). Bu usulda buzg‘unchi foydalanuvchilarga ma’lumot
o‘g‘irlashga mo‘ljallangan havolasi bo‘lgan elektron pochta xabarini yuboradi.
Elektron pochtadagi havolani bosish orqali qurilmaga zarar yetkazadigan va u
mavjud bo‘lguncha tarmoq orqali tarqaladigan virus yoki zararli dasturni ishga
tushiradi.
Xizmat ko‘rsatishni rad etish (Denial-of-Service DoS). Ushbu hujum usuli
bilan buzg‘unchilar tarmoq serveriga xabar yuborish uchun yuzlab yoki minglab
qurilmalarni birgalikda tanlaydilar. Oxir-oqibat, server qurilmalarining texnik
kuchidan ortiq ma’lumot yuborilgandan so‘ng, barcha kiruvchi trafikni qayta
ishlashga qodir bo‘lmagan chegara hosil bo‘ladi. Bu tarmoq serverining va veb-
saytning ishdan chiqishiga olib keladi.
DoS hujumlari quyidagi 3 qismga bo‘linadi:
1. Ulanishning ko‘payishi: tajovuzkor maqsadli xostda ko‘p sonli TCP
ulanishlarini o‘rnatish orqali serverni ishdan chiqaradi. Ushbu soxta ulanishlar
tarmoqni to‘sib qo‘yadi va qonuniy foydalanuvchilar uchun cheklovlar hosil qiladi.
2. Zaiflik hujumi: maqsadli xostda ishlaydigan zaif operatsion tizimga yoki
dasturga bir nechta maxsus kodlar bilan tayyorlangan xabarlarni yuborish orqali
xizmatni to‘xtatadi yoki xost ishdan chiqadigan darajada yomonlashadi.
3. Tarmoqli kengligining ko‘payishi: tajovuzkor qonuniy paketlarning serverga
yetib borishiga to‘sqinlik qiladigan paketlarni yuborish orqali to‘sqinlik qiladi.
Yuborilgan paketlar soni juda katta, shuning uchun maqsad havolasi boshqalarga
kirish uchun bloklanadi.
SQLga qarshi hujum (SQL Injection Attack). Ko‘pgina veb-saytlarning
ma’lumotlar bazalari Structured Query Language (SQL) dasturlari yordamida
boshqariladi. SQL inyeksion hujumi bilan buzg‘unchilar ushbu SQL dasturlaridagi
zaifliklarni qidiradilar va ulardan foydalanadilar, chunki ular ushbu usul bilan
ma’lumotlar bazalariga zarar yetkazishi, potensial ravishda zarar yetkazishi va
tegishli veb-saytlarga salbiy ta’sir ko‘rsatishi mumkin.
Parollarga hujumlar (Password Attacks). Parollarga qilingan hujumlar –
tarmoqdagi foydalanuvchilarning parollarini buzish uchun turli xil usullardan foydalaniladi. Buzg‘unchilar parollarni qo‘pol kuch ishlatib, tez-tez ishlatib
turiladigan parollarni sinab ko‘rish yoki qurilmaga foydalanuvchining barcha
klavishlarini bosadigan dasturni o‘rnatishga urinib ko‘rishga harakat qilishadi.
Kompyuter viruslari (Computer Viruses). Kompyuter viruslari – bu tarmoq
ichidagi qurilmalar orasida tez tarqalishiga mo‘ljallangan dasturiy ta’minot.
Maqsadiga qarab, to‘lov dasturlariga zarar yetkazishi, tahrirlashi yoki yo‘q qilishi
mumkin. Shuningdek, buzg‘unchilar spam-xabarlarni yuborish uchun kompyuter
viruslaridan foydalanadilar.
Ransomware (Ransomware). Ransomware – bu buzg‘unchilar tomonidan
o‘rnatilgan zararli dasturiy ta’minot, bu tarmoq qurilmasini yoki hatto butun
tarmoqni egallab oladi va barcha fayllarni shifrlaydi. Shifrlanganidan so‘ng, to‘lov
to‘lanmaguncha foydalanuvchilar tarmoq ma’lumotlariga kira olmaydilar. To‘lovni
to‘lamaslik shifrlangan fayllarni o‘chirishga olib kelishi mumkin.
Josus dasturlar (Spyware). Josus dasturlar - bu buzg‘unchilar foydalanuvchi
qurilmalariga o‘rnatadigan, foydalanuvchining barcha onlayn harakatlarini
ko‘rishga imkon beradigan dastur. Buzg‘unchilar josus dasturlari bilan
foydalanuvchining klaviatura bosishlarini qayd qilish va shu bilan hisob
ma’lumotlari va kredit karta ma’lumotlari kabi shaxsiy ma’lumotlarni olish uchun
foydalanishi mumkin.
Troyan viruslar (Trojan horse). Troyan oti - bu foydali ko‘rinadigan qurilmada
o‘rnatilgan zararli dasturiy ta’minot dasturi. O‘zlarining beg‘ubor ko‘rinishi tufayli
foydalanuvchilar dasturni o‘rnatish yoki o‘z qurilmalariga yuklab olish uchun
aldanib qolishadi. Dastur yuklab olingandan so‘ng, u ma’lumotni o‘g‘irlash,
tugmachalarni bosishni kuzatish yoki ma’lumotlar bazasidagi ma’lumotlarni buzish kabi turli xil funksiyalarni bajarishi mumkin.
DNS-ni soxtalashtirish (DNS Spoofing). Bu domen nomlari tizimining (DNS)
ma’lumotlarini buzish va keyinchalik rezolyusiya keshiga kiritish orqali
kompyuterni buzish haqida. Bu nom serverining noto‘g‘ri IP-manzilini qaytarishiga olib keladi.
Taqsimlangan xizmat ko‘rsatishni to‘xtatish (DDoS). Bu DoS hujumining
murakkab versiyasidir va DoS hujumiga nisbatan uni aniqlash va himoya qilish
ancha qiyin. Ushbu hujumda tajovuzkor bitta DoS hujumiga yo‘naltirilgan tizimni
nishonga olish uchun bir nechta buzilgan tizimlardan foydalanadi. DDoS hujumi
botnetlardan ham foydalanadi.
Botnet (BotNet). Bu zararli dasturiy ta’minot qurboniga aylangan shaxsiy
kompyuterlar tarmog‘i. Tajovuzkor tarmoqdagi barcha kompyuterlarni egasidan
xabardor bo‘lmasdan boshqaradi. Tarmoqdagi har bir kompyuter zombi sifatida
qaraladi, chunki ular ko‘plab qurilmalarni tarqatish va yuqtirish maqsadiga xizmat
qiladi yoki tajovuzkor tomonidan boshqariladi.
Paket Sniffer (Packet Sniffer) - yuborilgan har bir paketning nusxasini yozib
oladigan passiv qabul qilgich paket sniffer deb ataladi. Simsiz uzatgich yaqinida
passiv qabul qilgichni joylashtirib, ushbu qabul qiluvchi uzatilgan har bir paketning
nusxasini olishi mumkin! Ushbu paketlarda har xil maxfiy ma’lumotlar, jumladan
parollar, ijtimoiy xavfsizlik raqamlari, savdo sirlari va shaxsiy xabarlar bo‘lishi
mumkin.
IP soxtalashtirish (IP Spoofing). Bu soxta IP-manzili yordamida Internetga
paketlarni kiritish jarayoni va boshqa foydalanuvchi sifatida maskalash usullaridan
biridir. Biz aniqlagan joydan kelib chiqqan xabarning aniqligini ta’minlaydigan
so‘nggi nuqta autentifikasiyasi IP-firibgarlikni himoya qilishga yordam beradi.
Hozirgacha bo‘lib eng taniqli tarmoq hujumlari. Zevs zararli dasturi: variantlari,
usullari va tarixi. Zevs, shuningdek Zbot nomi bilan tanilgan, mijoz / server
modelidan foydalanadigan zararli dastur to‘plami. Buzg‘unchilar katta botnetlar
yaratish uchun Zevs zararli dasturidan foydalanadilar. Zevsning asosiy maqsadi
buzg‘unchilarga ishonch yorliqlari, bank ma’lumotlari va moliyaviy ma’lumotlarni
o‘g‘irlash orqali moliyaviy tizimlarga ruxsatsiz kirishda yordam berishdir.
Keyinchalik buzilgan ma’lumotlar Zevs qo‘mondonligi va boshqaruvi (C&C)
serveri orqali tajovuzkorlarga qaytarib yuboriladi.
Zevs AQShda 3 milliondan ortiq kompyuterni yuqtirgan va NASA va Amerika
Banki kabi yirik tashkilotlarga zarar yetkazgan.
Cobalt Strike. Cobalt Strike - bu penetratsiyani tijorat vositasi. Ushbu vosita
xavfsizlik sinovchilariga turli xil hujum qobiliyatlaridan foydalanish imkoniyatini
beradi. Siz fishingni amalga oshirish va tizimlarga ruxsatsiz kirishni olish uchun
Cobalt Strike-dan foydalanishingiz mumkin. Bundan tashqari, u turli zararli
dasturlarni va boshqa zamonaviy tahdid taktikalarini taqlid qilishi mumkin. Cobalt
Strike axloqiy buzg‘unchilar tomonidan qo‘llaniladigan qonuniy vosita bo‘lsa-da,
ba’zi bir kiber-jinoyatchilar sinov versiyasini olishadi va uning dasturiy ta’minotini
himoya qilishni buzadilar yoki hatto dasturiy ta’minotning tijorat nusxasiga kirish
huquqiga ega bo‘lishadi.
FTCode Ransomware. FTCode - bu ma’lumotlarni shifrlash va qurbonlarni
parolini ochish kaliti uchun to‘lov to‘lashga majbur qilish uchun mo‘ljallangan
to‘lov dasturining bir turi. Kod PowerShell-da yozilgan, ya’ni Windows
qurilmasidagi fayllarni boshqa tarkibiy qismlarni yuklab olmasdan shifrlashi
mumkin. FTCode antivirus tomonidan aniqlanishiga yo‘l qo‘ymaslik uchun uning
bajariladigan kodini diskka saqlamasdan faqat xotiraga yuklaydi. FTCode to‘lov
dasturi ital tilida yuqtirilgan Word shablonini o‘z ichiga olgan spam-elektron pochta orqali tarqatiladi.
Mimikatz. Mimikatz - bu dastlab axloqiy buzg‘unchi Benjamin Delphi
tomonidan ishlab chiqilgan, Microsoft-ning autentifikatsiya protokollarida nuqson
borligini namoyish etish uchun yaratilgan ochiq manbali vosita. Boshqacha
aytganda, vosita parollarni o‘g‘irlaydi. U Windows-da ishlaydi va
foydalanuvchilarga Kerberos va boshqa autentifikasiya belgilarini mashinadan olish imkoniyatini beradi. Mimikatz tomonidan amalga oshirilgan eng muhim
hujumlardan ba’zilari "Hash-Pass", "Kerberos Golden Chiptasi", "Kalitdan o‘tish"
va "Pass-the-Chipt".
Kengaytirilgan doimiy tahdid (APT) hujumlari. Ilg‘or doimiy tahdid (APT) -
bu malakali, murakkab tahdid aktyorlari guruhi tomonidan uyushtirilgan kiberhujum. Hujumchilar o‘z kampaniyalarini strategik maqsadlarga qarshi puxta
rejalashtirishadi va uni uzoq vaqt davomida amalga oshiradilar. Ushbu maqolada APT tushunchasi va APTning beshta hujum bosqichi tushuntirilgan. Bundan
tashqari, GhostNet kabi APTlarning namunalari ko‘rsatilgan.
O‘zaro faoliyat sayt skriptlari. Saytlararo skriptlar (XSS) - bu tajovuzkor
boshqa taniqli veb-saytlarning tarkibiga zararli skriptlarni yuboradigan in'ektsiya
buzilishining bir turi. Bu shubhali manbaga veb-ilovalarga o‘z kodini qo‘shishga
ruxsat berilganda va zararli kod dinamik tarkib bilan birga yig‘ilgandan so‘ng
qurbonning brauzeriga yuborilganda sodir bo‘ladi.
Zararli kod, odatda, maqsad brauzeri tomonidan bajarilgan Javascript kodi
qismlari shaklida yuboriladi. Ekspluatatsiya Flash, HTML, Java va Ajax kabi
ko‘plab tillarda zararli bajariladigan skriptlarni o‘z ichiga olishi mumkin. XSS
hujumlari juda dahshatli bo‘lishi mumkin, ammo bu hujumlarni osonlashtiradigan
zaifliklarni kamaytirish juda oddiy.
Tinglash hujumi. Tinglash hujumlari tarmoq trafigini ushlab qolish bilan
boshlanadi.
Tinglash yashirincha aloqa kanaliga ulanib olish deb nomlanuvchi tarmoq
xavfsizligi hujumi bo‘lib, u yerda shaxslar smartfonlar, kompyuterlar va boshqa
raqamli qurilmalar yuboradigan yoki qabul qiladigan ma’lumotni o‘g‘irlashga
harakat qiladilar. Eshitishni aniqlash juda qiyin, chunki u g‘ayritabiiy ma’lumotlar
uzatilishiga olib kelmaydi.
Ushbu hujumlar mijoz va server o‘rtasida zaiflashtirilgan jo‘natmalarga
qaratilgan bo‘lib, bu tajovuzkorga tarmoq jo‘natmalarini qabul qilishga imkon
beradi. Hujumkor tinglash hujumini amalga oshirish uchun serverga yoki
kompyuterga sniffers singari tarmoq monitorlarini o‘rnatishi va ma’lumotlarni
uzatilayotgan paytda tutib olishi mumkin. Uzatuvchi va qabul qiluvchi tarmoq
ichidagi har qanday qurilma, shu jumladan terminal va dastlabki qurilmalarning
o‘zlari ham zaiflik nuqtasidir. Ushbu hujumlardan himoya qilishning bir usuli - bu
qaysi qurilmalar ma’lum bir tarmoqqa ulanganligini va ushbu qurilmalarda qanday
dasturiy ta’minot bilan ishlashini bilishdir.
Tug‘ilgan kunga hujum. Tug‘ilgan kunga hujum - bu ehtimollik nazariyasida
tug'ilgan kun muammosini asoslaydigan matematikadan foydalanadigan kriptografik hujumning bir turi. Ushbu hujum ikki yoki undan ortiq tomonlar
o‘rtasidagi aloqani suiiste'mol qilish uchun ishlatilishi mumkin. Hujum tasodifiy
hujum urinishlari va fiksirlangan darajadagi permutatsiyalar o‘rtasida aniqlangan
to‘qnashuvlarning yuqori ehtimoli bilan bog'liq. Misol sifatida, muayyan bir
sinfdagi (n = 30) o‘quvchilar ichidan bitta sanada tug'lganlarini bor yoki yo‘qligini
aniqlash uchun o‘qituvchi ixtiyoriy ravishda (oddiylik uchun, kabisa yillariga e'tibor berilmasin) barchaning tug'ilgan kunini so‘raydi.
Brute-Force va Dictionary Network Attack - Matematik masalalarni yechish
usuli. Barcha mumkin boʻlgan variantlardan foydalanish orqali yechim topish
usullari sinfiga ishora qiladi. To‘liq qidiruvning murakkabligi muammoning barcha mumkin bo‘lgan yechimlari soniga bog'liq. Agar yechim maydoni juda katta bo‘lsa, unda to‘liq qidiruv bir necha yillar yoki hatto asrlar davomida natija bermasligi mumkin.
NP sinfidagi har qanday muammoni to‘liq qidirish orqali hal qilish mumkin.
Shu bilan birga, masalaning har bir aniq mumkin bo‘lgan yechimidan maqsad
funktsiyasini hisoblash barcha mumkin bo‘lgan yechimlar soniga qarab kamsonli
vaqtda amalga oshirilishi mumkin bo‘lsada to‘liq takrorlab o‘tish eksponensial ish
vaqtini talab qilishi mumkin.
Kriptografiyada shifrlarning kripto qarshiligini baholash to‘liq qidirishning
hisoblash murakkabligiga asoslanadi. Xususan, agar "xakerlik" usuli mavjud
bo‘lmasa, shifrlash bardoshli deb hisoblanadi. To‘liq qidirish usuliga asoslangan
kriptografik hujumlar eng ko‘p qirrali, ammo eng uzoq vaqt talab etadi.
Brute-force atamasi tizimda takrorlash usuli orqali yengib o‘tishni anglatadi.
Parollarni buzish paytida qo‘pol-kuch usuli lug‘at so‘zlarini minglab turli xil
o‘zgarishlarni birlashtirgan lug‘at dasturini talab qiladi. Bu sekin va kam jozibali
jarayon. Ushbu hujumlar "a" kabi oddiy harflar bilan boshlanadi va keyin "snoop"
yoki "snoopy" kabi to‘liq so‘zlarga o‘tadi.
Brute-force lug‘ati hujumlari daqiqada 100 dan 1000 gacha urinishlarni amalga
oshirishi mumkin. Bir necha soat yoki bir necha kundan so‘ng, qo‘pol-kuch
hujumlar har qanday parolni buzishi mumkin.
Insider tahdidlari. Barcha tarmoq hujumlari tashkilot tashqarisidan amalga
oshirilmaydi. Ichki hujumlar - bu tizimga kirish huquqiga ega bo‘lgan shaxs
tomonidan kompyuter tizimida yoki tarmoqda amalga oshirilgan zararli hujumlar.
Ushbu hujumlarni amalga oshiruvchi insayderlar tizimga kirish huquqiga ega
bo‘lganligi sababli tashqi tajovuzkorlardan ustunlikka ega. Ular tizim siyosati va
tarmoq arxitekturasini ham tushunishlari mumkin. Bundan tashqari, insayder
hujumlariga qarshi xavfsizlik kam, chunki aksariyat tashkilotlar tashqi hujumlardan himoyalanishga e’tibor berishadi. Insayder tahdidlari kompyuter xavfsizligining
barcha elementlariga ta’sir qilishi mumkin va troyan viruslarini yuborishdan tortib,
tarmoq yoki tizimdan maxfiy ma’lumotlarni o‘g‘irlashga qadar. Hujumchilar,
shuningdek, tarmoqni yoki kompyuterni qayta ishlash hajmini yoki kompyuter
xotirasini haddan tashqari yuklab, tizimning ishdan chiqishiga olib keladigan tizim
mavjudligiga ta’sir qilishi mumkin.
AI yordamida hujumlar. O‘z-o‘zidan o‘rganish, bilimlarni shakllantirish va
yanada takomillashtirilgan kompyuter dasturi tushunchasi qo‘rqinchli bo‘lishi
mumkin. Sun'iy intellektni boshqa texnologik so‘z sifatida osongina rad etish
mumkin. Biroq, u allaqachon mashina o‘qitish deb ataladigan algoritmik jarayon
orqali kundalik dasturlarda qo‘llanilmoqda. Mashinada o‘qitish dasturi kompyuterni muayyan vazifalarni o‘zi bajarishga o‘rgatishga qaratilgan. Ularga to‘sqinlik qilishi
mumkin bo‘lgan ba’zi to‘siqlarni bilib, ularni bir necha bor bajarib, vazifalarni
bajarishga o‘rgatiladi. AI ko‘plab tizimlarni, shu jumladan avtonom transport
vositalarini va uchuvchisiz samolyotlarni buzish, ularni potentsial qurolga
aylantirish uchun ishlatilishi mumkin. AI shaxsni o‘g‘irlash, parolni buzish va
xizmat ko‘rsatishni rad etish kabi kiber hujumlarni avtomatlashtirilgan, yanada
kuchli va samarali qiladi. Bundan tashqari, u odamlarni o‘ldirish yoki jarohatlash,
pul o‘g‘irlash yoki ruhiy zarar etkazish uchun ishlatilishi mumkin. Kattaroq
hujumlar milliy xavfsizlikka ta’sir qilish, kasalxonalarni yopish va butun
mintaqalarga elektr ta’minotini uzish uchun ishlatilishi mumkin. Yuqorida sanab
o‘tilgan tarmoq hujumlari strategiyalarining barchasi emas.
Simli va simsiz tarmoqlarda keng tarqalgan zaiflik - bu tarmoqqa “ruxsatsiz kirish”. Buzg’unchi o’z qurilmasini xavfsizligi ta’minlanmagan kommutator porti orqali tarmoqga ulashi mumkin. Shu sababli simsiz tarmoq simli tarmoqdan kamroq xavfsizligi ta’minlangan hisoblanadi, chunki simsiz tarmoqga hech qanday fizik ulanishsiz osonlikcha kirish mumkin.
Kirish huquqini qo’lga kiritgandan so’ng, buzg’unchi ushbu zaiflikdan foydalanib quyidagi hujumlarni amalga oshirishi mumkin:
-qimmatli ma’lumotlarni o’g’irlash uchun sniffing (hidlash).

  • tarmoqdagi qonuniy foydalanuvchilarga xizmat ko’rsatishni rad etish, tarmoq ommaviy axborot vositalarini yolg’on paketlar bilan to’ldirish (DDoS).

  • qonuniy hostlarning fizik identifikatorlarini (manzillarini) (MAC) soxtalashtirish, so’ngra ma’lumotlarni o’g’irlash yoki “o’rtada odam” hujumini boshlash.


Download 1.06 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   10




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling