I bob. Tarmoq xavsizligi tushunchasi va unng mohiyati kompyuter tarmoqlari
Kompyuter tarmoqlariga yo‘naltirilgan hujumlari va ularning
Download 1.06 Mb.
|
diplom 25
1.2 Kompyuter tarmoqlariga yo‘naltirilgan hujumlari va ularning
Sinflanishi Tarmoq hujumi – bu ma’lumotni o‘g‘irlash yoki boshqa zararli harakatlarni amalga oshirish maqsadida tashkilot tarmog‘iga ruxsatsiz kirishga urinish. Tarmoq hujumlarining ikkita asosiy turi mavjud: - Passiv: tajovuzkorlar tarmoqqa kirish huquqini qo‘lga kiritadilar va sezgir ma’lumotlarni kuzatib borishlari yoki o‘g‘irlashlari mumkin, ammo ma’lumotlarga o‘zgartirish kiritmasdan, ularni buzmasdan qoldiradilar. - Aktiv: tajovuzkorlar nafaqat ruxsatsiz kirishni qo‘lga kiritadilar, balki ma’lumotlarni o‘chirib tashlaydilar, shifrlaydilar yoki ularga zarar yetkazadilar. Tarmoq hujumlari bir nechta boshqa hujum turlaridan ajratiladi: Oxirgi nuqta hujumlari – foydalanuvchi qurilmalariga, serverlariga yoki boshqa so‘nggi nuqtalarga ruxsatsiz kirishni ta’minlash, odatda ularni zararli dastur bilan yuqtirish orqali ularga zarar yetkaziladi. Zararli dasturiy ta’minot hujumlari – zararli dastur bilan IT-resurslarni yuqtirish, tajovuzkorlarga tizimlarga zarar yetkazish, ma’lumotlarni o‘g‘irlash va zarar yetkazish imkonini beradi. Bularga, shuningdek, to‘lov dasturiga oid hujumlar ham kiradi. Zaifliklar, ekspluatatsiya va hujumlar - tashkilotda foydalaniladigan dasturiy ta’minotdagi zaifliklardan foydalanish, ruxsatsiz kirish, murosaga kelish yoki sabotaj tizimlariga ega bo‘lish. Kengaytirilgan doimiy tahdidlar - bu murakkab ko‘p qavatli tahdidlar, ular tarmoq hujumlarini, shuningdek boshqa hujum turlarini o‘z ichiga oladi. Odatda, tajovuzkorlar hujumning boshqa turlarini birlashtiradilar, masalan, oxirgi nuqtani buzish, zararli dasturlarni tarqatish yoki tarmoq ichidagi tizimdagi zaiflikdan foydalanish. Aksariyat odamlar o‘zlarining ko‘plab professional, ijtimoiy, shaxsiy faoliyati uchun Internetga ishonadilar. Internetga ulangan kompyuterlarimizga zarar etkazishga, shaxsiy hayotimizni buzishga va Internet xizmatlarini yaroqsiz holatga keltirishga urinayotganlar ham bor. Mavjud hujumlarning chastotasi, xilma-xilligini hamda kelajakda yangi va yanada halokatli hujumlar xavfini hisobga olgan holda, tarmoq xavfsizligi kompyuter tarmog‘i sohasida asosiy mavzuga aylandi. Zararli dastur - bu kompyuter tizimini buzish, buzish yoki unga kirish huquqini olish uchun maxsus ishlab chiqilgan zararli dasturlarning qisqa qismi. Bugungi kunda zararli dasturlarning aksariyati o‘z-o‘zidan takrorlanmoqda: agar u bitta xostni yuqtirsa, u xostdan boshqa xostlarga Internet orqali kirishni va yangi yuqtirilgan xostlardan yana ko‘proq xostlarni qidiradi. Shu tarzda, o‘z-o‘zini takrorlaydigan zararli dastur juda tez tarqalishi mumkin. Virus - zararli dastur, bu foydalanuvchi qurilmasiga zarar etkazishi uchun foydalanuvchining o‘zaro ta’sirini talab qiladi. Klassik misol - zararli bajariladigan kodni o‘z ichiga olgan elektron pochta birikmasi. Agar foydalanuvchi bunday qo‘shimchani qabul qilganda va ochganda, foydalanuvchi bexosdan qurilmadagi zararli dasturni ishga tushiradi. Worm - zararli dastur, u foydalanuvchiga hech qanday aniq ta’sir o‘tkazmasdan qurilmaga kirishi mumkin. Masalan, foydalanuvchi tajovuzkor zararli dasturlarni yuborishi mumkin bo‘lgan zaif tarmoq dasturini ishga tushirishi mumkin. Ba’zi hollarda, foydalanuvchi hech qanday aralashuvisiz, dastur Internetdan zararli dasturni qabul qilishi va uni ishga tushirishi, qurt yaratishi mumkin. IP-spoofing - soxta manba manzili bilan internetga paketlarni kiritish qobiliyati IP-firibgarlik deb nomlanadi va bu bir foydalanuvchi boshqa foydalanuvchi sifatida maskaradlashning ko‘plab usullaridan biridir. Ushbu muammoni hal qilish uchun bizga so‘nggi nuqta autentifikasiyasi kerak bo‘ladi, ya’ni xabar biz o‘ylagan joydan kelib chiqadimi yoki yo‘qligini aniq aniqlashga imkon beradigan mexanizm. Shafqatsiz kalit hujumi - bu xavfsiz ma’lumotlarni sharhlash uchun zarur bo‘lgan maxfiy kod yoki raqam. Kalitni olish tajovuzkor uchun qiyin va resurs talab qiladigan jarayon bo‘lishiga qaramay, bu mumkin. Tajovuzkor kalitni qo‘lga kiritgandan so‘ng, bu kalit buzilgan kalit deb nomlanadi. Hujumchi buzilgan kalitdan foydalanib, jo‘natuvchi yoki qabul qiluvchining hujumdan xabardor bo‘lmasdan xavfsiz aloqaga kirish huquqini qo‘lga kiritadi. Tarmoq hujumlarining keng tarqalgan turlari: Ruxsatsiz kirish - bu tarmoqqa ruxsatsiz kirgan tajovuzkorlarni anglatadi. Ruxsatsiz kirish hujumlarining sabablari orasida zaif parollar, ijtimoiy muhandislikda himoyaning yo‘qligi, ilgari buzilgan akkauntlar va ichki tahdidlar mavjudligi. Taqsimlangan xizmatni rad etish (DDoS) hujumlari. Hujumchilar botnetlarni, buzilgan qurilmalarning katta to‘plamini yaratadilar va ulardan tarmoq yoki serverlarda noto‘g‘ri trafikni yo‘naltirish uchun foydalanadilar. DDoS tarmoq darajasida sodir bo‘lishi mumkin, masalan, serverni bosib oladigan katta hajmdagi SYN/ACC paketlarini yuborish yoki dastur darajasida, masalan ma’lumotlar bazasini buzishga keltiradigan murakkab SQL so‘rovlarini bajarish orqali. Internetdagi tranzaksiyalar va hujjatlarni xavfsiz saqlash muhimligi to‘g‘risida aholining xabardorligi oshgani sababli, kiberjinoyatchilar o‘zlarining tarmoq hujumlari strategiyasini o‘zgartirdilar. So‘nggi bir necha yil ichidagi texnologik yutuqlar ushbu kiberjinoyatchilarga yanada innovasion, shuningdek yashirin usulda kompyuter tarmoqlariga hujum qilish usullarini ishlab chiqishga imkon berdi. Quyida kiberjinoyatchilarning tarmoqga hujum qilishining bir nechta umumiy usullarini keltirilgan. DDoS hujumi sxemasi. O‘rtadagi odam hujumlari (Man-in-the-Middle Attacks) O‘rtadagi odam hujumlari bilan buzg‘unchi ikkita tarmoq qurilmasi o‘rtasidagi trafikni o‘g‘irlashga urinadi. Ushbu buzg‘unchi odatda qurilmalarning IP-manzillaridan birini soxta bilan almashtirib, uzatilayotgan xabarlarni ushlab qolish va olish imkoniyatini beradi. O’rtadagi odam hujumi sxemasi. Rootkit (Rootkit). Rootkitlar - ma’muriy huquqlarni olish va tarmoq qurilmasiga kirish uchun mo‘ljallangan yashirin dasturlar. Ushbu dasturlar o‘rnatilgandan so‘ng, buzg‘unchilar qurilmaga to‘liq va cheklovsiz kirish huquqiga ega va shu sababli foydalanuvchilarga josuslik qilish yoki maxfiy ma’lumotlarni hech qanday to‘siqsiz o‘g‘irlash kabi har qanday harakatlarni amalga oshirishi mumkin. Fishing (Phishing). Bu usulda buzg‘unchi foydalanuvchilarga ma’lumot o‘g‘irlashga mo‘ljallangan havolasi bo‘lgan elektron pochta xabarini yuboradi. Elektron pochtadagi havolani bosish orqali qurilmaga zarar yetkazadigan va u mavjud bo‘lguncha tarmoq orqali tarqaladigan virus yoki zararli dasturni ishga tushiradi. Xizmat ko‘rsatishni rad etish (Denial-of-Service DoS). Ushbu hujum usuli bilan buzg‘unchilar tarmoq serveriga xabar yuborish uchun yuzlab yoki minglab qurilmalarni birgalikda tanlaydilar. Oxir-oqibat, server qurilmalarining texnik kuchidan ortiq ma’lumot yuborilgandan so‘ng, barcha kiruvchi trafikni qayta ishlashga qodir bo‘lmagan chegara hosil bo‘ladi. Bu tarmoq serverining va veb- saytning ishdan chiqishiga olib keladi. DoS hujumlari quyidagi 3 qismga bo‘linadi: 1. Ulanishning ko‘payishi: tajovuzkor maqsadli xostda ko‘p sonli TCP ulanishlarini o‘rnatish orqali serverni ishdan chiqaradi. Ushbu soxta ulanishlar tarmoqni to‘sib qo‘yadi va qonuniy foydalanuvchilar uchun cheklovlar hosil qiladi. 2. Zaiflik hujumi: maqsadli xostda ishlaydigan zaif operatsion tizimga yoki dasturga bir nechta maxsus kodlar bilan tayyorlangan xabarlarni yuborish orqali xizmatni to‘xtatadi yoki xost ishdan chiqadigan darajada yomonlashadi. 3. Tarmoqli kengligining ko‘payishi: tajovuzkor qonuniy paketlarning serverga yetib borishiga to‘sqinlik qiladigan paketlarni yuborish orqali to‘sqinlik qiladi. Yuborilgan paketlar soni juda katta, shuning uchun maqsad havolasi boshqalarga kirish uchun bloklanadi. SQLga qarshi hujum (SQL Injection Attack). Ko‘pgina veb-saytlarning ma’lumotlar bazalari Structured Query Language (SQL) dasturlari yordamida boshqariladi. SQL inyeksion hujumi bilan buzg‘unchilar ushbu SQL dasturlaridagi zaifliklarni qidiradilar va ulardan foydalanadilar, chunki ular ushbu usul bilan ma’lumotlar bazalariga zarar yetkazishi, potensial ravishda zarar yetkazishi va tegishli veb-saytlarga salbiy ta’sir ko‘rsatishi mumkin. Parollarga hujumlar (Password Attacks). Parollarga qilingan hujumlar – tarmoqdagi foydalanuvchilarning parollarini buzish uchun turli xil usullardan foydalaniladi. Buzg‘unchilar parollarni qo‘pol kuch ishlatib, tez-tez ishlatib turiladigan parollarni sinab ko‘rish yoki qurilmaga foydalanuvchining barcha klavishlarini bosadigan dasturni o‘rnatishga urinib ko‘rishga harakat qilishadi. Kompyuter viruslari (Computer Viruses). Kompyuter viruslari – bu tarmoq ichidagi qurilmalar orasida tez tarqalishiga mo‘ljallangan dasturiy ta’minot. Maqsadiga qarab, to‘lov dasturlariga zarar yetkazishi, tahrirlashi yoki yo‘q qilishi mumkin. Shuningdek, buzg‘unchilar spam-xabarlarni yuborish uchun kompyuter viruslaridan foydalanadilar. Ransomware (Ransomware). Ransomware – bu buzg‘unchilar tomonidan o‘rnatilgan zararli dasturiy ta’minot, bu tarmoq qurilmasini yoki hatto butun tarmoqni egallab oladi va barcha fayllarni shifrlaydi. Shifrlanganidan so‘ng, to‘lov to‘lanmaguncha foydalanuvchilar tarmoq ma’lumotlariga kira olmaydilar. To‘lovni to‘lamaslik shifrlangan fayllarni o‘chirishga olib kelishi mumkin. Josus dasturlar (Spyware). Josus dasturlar - bu buzg‘unchilar foydalanuvchi qurilmalariga o‘rnatadigan, foydalanuvchining barcha onlayn harakatlarini ko‘rishga imkon beradigan dastur. Buzg‘unchilar josus dasturlari bilan foydalanuvchining klaviatura bosishlarini qayd qilish va shu bilan hisob ma’lumotlari va kredit karta ma’lumotlari kabi shaxsiy ma’lumotlarni olish uchun foydalanishi mumkin. Troyan viruslar (Trojan horse). Troyan oti - bu foydali ko‘rinadigan qurilmada o‘rnatilgan zararli dasturiy ta’minot dasturi. O‘zlarining beg‘ubor ko‘rinishi tufayli foydalanuvchilar dasturni o‘rnatish yoki o‘z qurilmalariga yuklab olish uchun aldanib qolishadi. Dastur yuklab olingandan so‘ng, u ma’lumotni o‘g‘irlash, tugmachalarni bosishni kuzatish yoki ma’lumotlar bazasidagi ma’lumotlarni buzish kabi turli xil funksiyalarni bajarishi mumkin. DNS-ni soxtalashtirish (DNS Spoofing). Bu domen nomlari tizimining (DNS) ma’lumotlarini buzish va keyinchalik rezolyusiya keshiga kiritish orqali kompyuterni buzish haqida. Bu nom serverining noto‘g‘ri IP-manzilini qaytarishiga olib keladi. Taqsimlangan xizmat ko‘rsatishni to‘xtatish (DDoS). Bu DoS hujumining murakkab versiyasidir va DoS hujumiga nisbatan uni aniqlash va himoya qilish ancha qiyin. Ushbu hujumda tajovuzkor bitta DoS hujumiga yo‘naltirilgan tizimni nishonga olish uchun bir nechta buzilgan tizimlardan foydalanadi. DDoS hujumi botnetlardan ham foydalanadi. Botnet (BotNet). Bu zararli dasturiy ta’minot qurboniga aylangan shaxsiy kompyuterlar tarmog‘i. Tajovuzkor tarmoqdagi barcha kompyuterlarni egasidan xabardor bo‘lmasdan boshqaradi. Tarmoqdagi har bir kompyuter zombi sifatida qaraladi, chunki ular ko‘plab qurilmalarni tarqatish va yuqtirish maqsadiga xizmat qiladi yoki tajovuzkor tomonidan boshqariladi. Paket Sniffer (Packet Sniffer) - yuborilgan har bir paketning nusxasini yozib oladigan passiv qabul qilgich paket sniffer deb ataladi. Simsiz uzatgich yaqinida passiv qabul qilgichni joylashtirib, ushbu qabul qiluvchi uzatilgan har bir paketning nusxasini olishi mumkin! Ushbu paketlarda har xil maxfiy ma’lumotlar, jumladan parollar, ijtimoiy xavfsizlik raqamlari, savdo sirlari va shaxsiy xabarlar bo‘lishi mumkin. IP soxtalashtirish (IP Spoofing). Bu soxta IP-manzili yordamida Internetga paketlarni kiritish jarayoni va boshqa foydalanuvchi sifatida maskalash usullaridan biridir. Biz aniqlagan joydan kelib chiqqan xabarning aniqligini ta’minlaydigan so‘nggi nuqta autentifikasiyasi IP-firibgarlikni himoya qilishga yordam beradi. Hozirgacha bo‘lib eng taniqli tarmoq hujumlari. Zevs zararli dasturi: variantlari, usullari va tarixi. Zevs, shuningdek Zbot nomi bilan tanilgan, mijoz / server modelidan foydalanadigan zararli dastur to‘plami. Buzg‘unchilar katta botnetlar yaratish uchun Zevs zararli dasturidan foydalanadilar. Zevsning asosiy maqsadi buzg‘unchilarga ishonch yorliqlari, bank ma’lumotlari va moliyaviy ma’lumotlarni o‘g‘irlash orqali moliyaviy tizimlarga ruxsatsiz kirishda yordam berishdir. Keyinchalik buzilgan ma’lumotlar Zevs qo‘mondonligi va boshqaruvi (C&C) serveri orqali tajovuzkorlarga qaytarib yuboriladi. Zevs AQShda 3 milliondan ortiq kompyuterni yuqtirgan va NASA va Amerika Banki kabi yirik tashkilotlarga zarar yetkazgan. Cobalt Strike. Cobalt Strike - bu penetratsiyani tijorat vositasi. Ushbu vosita xavfsizlik sinovchilariga turli xil hujum qobiliyatlaridan foydalanish imkoniyatini beradi. Siz fishingni amalga oshirish va tizimlarga ruxsatsiz kirishni olish uchun Cobalt Strike-dan foydalanishingiz mumkin. Bundan tashqari, u turli zararli dasturlarni va boshqa zamonaviy tahdid taktikalarini taqlid qilishi mumkin. Cobalt Strike axloqiy buzg‘unchilar tomonidan qo‘llaniladigan qonuniy vosita bo‘lsa-da, ba’zi bir kiber-jinoyatchilar sinov versiyasini olishadi va uning dasturiy ta’minotini himoya qilishni buzadilar yoki hatto dasturiy ta’minotning tijorat nusxasiga kirish huquqiga ega bo‘lishadi. FTCode Ransomware. FTCode - bu ma’lumotlarni shifrlash va qurbonlarni parolini ochish kaliti uchun to‘lov to‘lashga majbur qilish uchun mo‘ljallangan to‘lov dasturining bir turi. Kod PowerShell-da yozilgan, ya’ni Windows qurilmasidagi fayllarni boshqa tarkibiy qismlarni yuklab olmasdan shifrlashi mumkin. FTCode antivirus tomonidan aniqlanishiga yo‘l qo‘ymaslik uchun uning bajariladigan kodini diskka saqlamasdan faqat xotiraga yuklaydi. FTCode to‘lov dasturi ital tilida yuqtirilgan Word shablonini o‘z ichiga olgan spam-elektron pochta orqali tarqatiladi. Mimikatz. Mimikatz - bu dastlab axloqiy buzg‘unchi Benjamin Delphi tomonidan ishlab chiqilgan, Microsoft-ning autentifikatsiya protokollarida nuqson borligini namoyish etish uchun yaratilgan ochiq manbali vosita. Boshqacha aytganda, vosita parollarni o‘g‘irlaydi. U Windows-da ishlaydi va foydalanuvchilarga Kerberos va boshqa autentifikasiya belgilarini mashinadan olish imkoniyatini beradi. Mimikatz tomonidan amalga oshirilgan eng muhim hujumlardan ba’zilari "Hash-Pass", "Kerberos Golden Chiptasi", "Kalitdan o‘tish" va "Pass-the-Chipt". Kengaytirilgan doimiy tahdid (APT) hujumlari. Ilg‘or doimiy tahdid (APT) - bu malakali, murakkab tahdid aktyorlari guruhi tomonidan uyushtirilgan kiberhujum. Hujumchilar o‘z kampaniyalarini strategik maqsadlarga qarshi puxta rejalashtirishadi va uni uzoq vaqt davomida amalga oshiradilar. Ushbu maqolada APT tushunchasi va APTning beshta hujum bosqichi tushuntirilgan. Bundan tashqari, GhostNet kabi APTlarning namunalari ko‘rsatilgan. O‘zaro faoliyat sayt skriptlari. Saytlararo skriptlar (XSS) - bu tajovuzkor boshqa taniqli veb-saytlarning tarkibiga zararli skriptlarni yuboradigan in'ektsiya buzilishining bir turi. Bu shubhali manbaga veb-ilovalarga o‘z kodini qo‘shishga ruxsat berilganda va zararli kod dinamik tarkib bilan birga yig‘ilgandan so‘ng qurbonning brauzeriga yuborilganda sodir bo‘ladi. Zararli kod, odatda, maqsad brauzeri tomonidan bajarilgan Javascript kodi qismlari shaklida yuboriladi. Ekspluatatsiya Flash, HTML, Java va Ajax kabi ko‘plab tillarda zararli bajariladigan skriptlarni o‘z ichiga olishi mumkin. XSS hujumlari juda dahshatli bo‘lishi mumkin, ammo bu hujumlarni osonlashtiradigan zaifliklarni kamaytirish juda oddiy. Tinglash hujumi. Tinglash hujumlari tarmoq trafigini ushlab qolish bilan boshlanadi. Tinglash yashirincha aloqa kanaliga ulanib olish deb nomlanuvchi tarmoq xavfsizligi hujumi bo‘lib, u yerda shaxslar smartfonlar, kompyuterlar va boshqa raqamli qurilmalar yuboradigan yoki qabul qiladigan ma’lumotni o‘g‘irlashga harakat qiladilar. Eshitishni aniqlash juda qiyin, chunki u g‘ayritabiiy ma’lumotlar uzatilishiga olib kelmaydi. Ushbu hujumlar mijoz va server o‘rtasida zaiflashtirilgan jo‘natmalarga qaratilgan bo‘lib, bu tajovuzkorga tarmoq jo‘natmalarini qabul qilishga imkon beradi. Hujumkor tinglash hujumini amalga oshirish uchun serverga yoki kompyuterga sniffers singari tarmoq monitorlarini o‘rnatishi va ma’lumotlarni uzatilayotgan paytda tutib olishi mumkin. Uzatuvchi va qabul qiluvchi tarmoq ichidagi har qanday qurilma, shu jumladan terminal va dastlabki qurilmalarning o‘zlari ham zaiflik nuqtasidir. Ushbu hujumlardan himoya qilishning bir usuli - bu qaysi qurilmalar ma’lum bir tarmoqqa ulanganligini va ushbu qurilmalarda qanday dasturiy ta’minot bilan ishlashini bilishdir. Tug‘ilgan kunga hujum. Tug‘ilgan kunga hujum - bu ehtimollik nazariyasida tug'ilgan kun muammosini asoslaydigan matematikadan foydalanadigan kriptografik hujumning bir turi. Ushbu hujum ikki yoki undan ortiq tomonlar o‘rtasidagi aloqani suiiste'mol qilish uchun ishlatilishi mumkin. Hujum tasodifiy hujum urinishlari va fiksirlangan darajadagi permutatsiyalar o‘rtasida aniqlangan to‘qnashuvlarning yuqori ehtimoli bilan bog'liq. Misol sifatida, muayyan bir sinfdagi (n = 30) o‘quvchilar ichidan bitta sanada tug'lganlarini bor yoki yo‘qligini aniqlash uchun o‘qituvchi ixtiyoriy ravishda (oddiylik uchun, kabisa yillariga e'tibor berilmasin) barchaning tug'ilgan kunini so‘raydi. Brute-Force va Dictionary Network Attack - Matematik masalalarni yechish usuli. Barcha mumkin boʻlgan variantlardan foydalanish orqali yechim topish usullari sinfiga ishora qiladi. To‘liq qidiruvning murakkabligi muammoning barcha mumkin bo‘lgan yechimlari soniga bog'liq. Agar yechim maydoni juda katta bo‘lsa, unda to‘liq qidiruv bir necha yillar yoki hatto asrlar davomida natija bermasligi mumkin. NP sinfidagi har qanday muammoni to‘liq qidirish orqali hal qilish mumkin. Shu bilan birga, masalaning har bir aniq mumkin bo‘lgan yechimidan maqsad funktsiyasini hisoblash barcha mumkin bo‘lgan yechimlar soniga qarab kamsonli vaqtda amalga oshirilishi mumkin bo‘lsada to‘liq takrorlab o‘tish eksponensial ish vaqtini talab qilishi mumkin. Kriptografiyada shifrlarning kripto qarshiligini baholash to‘liq qidirishning hisoblash murakkabligiga asoslanadi. Xususan, agar "xakerlik" usuli mavjud bo‘lmasa, shifrlash bardoshli deb hisoblanadi. To‘liq qidirish usuliga asoslangan kriptografik hujumlar eng ko‘p qirrali, ammo eng uzoq vaqt talab etadi. Brute-force atamasi tizimda takrorlash usuli orqali yengib o‘tishni anglatadi. Parollarni buzish paytida qo‘pol-kuch usuli lug‘at so‘zlarini minglab turli xil o‘zgarishlarni birlashtirgan lug‘at dasturini talab qiladi. Bu sekin va kam jozibali jarayon. Ushbu hujumlar "a" kabi oddiy harflar bilan boshlanadi va keyin "snoop" yoki "snoopy" kabi to‘liq so‘zlarga o‘tadi. Brute-force lug‘ati hujumlari daqiqada 100 dan 1000 gacha urinishlarni amalga oshirishi mumkin. Bir necha soat yoki bir necha kundan so‘ng, qo‘pol-kuch hujumlar har qanday parolni buzishi mumkin. Insider tahdidlari. Barcha tarmoq hujumlari tashkilot tashqarisidan amalga oshirilmaydi. Ichki hujumlar - bu tizimga kirish huquqiga ega bo‘lgan shaxs tomonidan kompyuter tizimida yoki tarmoqda amalga oshirilgan zararli hujumlar. Ushbu hujumlarni amalga oshiruvchi insayderlar tizimga kirish huquqiga ega bo‘lganligi sababli tashqi tajovuzkorlardan ustunlikka ega. Ular tizim siyosati va tarmoq arxitekturasini ham tushunishlari mumkin. Bundan tashqari, insayder hujumlariga qarshi xavfsizlik kam, chunki aksariyat tashkilotlar tashqi hujumlardan himoyalanishga e’tibor berishadi. Insayder tahdidlari kompyuter xavfsizligining barcha elementlariga ta’sir qilishi mumkin va troyan viruslarini yuborishdan tortib, tarmoq yoki tizimdan maxfiy ma’lumotlarni o‘g‘irlashga qadar. Hujumchilar, shuningdek, tarmoqni yoki kompyuterni qayta ishlash hajmini yoki kompyuter xotirasini haddan tashqari yuklab, tizimning ishdan chiqishiga olib keladigan tizim mavjudligiga ta’sir qilishi mumkin. AI yordamida hujumlar. O‘z-o‘zidan o‘rganish, bilimlarni shakllantirish va yanada takomillashtirilgan kompyuter dasturi tushunchasi qo‘rqinchli bo‘lishi mumkin. Sun'iy intellektni boshqa texnologik so‘z sifatida osongina rad etish mumkin. Biroq, u allaqachon mashina o‘qitish deb ataladigan algoritmik jarayon orqali kundalik dasturlarda qo‘llanilmoqda. Mashinada o‘qitish dasturi kompyuterni muayyan vazifalarni o‘zi bajarishga o‘rgatishga qaratilgan. Ularga to‘sqinlik qilishi mumkin bo‘lgan ba’zi to‘siqlarni bilib, ularni bir necha bor bajarib, vazifalarni bajarishga o‘rgatiladi. AI ko‘plab tizimlarni, shu jumladan avtonom transport vositalarini va uchuvchisiz samolyotlarni buzish, ularni potentsial qurolga aylantirish uchun ishlatilishi mumkin. AI shaxsni o‘g‘irlash, parolni buzish va xizmat ko‘rsatishni rad etish kabi kiber hujumlarni avtomatlashtirilgan, yanada kuchli va samarali qiladi. Bundan tashqari, u odamlarni o‘ldirish yoki jarohatlash, pul o‘g‘irlash yoki ruhiy zarar etkazish uchun ishlatilishi mumkin. Kattaroq hujumlar milliy xavfsizlikka ta’sir qilish, kasalxonalarni yopish va butun mintaqalarga elektr ta’minotini uzish uchun ishlatilishi mumkin. Yuqorida sanab o‘tilgan tarmoq hujumlari strategiyalarining barchasi emas. Simli va simsiz tarmoqlarda keng tarqalgan zaiflik - bu tarmoqqa “ruxsatsiz kirish”. Buzg’unchi o’z qurilmasini xavfsizligi ta’minlanmagan kommutator porti orqali tarmoqga ulashi mumkin. Shu sababli simsiz tarmoq simli tarmoqdan kamroq xavfsizligi ta’minlangan hisoblanadi, chunki simsiz tarmoqga hech qanday fizik ulanishsiz osonlikcha kirish mumkin. Kirish huquqini qo’lga kiritgandan so’ng, buzg’unchi ushbu zaiflikdan foydalanib quyidagi hujumlarni amalga oshirishi mumkin: -qimmatli ma’lumotlarni o’g’irlash uchun sniffing (hidlash). tarmoqdagi qonuniy foydalanuvchilarga xizmat ko’rsatishni rad etish, tarmoq ommaviy axborot vositalarini yolg’on paketlar bilan to’ldirish (DDoS). qonuniy hostlarning fizik identifikatorlarini (manzillarini) (MAC) soxtalashtirish, so’ngra ma’lumotlarni o’g’irlash yoki “o’rtada odam” hujumini boshlash. Download 1.06 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling