Referat bajardi: Qabul qildi: qarshi 2023
Download 110.67 Kb.
|
Bebutov Jasurbek
- Bu sahifa navigatsiya:
- SQL (so‘rovlarning standart tili)-in’eksiyalarining hujumlari
- Ransomware (tovlamachi)
- Cybervandalism
2-rasm. Wi-fi xavfsizligi muammolari
Aksariyat Wi-Fi tarmoqlariga, resurslardan avtorizatsiyasiz foydalanish maqsadida, xakerlar tomonidan tutib olish dasturlari yordamida oson kirish mumkin O‘ta zararli dasturlar: viruslar, troya oti va shpion dasturlar O‘ta zararli kompyuter dasturlari (malware) tarkibiga qurt (chuvalchang) va troya otlari kabi juda ko‘p kompyuter viruslari kiradi. Kompyuter virusi – foydalanuvchi ruxsatisiz o‘zini namoyon qilish maqsadida boshqa dasturiy ta’minotlar yoki fayllar bilan birlashadigan soxta dasturdir. Kompyuter viruslarining aksariyati “foydali yuklama” (payload) bilan birlashadi. Foydali yuklama, masalan, xabarlar yoki tasvirlarni aks ettirishda nisbatan zararsiz bo‘lishi mumkin. Lekin, ayrim holatlarda yuklama juda xavfli bo‘lib, kompyuter uchun halokatli oqibatlarni keltirib chiqaradi – dasturlar yoki ma’lumotlarni buzishi, kompyuter xotirasini to‘ldirishi, kompyuter vinchesterlarini formatlashi yoki xatoli dasturlarni ishga tushirib yuborishi mumkin. Viruslar, odatda, foydalanuvchilar elektron pochta orqali xabar jo‘natganlarida yoki zararlangan faylni ko‘chirib olayoganlarida kompyuterdan kompyuterga o‘tib tarqaladilar. YAqin yillarda sodir etilgan hujumlarning aksariyati qurt (chuvalchang)lardan kelib chiqqan. Virusning bu turi mustaqil kompyuter dasturlari bo‘lib, tarmoq orqali bir kompyuterdan ikkinchi kompyuterga o‘tib, o‘zidan nusxa ko‘chirib ko‘payishi bilan ajralib turadi. Boshqa viruslardan farqli o‘laroq qurtlar boshqa kompyuter dasturlari bilan birlashmasdan turib mustaqil ishlashlari va kompyuterdan kompyuterga inson ishtirokisiz ham o‘tishlari mumkin. Qurtlar ma’lumotlar va dasturlarni yo‘q qilib tashlaydilar, shuningdek kompyuter tarmoqlari ishini buzadilar, ayrim hollarda esa umuman to‘xtatib qo‘yadilar. Qurtlar va viruslar internet orqali yuklangan dasturlarning fayllari, elektron pochta bilan jo‘natilgan yoki elektron pochtadan kelgan shubhali xabarlar, internet-reklama yoki xabarlarning tezkor almashinuvi vositasida tarqaladilar. Viruslar, shuningdek, zararlangan disklar yoki mashinalar orqali kompyuterlashtirilgan axborot tizimlarini ham ishdan chiqarishi mumkin. Bugungi kunda drive-by downloads (beixtiyor yuklanishlar) keng tarqalgan. O‘ta zararli dasturlardan iborat bo‘lgan bu viruslar foydalanuvchi tomonidan ataylab yoki beixtiyor yuklangan fayllarga biriktirilgan bo‘lib, axborot tizimlari uchun juda xavfli hisoblanadilar. Xakerlar smartfon bilan, shuningdek boshqa internet qurilmalari bilan istagan narsalarni: foydalanuvchining ishtirokisiz o‘ta zararli fayllarni so‘rab olishi, fayllarni yo‘q qilishi, fayllarni saqlashi, foydalanuvchining harakatlarini kuzatish uchun fon rejimida ishlaydigan dasturlarni o‘rnatishi, va nihoyat, elektron xatlarni va matnli xabarlarni jo‘natish uchun smartfonni bot-robotga aylantirishi mumkin. Smartfonlar shaxsiy kompyuterlarga qaraganda qulayroq bo‘lib sotilmoqda va.Smartfonlar to‘lovlarni bajaruvchi qurilmalar sifatida ishlatilmoqda – natijada, aynan smartfonlar o‘ta zararli dasturlar uchun asosiy nishonga aylanib bormoqdalar. McAfee kompaniyasi va AT-xavfsizlik bo‘yicha boshqa mutaxassislar tomonidan taqdim etilgan ma’lumotlarga ko‘ra, bugungi kunda mobil qurilmalar uchun xavfsizlik muammolari katta kompyuterlarnikiga qaraganda dolzarbroq bo‘lib hisoblanadi. Dunyoda etakchi hisoblangan Android mobil operatsion tizimi (ko‘pchilik o‘ylaganidek, Windows emas) xakerlarning aksariyati uchun asosiy nishonga aylanib ulgurgan (McAfee, 2014; Reisinger, 2014). Simsiz qurilmalar korporativ axborot tizimlari bilan chambarchas bog‘langan bo‘lib, xodimlarning aksariyat qismi o‘z mobil qurilmalaridan kundalik ish faoliyatlarida foydalanganlari sababli, mobil qurilmalar uchun mo‘ljallangan viruslar korporativ hisoblashlarga jiddiy tahdid solmoqdalar. Facebook, Twitter va LinkedIn kabi ijtimoiy tarmoqlardagi bloglar, viki va saytlar o‘ta zararli dasturlar yoki shpion-dasturlar uchun yangi kanallar sifatida xizmat qilmoqdalar. Bu ilovalar foydalanuvchilarga ruxsat etilgan mundarija doirasida dasturiy ta’minot kodini joylashtirish imkoniyatini yaratib berib, bunday kod veb-sahifa ko‘rinish berishi bilan avtomatik tarzda ishga tushirilishi mumkin. 2014 yil bahorida “Instagram - “tasvirlarni ko‘rish” yoki “foto va videolarni yuklovchi” deb nomlangan va Instagram dan shaxsiy kompyuterlarga fotorasmlarni jo‘natish uchun mo‘ljallangan ayrim dasturlar o‘ta zararli dasturlar bilan birga bir komplektda o‘rnatilgan edilar. O‘ta zararli dasturlar internet tezligining pasayishiga, boshqa, kerak bo‘lmagan saytlarga yo‘naltirishlarga, ayrim hollarda esa – foydalanuvchining roziligisiz boshqa dasturlar o‘rnatilishiga sababchi bo‘lgan edilar (ScHARR, 2014). Panda Security kompaniyasining xabar berishicha, 2013 yilda 30 millionga yaqin yangi o‘ta zararli dasturlar kuniga taxminan 82000 ta. Undan tashqari, bugungi kunga kelib mavjud bo‘lgan barcha o‘ta zararli dasturlarning 20 foizi aynan o‘sha yili yaratilgan ekan (Panda, 2014). 8.1-jadval ma’lumotlarida bugungi kundagi eng zararli qurtlar va viruslarning tafsiflari berilgan. Panda Security kompaniyasi tomonidan aniqlangan infeksiyalardan 70% dan ortiqrog‘i troya oti bo‘lib chiqdi. Troya yoki troya oti deb nomlanuvchi dastur avvaliga zararsiz deb ta’riflangan bo‘lsada, aslida juda xavfli va zararli ekanligi isbotlandi. Troya oti o‘z mohiyatiga ko‘ra virus emas, chunki u o‘zidan o‘zi ko‘paymaydi, lekin, kompyuter tizimiga kiritilgan zararli kodlar uchun yo‘l ochib berish xususiyatiga ega bo‘lgani sababli tizim uchun o‘ta xavfli hisoblanadi. “Troya oti” atamasi uzoq o‘tmishga taqaladi: bir vaqtlar qadimgi yunonlar troyaliklarni aldab, shahar darvozasini ochish uchun yog‘och otdan foydalanganlar. SHaharga kirganidan keyin ot ichidagi yunonlar tashqariga chiqib troyaliklarni mag‘lub etib, shaharni egallab olganlar. Zamonaviy troya dasturiga namuna sifatida Zeus Trojan dasturini ko‘rsatish mumkin va ushbu dastur Microsoft Windows operatsion dasturi bilan birga kompyuterga yuklanadi. Bu dasturdan, asosan, foydalanuvchi kompyuteridagi klavishalar bosilishi ketma-ketligini eslab qolish yo‘li bilan banklarning axborot tizimlariga kirishda foydalaniladi. Zeus Trojan aksariyat hollarda drive-by downloads (beixtiyoriy yuklanishlar) orqali tarqaladi. SQL (so‘rovlarning standart tili)-in’eksiyalarining hujumlari, o‘ta zararli dasturlarning eng xavfli tahdidlaridan hisoblanadi. SQL-in’eksiyalar dasturiy ta’minotdagi veb-ilovaning yomon kodlanishidan foydalanib kompaniya tizimlari va tarmoqlariga zararli dasturiy kodni kiritishga muvaffaq bo‘ldilar. Bu kabi zaifliklar foydalanuvchi veb-sahifaga kiritgan ma’lumotlarni, masalan, internet orqali biron buyurtmani joylashtirganida, veb-ilova to‘g‘ri tekshira ololmaganida yoki filtrlamaganida yuzaga keladi. Jinoyatchi ma’lumotlarni kiritishdagi xatodan foydalanib, SQL soxta so‘rovni asosiy ma’lumotlar bazasiga kirish uchun yoki zararli kodni o‘rnatish uchun yoxud tarmoqdagi boshqa tizimlarga kirish uchun jo‘natadi. Yirik veb-ilovalar foydalanuvchilar ma’lumotlarini kiritish uchun yuzlab joylarga ega bo‘lib, ularning har biri SQL-in’eksiyalar hujumi uchun qulay imkoniyat yaratib berishi mumkin. Ransomware (tovlamachi) sifatida tanilgan zararli dasturlar shaxsiy kompyuterlar va mobil qurilmalarga tez tarqalishi bilan ajralib turadi. Ransomware foydalanuvchilar kompyuterlari ustidan nazorat o‘rnatib, ulardan pul undirishga urinadi. Misol uchun, CryptoLocker zararlangan kompyuter fayllarini shifrlab, foydalanuvchilar yuzlab dollar to‘laganlanlaridan keyin faylni ochib berishni va’da qiladi. Siz elektron pochta orqali kelgan ichki havolani faollashtirib zararlangan ma’lumotlarni yuklab olib yoki shubhali saytlarga kirgan holda ransomware virusini yuqtirib olishingiz mumkin. SHpion (josus) dasturlarning ayrim turlari ham o‘ta zararli dasturiy ta’minot sifatida xizmat qilishlari mumkin. Bu kichik dasturlar foydalanuvchilarning veb-serfing faolligini nazorat qilish va reklama joylashtirish maqsadida kompyuterlarga yashirin tarzda o‘rnatiladi. SHpion dasturlarning minglab turi qayd etilgan. Foydalanuvchilarning aksariyat qismi bu kabi shpion-dasturlar shaxsiy hayot daxlsizligini buzadi deb hisoblaydi. SHpion-dasturlarning ayrim shakllari ayniqsa juda yoqimsiz va jirkanchdir. Masalan, Keyloggers (keylogger) internet hujumlarni boshlash uchun dastur uchun seriya raqamlarini o‘g‘irlash, himoyalangan kompyuter tizimlari uchun parolni aniqlash uchun elektron pochtadagi hisobga olingan yozuvlarni ko‘chirib olish yoki kredit kartochka kalitini ochish, bank hisob raqamlarini hufiyona bilib olish maqsadida internet klavishaga har bir bosilgan harakatni yozib olishi mumkin. Avvalroq ta’rif berilgan Zues troya ham aynan keyloggerlardan foydalanadi. Boshqa shpion-dasturlar veb-brauzerlarning uy sahifalarini yo‘q qilib tashlaydilar, izlash bo‘yicha berilgan so‘rovlarni boshqa manzillarga yo‘naltirib yuboradilar yoki xotirani haddan tashqari yuklagan holda kompyuter ishlashini sezilarli darajada sekinlashtiradilar. Xakerlar va kompyuter jinoyatchiligi Xaker – bu kompyuter tizimiga ruxsatsiz kirishni maqsad qilgan shaxs. Umuman olganda, matbuotda xaker va qulfbuzar atamalari sinonim sifatida qo‘llanilsada, xakerlar davrasida “qulfbuzar” atamasi jinoiy maqsadlarda begona tizimlarga ruxsatsiz kirishga urinuvchi shaxsga nisbatan ishlatiladi. Xakerlar va qulfbuzarlar veb-saytlar va kompyuter tizimlaridagi zaif joylarni aniqlab, internetning turli funksiyalaridan foydalangan holda tizimlarga ruxsatsiz kiradilar. Bugungi kunda xakerlar faoliyati shunchaki tizimga kirish bilan cheklanmay, balki tovar va axborot o‘g‘irlash, tizimni ishdan chiqarish va Cybervandalism (kibervandalizm), tizimni ataylab buzish, veb-saytlar yoki axborot tizimlarini ishdan chiqarish yoki umuman yo‘q qilish kabi og‘ir jinoyatlar sodir etishgacha bo‘lgan keng doirani qamrab olgan. Masalan, Suriya rejimi tarafdorlari hisoblangan bir guruh xakerlar (Suriya elektron armiyasi) 2014-yil yanvar oyida Twitter, Skype, bloglar va Facebook sahifasiga ruxsatsiz kirib, “Microsoft elektron pochtasidan foydalanmang, ular sizning hisob-raqamlaringizni nazorat ostiga olganlar va sizning ma’lumotlaringizni hukumatga sotadilar” degan soxta xabarni joylashtirganlar (Ribeiro, 2014). Kompyuter vositasida amalgan oshiriladigan jinoyatlar Xakerlar faoliyati turlarining aksariyat qismi jinoiy qonunbuzarlik hisoblanadi, undan tashqari, yuqorida qayd etilgan tizimlarning zaifligi ularni kompyuter vositasida amalgan oshiriladigan jinoyatlarning boshqa turlari uchun nishonga aylantirib qo‘yadi. AQSH Adliya departamenti tomonidan kompyuter vositasida amalga oshirilgan jinoyat quyidagicha ta’riflanadi: “Kompyuter texnikasini kompyuterlarni takomillashtirish darajasida o‘zlashtirgan holda amalgan oshirilgan jinoiy harakatlar”. 8.2-jadvalda kompyuterlar va ular vositasida amalga oshirilgan jinoyatning maqsadlari keltirilgan. Kompyuter vositasida amalga oshirilgan jinoyatlar miqyosini, qancha tizimlar qamrab olinganini, amaliyotda yoki iqtisodiy zararda kimlar ishtirok etishini hech kim aniq bilmaydi. Ponemon Institute tomonidan HP Enterprise Security ko‘magida o‘tkazilgan “2013 yildagi kiber-jinoyatlarni o‘rganishning o‘rtacha yillik qiymati” tadqiqot natijalariga ko‘ra, jinoyatning ushbu turini o‘rganish bo‘yicha yillik xarajatlar 11,6 mln. dollarni tashkil qilgan (Ponemon Institute, 2013). Ko‘pchilik kompaniyalar kompyuter vositasida amalga oshirilgan jinoyatlar haqida ma’lumot berishni xush ko‘rishmaydi, sababi, bu jinoyatlar o‘z xodimlarini ham qiziqtirishi va jalb qilishi hamda axborot tizimining zaifligi to‘g‘risidagi xabar kompaniya obro‘siga putur etkazishi mumkin. Kompyuter vositasida amalga oshiriladigan jinoyatlar orasida eng xavflisi, bu – xizmat ko‘rsatishni rad etish hujumi (DoS), zararli insayderlar io‘i va tarmoqqa uyushtirilgan hujumlardir. Shaxsiy ma’lumotlarni o‘g‘irlash Internet va elektron tijorat rivojlanishi munosabati bilan shaxsiy ma’lumotlarni o‘g‘irlash bugungi kunning eng dolzarb muammolaridan biriga aylanib qoldi. SHaxsiy ma’lumotlarni o‘g‘irlash jinoyat hisoblanib, unda o‘zini boshqa odam deb ko‘rsatgan shaxs (qallob) shaxsiy ma’lumotlarning eng muhim elementlarini, masalan, ijtimoiy sug‘urtaning identifikatsiya raqamlarini, haydovchilik guvohnomasi yoki kredit kartasining raqamlarini ruxsatsiz olishi mumkin. Ushbu ma’lumotlar kredit, tovar yoki xizmatlarni o‘g‘irlik qurboni nomidan olish yoki soxta ma’lumotlar yordamida o‘g‘irlik qilish imkoniyatini beradi. Internet rivojlanishi bilan birga shaxsiy ma’lumotlarni o‘g‘irlash kabi jinoyat ko‘lami ham ortib bormoqda. Javelin Strategy & Research kompaniyasi tomonidan taqdim etilgan ma’lumotlarga muvofiq, 2013 yilda bu jinoyatdan jabrlanganlar soni 13,1 miln. kishini tashkil etgan. SHaxsiy ma’lumotlar o‘g‘irlanishi tufayli etkazilgan zarar miqdori 18 mlrd. Aqsh dollarigacha ortgan (Javelin, 2014). Undan tashqari, elektron tijorat saytlari mijoz haqidagi ma’lumotlarni (mijozning ismi-sharifi, manzili, telefon raqami va hk.) taqdim etuvchi ajoyib manba hisoblanadi. Bu kabi ma’lumotlardan boxabar bo‘lgan jinoyatchi boshqalar nomidan yangi kreditga ega bo‘lishi mumkin. Kiber-muttahamlar tomonidan qo‘llaniladigan eng ommabop taktikadalardan biri fishing deb nomlanadi. Fishing o‘z mohiyatiga ko‘ra soxta veb-saytlarni yaratish va ular orqali foydalanuvchilar bilan aloqa o‘rnatishga asoslanadi. Soxta veb-saytlar xuddi legal saytlar kabi ko‘rinishga ega bo‘lib, aksariyat hollarda ularni keng foydalanishda bo‘lgan obro‘li veb-saytlardan ajratish qiyin bo‘ladi. Soxta veb-saytlardan elektron pochta orqali kelgan xabarlarda foydalanuvchilarga ijtimoiy sug‘urta, bank yoki kredit kartochkalarning raqamlarini, shuningdek boshqa maxfiy ma’lumotlarni taqdim etish yo‘li bilan xatni yangilash yoki tasdiqlash so‘raladi. EBay, PayPal, Amazon.com, Walmart, shuning bir qator banklar soxtalashtirilgan kompaniyalar qatoriga kiradi. Fishingning aniq maqsadga yo‘naltirilgan yana bir shakli spear phishing-xabarlar deb nomlanadi. Bu xabarlar juda ishonchli manbadan yoki yaqin do‘stingizdan kelganga o‘xshasada, baribir, shaxsiy ma’lumotlaringizni o‘g‘irlash uchun amalga oshirilgan jinoiy harakat bo‘lib chiqadi. Evil twins (yovuz qiyofadosh) deb nomlanuvchi fishinglar va farmingni aniqlash juda qiyin. Evil twins simsiz tarmoqlari aeroportlarning kutish zallarida, mehmonxona yoki kafelarda internetga ishonchli Wi-Fi ulanishlardek ko‘rinishadi. Soxta tarmoq xuddi legal ommaviy tarmoqqa o‘xshashi mumkin. Lekin, buni bilmagan foydalanuvchilar tarmoqqa ulanib, jinoyatchilar uchun o‘zlarining shaxsiy ma’lumotlarini (parollari va kredit kartalarining raqamlarini) oshkor qilib berishadi. Farming, garchi foydalanuvchi brauzerga veb-sahifaning to‘g‘ri manzilini kiritsada, baribir, foydalanuvchilarni soxta veb-sahifalarga yo‘naltiradi. Agar veb-sahifalarni ko‘rib chiqish uchun internet-provayderda saqlanadigan internet manzil yoki ma’lumotlarni o‘g‘irlashning imkoni bo‘lsa, provayderlar esa o‘zlarining serverlarida dasturiy ta’minot bo‘yicha kamchiliklarga ega bo‘lsalar, u holda farming-jinoyatchilar bemalol veb-manzillarni buzib kirishadi va xohlagan maxfiy ma’lumotlarni o‘g‘irlashadi. 1996 yil AQSH Kongressi kompyuter jinoyatchiligi, kompyuter vositasida amalga oshiriladigan muttahamliklar va ruxsatsiz kompyuter tizimiga kirishni noqonuniy deb tan olinishini asoslab beruvchi suiiste’mollar to‘g‘risidagi qonunni ko‘rib chiqdi. Ta’kidlash lozimki, ko‘pchilik davlatlarda ham shu kabi qonunlar qabul qilingan. Demak, yuqorida qayd etilgan masalalar har taraflama o‘rganilib, ko‘rib chiqilganidan keyin, AQSH Kongressi 1996 yilda Milliy axborot infratuzilmasini himoya qilish to‘g‘risidagi qonunni qabul qildi. Qonunda o‘ta zararli dasturlarni tarqatish va federal veb-saytlarga xakerlar tomonidan uyushtiriladigan hujumlarni oldini olish bo‘yicha chora-tadbirlar va kiber-jinoyatlarni sodir etgan shaxslar uchun jazo choralari belgilab berilgan. Download 110.67 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling