Types of security threats
Download 257.48 Kb.
|
Types of security threats
- Bu sahifa navigatsiya:
- Malumotlarni yoqotishdan himoya qilish
- 6. Parol hujumlari
5. Ma'lumotlarni yo'qotish
Ma'lumotlar ko'pincha yangi moy sifatida ta'riflanadi va ko'plab xakerlar uchun ularning sa'y-harakatlarining yakuniy maqsadi uni o'g'irlash va uni identifikatsiya qilish , shantaj qilish yoki korporativ josuslikning bir qismi sifatida qorong'u Internetda sotish bo'ladi . Bugungi kunda barcha biznes operatsiyalarining qon tomiri bo'lgan ma'lumotlar bilan kompaniyalarning 26 foizi ma'lumotlarning yo'qolishini bu yil duch keladigan eng katta kiberxavfsizlik tahdidi deb bilishlari ajablanarli emas . Ijtimoiy muhandislik bo'ladimi yoki ma'lum zaifliklardan foydalangan holda ma'lumotlar bazasiga kirish bo'ladimi, tashkilotdan ma'lumotlarni olish ko'pincha har qanday hujumning yakuniy bosqichidir. Ma'lumotlarni yo'qotishdan himoya qilish Ehtimol, xakerlar bir necha oy davomida tarmoq ichida eng qimmatli ma'lumotni qidirib, harakat qilish uchun to'g'ri vaqtni kutishlari mumkin, shuning uchun hatto firma perimetri buzilgan bo'lsa ham, korxonalar o'zlarini himoya qilish uchun ko'rishlari mumkin bo'lgan choralar mavjud. eng jiddiy oqibatlarga olib keladi - lekin buning uchun ularga yaxshi ma'lumotlar yo'qotilishining oldini olish vositalari kerak bo'ladi. Bu, odatda, shubhali faoliyatni izlash va ruxsatsiz foydalanuvchilar tomonidan ma'lumotlarga kirish va eksfiltratsiyani blokirovka qilish uchun mo'ljallangan bir qator chora-tadbirlarni nazarda tutadi. U so'nggi nuqtalarni kuzatishi va ma'lumotlar odatdagi, tasdiqlangan jarayonlardan tashqarida nusxalangan yoki uzatilganda ogohlantirishlar yuborishi mumkin. 6. Parol hujumlari Parol hujumlari xakerlar tomonidan parol bilan himoyalangan hisoblardan ma'lumotlarni noto'g'ri autentifikatsiya qilish, kiritish va o'g'irlash uchun qo'llaniladigan turli usullarga ishora qiladi. Xavfsiz parolni tanlash muhimligi haqida hammamiz bilamiz, ammo kiberjinoyatchilar ularni buzishining oldini olish uchun ko'proq narsa talab etiladi. Odatda, bu hujumlar tizimdagi zaifliklardan foydalanish va parolni buzish jarayonini tezlashtirish uchun dasturiy ta'minotdan foydalanish orqali amalga oshiriladi. Parol xavfsizligi hujumlarining eng keng tarqalgan turlari quyidagilardan iborat: Qo'pol majburlash Lug'at hujumlari Keylogging Parolni purkash Parol buzilishining so'nggi misollaridan biri SolarWinds dasturiy ta'minotini o'z ichiga olgan ta'minot zanjiri hujumi edi . Xakerlar kiberxavfsizlik provayderining tarmoq monitoringi dasturiy taʼminotidagi koʻzga tashlanmaydigan zaiflikdan foydalangani sababli hujum AQSh davlat idoralariga xavf tugʻdirdi. Bu ularga SolarWinds dasturiy ta'minotiga tayanadigan kompaniyalarga kirib borish va ularning maxfiy elektron pochta xabarlariga kirish imkonini berdi. Download 257.48 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling