Bu günün ümumi problemləri olan kiberhücumlar və təhdidlər. Bu,
fərdləri, şirkətləri və dövlətləri çətin vəziyyətə sala bilər.
Kiberhücum bir və ya bir neçə kompüterdən digər kompüterlərə və ya
şəbəkələrə məlumat oğurlamaq, dəyişdirmək və ya məhv etmək üçün
müxtəlif üsullardan istifadə etməklə edilən bütün hücum
hərəkətlərinə verilən addır. Bu kiberhücumlar nə qədər ciddi
görünsələr də, qarşısı mütləq alına bilər. Dövlətlərin
kiberhücumlardan qorunma üsulları var. Məqalədə kiberhücumların
növləri və dövlətlərin bu kiberhücumlara qarşı necə tədbir görə
biləcəyi haqqında danışacağıq.
1.”Malware” (Zərərli proqram)
“Malware” zərərli proqramın qısalmasıdır. Qurdları, virusları,
troyan atlarını misal göstərmək olar. Onlar fərdlərin razılığı
olmadan kompüter sistemlərinə sızan zərərli proqramlardır. Onlar
kompüterləri və ya şəbəkələri yararsız hala sala, gizlədə, çoxalda
və ya təcavüzkarlara sistemə giriş və uzaqdan idarəetmə imkanı verə
bilər.
2.”Phishing” (Baliq ovu)
Fişinq hücumları adlanan bu üsulda təcavüzkarlar etibarlı
mənbələrdən gəldiyi görünən e-poçt məktubları göndərərək insanların
sayt məlumatlarını və kredit kartı məlumatlarını oğurlamağa
çalışırlar. Adətən, e-poçt vasitəsilə göndərdikləri linklərə
tıklayan qurbanlar klonlaşdırılmış saytlara yönləndirilir və daxil
etdikləri məlumatları təcavüzkarlarla paylaşırlar.
3.”DoS və DDoS” (Xidmətdən imtina hücumu və paylanmış
xidmətdən imtina)
İngilis dilində Services Denial of Services və Distributed
Denial of Services adlanan bu üsullar bəzi onlayn xidmətlərin
düzgün işləməsinin qarşısını almağa çalışan hücumlardır.
Təcavüzkarlar vebsayta və ya verilənlər bazasına həddən artıq çox
sorğu göndərir və sistemi məşğul saxlayır, bu isə sistemlərin
işləməsini dayandıra bilər. DDoS isə bu hücumlar birdən çox
kompüterdən edildiyi zaman baş verir.
4.”Man in The Middle” (Ortadakı Adam)
Bu cür kiberhücum zamanı təcavüzkarlar özlərini qurbanlar və
daxil olmaq istədikləri internet xidməti arasında gizlədir və
qurbanları öz şəbəkələri üzərindən daxil olmaq istədikləri xidmətə
yönləndirirlər. Məsələn, onlar Wi-Fi şəbəkəsini saxtalaşdırırlar və
qurbanlar daxil olmaq istədikləri Wi-Fi şəbəkəsi əvəzinə
təcavüzkarların Wi-Fi şəbəkəsinə daxil olurlar. Bundan sonra
təcavüzkarlar etdikləri hər bir hərəkəti görə və istifadəçilərin
məlumatlarını toplaya bilərlər.
5.”SQL Injection” (SQL İneksiya)
Bu gün bir çox verilənlər bazası SQL-də yazılmış əmrlərə
uyğunlaşmaq üçün nəzərdə tutulmuşdur və istifadəçilərdən məlumat
alan bir çox veb-saytlar bu məlumatları SQL verilənlər bazalarına
göndərirlər. Təcavüzkarlar SQL zəifliklərindən istifadə edərək
qurbanların verilənlər bazalarına nəzarəti ələ keçirirlər. Məsələn,
SQL injection hücumunda haker bəzi SQL əmrlərini veb formaya yazır
və ad və ünvan məlumatlarını tələb edir; Əgər vebsayt və verilənlər
bazası düzgün proqramlaşdırılmayıbsa, verilənlər bazası bu əmrləri
yerinə yetirməyə cəhd edə bilər.
6.”Cryptojacking”
Cryptojacking, başqasının kompüterinin sizin üçün kriptovalyuta
yaratmaq işini yerinə yetirməsini əhatə edən xüsusi bir hücumdur.
Təcavüzkarlar lazımi hesablamaları yerinə yetirmək üçün qurbanın
kompüterinə zərərli proqram quraşdırır və ya bəzən zərərli
kodlarını qurbanın brauzerində işləyən JavaScript-də
işlədirlər.
7.”Zero Day Exploit” (Sıfır gün hücumları)
Bu, adını bir yamaq buraxıldıqdan sonra istifadəçilərin
təhlükəsizlik yeniləmələrini yükləmək üçün az sayda kompüterə
çatması faktından alır. Proqram təminatındakı boşluqlar hələ də
düzəldilməyib ki, bu da təcavüzkarlar üçün imkan yaradır. Bu cür
zəifliklərdən istifadə üsulları indi Darkweb-də dərc olunur və ya
satılır.
8.”Passwords Attack” (Şifrə hücumu)
Şifrələmə sistemə daxil olmaq üçün istifadə etdiyimiz ən çox
yayılmış mexanizm olduğundan, parol hücumları ən çox rast
gəlinənlərdəndir. Brute Force adlanan variantlardan biri parol
təxmin etmək üçün təsadüfi parolları dəfələrlə sınayan zərərli
texnikadan istifadə edir. Bunun qarşısını almağın ən asan yolu bir
neçə parol cəhdindən sonra özünü bloklayan hesabın kilidlənməsi
siyasətini həyata keçirməkdir.
9.”Eavesdropping Attack” (Dinləmə hücumu)
Bu tip hücumda təcavüzkarlar şəbəkəyə sızaraq, kredit kartı
məlumatları, parollar və istifadəçilərin həmin şəbəkə üzərindən
göndərdiyi söhbətlər kimi şəxsi məlumatları dinləyirlər. Passiv
üsulda məlumat yalnız dinləmə yolu ilə toplanır, aktiv üsulda isə
təcavüzkarlar şəbəkədə dost bir vahid kimi görünərək istifadəçilərə
sual verməklə məlumat toplayırlar.
10.”Birthday Attack” (Ad günü hücumu)
Doğum günü hücumları mesajın, proqram təminatının və ya rəqəmsal
imzanın bütövlüyünü yoxlamaq üçün istifadə edilən hashing
alqoritmlərinə qarşı edilir. Hash funksiyası ilə işlənmiş mesaj,
daxil edilmiş mesajın uzunluğundan asılı olmayaraq sabit uzunluqlu
mesaj həzmini (MD) yaradır. Bu MD mesajı unikal şəkildə xarakterizə
edir. Ad günü hücumu, hash funksiyası ilə işləndikdə eyni MD-ni
yaradan iki təsadüfi mesajın tapılma ehtimalına aiddir. Təcavüzkar
öz mesajı üçün istifadəçi kimi eyni MD-ni hesablayırsa, o,
istifadəçinin mesajını təhlükəsiz şəkildə onunla əvəz edə bilər və
qəbuledici MD-ləri müqayisə etsə belə, əvəzetməni aşkar edə
bilməyəcək.