fbpx
Wikipedia

Kiber-hücum

Kiber-hücum (ing. Cyberattack) — kiber-insident yaratmaq üçün informasiya sistemlərinə qarşı kiber-silahın və ya kiber-silah kimi istifadə edilə bilən sistemin qəsdən istifadəsidir. Kompüterlərdəkompüter şəbəkələrində hücum, aktivin icazəsiz istifadəsi, dəyişdirilməsi, aradan qaldırılması, məhv edilməsi, oğurlanması və ya əldə edilməsi üçün edilən hər hansı bir cəhddir. Kiber-hücum, kompüter məlumat sistemlərini, infrastrukturları, kompüter şəbəkələrini və ya fərdi kompüter cihazlarını hədəf alan hər hansı bir hücum manevridir. Təcavüzkar, potensial zərər niyyəti ilə, icazəsi olmadan məlumat, funksiya və ya sistemin digər məhdud ərazilərinə daxil olmağa çalışan bir şəxs və ya bir prosesdir. Kontekstdən asılı olaraq kiber proqramlar kiberhücum və ya kiberterrorizmin bir hissəsi ola bilər. Kiberhücum suveren dövlətlər, fərdlər, qruplar, cəmiyyət və ya təşkilatlar tərəfindən istifadə edilə bilər və anonim bir mənbədən qaynaqlana bilər. Kiberhücumu asanlaşdıran məhsula bəzən kiber-silah deyilir.

Kiberhücum həssas bir sistemi hack edərək müəyyən edilmiş hədəfi oğurlaya, dəyişdirə və ya məhv edə bilər. Kiberhücumlar şəxsi kompüterə casus proqramların quraşdırılmasından bütöv xalqların infrastrukturunu məhv etmək cəhdlərinə qədər ola bilər. Hüquq mütəxəssisləri, termini fiziki ziyan vuran hadisələrlə məhdudlaşdırmaqla, onu daha adi məlumat pozuntularından və daha geniş hack fəaliyyətlərindən ayırmaq istəyirlər.

Kiberhücumlar getdikcə mürəkkəb və təhlükəli hala gəldi.

Bu hücumların qarşısını almaq üçün istifadəçi davranış analizi və SIEM istifadə edilə bilər.

Təriflər

1980-ci illərin sonlarından bəri kiberhücumlar informasiya texnologiyalarındakı yenilikləri kiber cinayətlərin törədilməsi üçün vektor kimi istifadə etmək üçün bir neçə dəfə inkişaf etmişdir. Ümumdünya İqtisadi Forumunun 2018-ci il hesabatında müşahidə etdiyi kimi, son illərdə kiberhücumların miqyası və möhkəmliyi sürətlə artdı: "Hücumçu kiber imkanlar düşmənçilik hadisələri ilə mübarizə imkanlarımızdan daha sürətlə inkişaf edir."

2000-ci ilin may ayında İnternet mühəndisliyi üzrə xüsusi komissiya RFC 2828-də hücumu müəyyənləşdirdi:

Ağıllı bir təhdiddən qaynaqlanan sistem təhlükəsizliyinə edilən hücum, yəni təhlükəsizlik xidmətlərindən yayınma və bir sistemin təhlükəsizlik siyasətini pozmaq üçün qəsdən edilən bir ağıllı bir cəhd (xüsusilə bir metod və ya texnika mənasında).

Avtomobillər daha çox texnologiya tətbiq etməyə başladıqca, kiberhücumlar da avtomobillər üçün təhlükəsizlik təhdidinə çevrilir.

Tarazlıq

2017-ci ilin ilk altı ayında iki milyard məlumat qeydləri oğurlandı və ya kiberhücumlar nəticəsində təsirləndi və ransomware ödənişləri 2016-cı ildəkindən iki dəfə artaraq $ 2 milyarda çatdı.

Kibermüharibə və kiberterrorizm

  Əsas məqalələr: Kibermüharibə və Kiberterrorizm

Kibermüharibə, çox vaxt uzadılmış kiber kampaniya və ya əlaqəli bir sıra kampaniyalar vasitəsilə kiberməkanda olan məlumat və kompüter şəbəkələrini müdafiə və hücum üsullarından istifadə edir. Rəqibin tənqidi kompüter sistemlərinə hücum etmək üçün texnoloji müharibə alətləri tətbiq edərkən eyni şeyi etmək bacarığını rədd edir. Kiberterrorizm, digər tərəfdən "kritik milli infrastrukturları (enerji, nəqliyyat, hökumət əməliyyatları kimi) bağlamaq və ya bir hökuməti və ya mülki əhalini məcbur etmək və ya qorxutmaq üçün kompüter şəbəkəsi vasitələrindən istifadə"-dir. Bu o deməkdir ki, həm kibermüharibənin, həm də kiberterrorizmin son nöqtəsi kiber məkan daxilində bir-birinə bağlı olan kritik infrastrukturlara və kompüter sistemlərinə ziyan vurmaqla eynidir.

Maliyyə cinayətləri üzrə mütəxəssis Veit Buetterlin izah etdi ki, tətbiq olunan sanksiyalar səbəbindən ticarət yolu ilə özlərini maliyyələşdirə bilməyən təşkilatlar, o cümlədən dövlət aktyorları vəsait yaratmaq üçün banklara kiberhücumlar edir.

Amillər

Kiber hücumların bir dövlətə və ya bir şəxsə qarşı niyə başlandığına üç amil kömək edir: qorxu amili, möhtəşəmlik amili və zəiflik amili.

Möhtəşəmlik amili

Möhtəşəmlik amili bir hücum nəticəsində əldə edilən faktiki zərərin ölçüsüdür, yəni hücum birbaşa itkilər (adətən mövcudluğu və ya gəlir itkisi) və mənfi aşkarlıq yaradır. 8 Fevral 2000-ci ildə Xidmətə Dəstək Hərəkatı Amazon, Buy.com, CNN və eBay da daxil olmaqla bir çox böyük saytlara trafiki ciddi şəkildə azaltdı (hücum ertəsi gün də digər saytlara təsir göstərməyə davam etdi). Amazon'un iş itkisini 600.000 dollar olaraq qiymətləndirdiyi bildirildi.

Zəiflik amili

Zəiflik amili bir təşkilatın və ya hökumət quruluşunun kiberhücumlara nə qədər həssas olduğunu istismar edir. Təmir sistemi olmayan təşkilatlar yenilənmiş sistemlərdən daha həssas olan köhnə serverlərdə işləyə bilər. Bir təşkilat xidmət hücumunun rədd edilməsinə həssas ola bilər və bir hökumət quruluşu veb səhifədə ləğv edilə bilər. Kompüter şəbəkəsinə hücum, ümumiyyətlə məlumatları idarə edən proqram məntiqini dəyişdirən zərərli kod vasitəsilə məlumatların bütövlüyünü və həqiqiliyini pozur və nəticədə səhvlərə yol açır.

Peşəkar hakerlər kiberterroristlərə qarşı

Öz üzərində işləyən və ya dövlət qurumları və ya hərbçilər tərəfindən işləyən peşəkar hakerlər müvafiq təhlükəsizlik proqramı olmayan zəifliklərə sahib kompüter sistemlərini tapa bilərlər. Bu zəifliklər tapıldıqdan sonra sistemləri zərərli kod ilə yoluxdura bilər və sonra məzmunu görmək və ya digər kompüterləri pozmaq üçün əmrlər göndərərək sistemi və ya kompüteri uzaqdan idarə edə bilərlər. Virus kodunun işləməsi üçün antivirus qoruması və ya səhv sistem konfiqurasiyası kimi kompüterdə əvvəlcədən mövcud bir sistem qüsuru olmalıdır.

Bir çox peşəkar hakerlər öz fəaliyyətlərini yeni qaydalar toplusunun idarə olunduğu kiber terrorçulara təqdim edəcəklər. Kiberterroristlər qabaqcadan planlar qurur və hücumları ümumiyyətlə qəzəbdən doğmur. Planlarını addım-addım inkişaf etdirməli və bir hücum həyata keçirmək üçün uyğun proqram əldə etməlidirlər. Adətən siyasi strukturları hədəf alan siyasi gündəmləri var. Kiberterroristlər siyasi motivləri olan hakerlərdir, hücumları bu korrupsiya və məhv yolu ilə siyasi quruluşa təsir edə bilər. Onlar, həmçinin, mülki şəxsləri, vətəndaş maraqlarını və mülki qurğuları hədəf alırlar. Daha əvvəl bildirildiyi kimi kiberterroristlər insanlara və ya əmlaka hücum edir və qorxu yaratmaq üçün kifayət qədər zərər verirlər.

Hücum növləri

Hücum aktiv və ya passiv ola bilər.

  • "Aktiv bir hücum" sistem qaynaqlarını dəyişdirməyə və ya onların fəaliyyətinə təsir göstərməyə çalışır.
  • A "passiv hücum" sistemdən məlumat öyrənməyə və ya istifadə etməyə çalışır, lakin sistem qaynaqlarına təsir göstərmir (məsələn, qulaq asma).

Hücum '' daxili '' ya da '' kənar '' təşkilat tərəfindən edilə bilər;

  • "Daxili hücum", təhlükəsizlik perimetri içərisindəki bir qurumun (yəni "insayder"), yəni sistem qaynaqlarına daxil olmaq üçün səlahiyyətli, lakin icazəni verənlər tərəfindən təsdiqlənməmiş bir şəkildə istifadə etdiyi bir hücumdur.
  • Sistemin icazəsiz və ya qanunsuz istifadəçisi ("kənar şəxs") tərəfindən "kənar hücum" perimetri xaricindən başlanır. İnternetdə potensial xaricdən hücum edənlər həvəskar oyunçulardan mütəşəkkil cinayətkarlar, beynəlxalq terrorçular və düşmən hökumətlərə qədərdir.
 

Aktiv adlandırılan bir resurs (istər fiziki, istərsə də məntiqi) bir və ya bir neçə həssaslığa sahib ola bilər ki, bu da təhdid əməliyyatı zamanı təhdid agenti tərəfindən istismar edilə bilər. Nəticədə, mənbələrin məxfiliyi, bütövlüyü və ya mövcudluğu pozula bilər. Potensial olaraq zərər əvvəlcə həssas kimi müəyyənləşdirilmiş resurslara, o cümlədən təşkilatın sonrakı mənbələrinə və digər əlaqəli tərəflərin (müştərilərə, təchizatçılara) qaynaqları da daxil ola bilər.

CIA üçlüyü, informasiya təhlükəsizliyinin əsasını təşkil edir.

Hücum, sistem qaynaqlarını dəyişdirməyə və ya onların fəaliyyətinə təsir göstərməyə çalışdıqda aktiv 'ola bilər: buna görə bütövlüyü və ya mövcudluğu pozur. Bir "passiv hücum" sistemdən məlumat öyrənməyə və ya istifadə etməyə çalışır, lakin sistem qaynaqlarına təsir etmir: beləliklə məxfiliyə güzəştə gedir.

Təhdid, təhlükəsizliyi pozan və zərər verə biləcək bir vəziyyət, qabiliyyət, hərəkət və ya hadisə olduqda mövcud olan təhlükəsizliyin pozulması üçün bir potensialdır. Yəni bir təhlükə, bir zəifliyi istismar edə biləcək bir təhlükədir. Təhdid ya "qəsdən" (yəni şöbə; məsələn, fərdi kraker və ya cinayət təşkilatı) və ya "təsadüfi" (məsələn, kompüterin işləməməsi ehtimalı və ya belə bir "Tanrı hərəkəti" ehtimalı: zəlzələ, yanğın və ya tornado) ola bilər.

Məlumat təhlükəsizliyinin idarə edilməsi ilə əlaqəli bir sıra siyasət, məlumat təhlükəsizliyi idarəetmə sistemləri (İMSMS), risk idarəetmə prinsiplərinə uyğun olaraq, ölkədə tətbiq olunan qaydalar və qaydalara uyğun qurulmuş təhlükəsizlik strategiyasını həyata keçirmək üçün qarşı tədbirləri idarə etmək üçün hazırlanmışdır.

Ümumi mənzərə risk ssenarisinin risk faktorlarını əks etdirir. Bir təşkilat təhlükəsizlik hadisələrini aşkar etmək, təsnifləşdirmək və idarə etmək üçün addımlar atmalıdır. İlk məntiqli addım hadisəyə cavab planı və nəticədə kompüter təcili yardım qrupu qurmaqdır.Hücumları aşkar etmək üçün təşkilati, prosedur və texniki səviyyədə bir sıra əks tədbirləri görmək olar. Kompüter təcili yardım qrupu, informasiya texnologiyaları təhlükəsizliyi auditi və müdaxilələrin aşkarlanması sistemi bunlara nümunədir.

Hücumu ümumiyyətlə pis niyyəti olan birisi həyata keçirir: "qara papaqlı" hücumlar bu kateqoriyaya düşür, digərləri isə bütün nəzərdə tutulan nəzarətlərin yerində olub olmadığını öyrənmək üçün bir təşkilatın informasiya sisteminə giriş testini keçirirlər.

Hücumlar mənşəyinə görə təsnif edilə bilər: yəni bir və ya bir neçə kompüterdən istifadə edilərsə: son vəziyyətdə paylanmış hücum adlanır. Botnetlər paylanmış hücumlar aparmaq üçün istifadə olunur.

Digər təsnifatlar istifadə olunan prosedurlara görə və ya zəiflik növləri istismar olunur: hücumlar şəbəkə mexanizmlərinə və ya əsas xüsusiyyətlərə cəmlənə bilər.

Some attacks are physical: i.e. theft or damage of computers and other equipment. Others are attempts to force changes in the logic used by computers or network protocols in order to achieve unforeseen (by the original designer) result but useful for the attacker. Software used to for logical attacks on computers is called malware.

Hücumların qismən qısa siyahısı:

  • Passiv
    • Kompüter və şəbəkə nəzarəti
    • Şəbəkə
      • Telefon dinləmə
      • Lifə vurma - Fiber tapping
      • Port tarama - Port scan
      • Boş tarama - İdle Scan
    • Sahib
      • Keylogger
      • Məlumat qırıntıları - Data scraping
      • Arxa qapı - Backdoor
  • Aktiv
    • DoS-hücum
      • DDos (Distributed Denial of service) və ya paylanmış xidmətə imtina hücumu haker tərəfindən İnternetə bağlanmış bir serverə və ya bir veb saytına girişi maneə törətmək üçün edilən bir cəhddir. Buna hədəf sistemini istəklərlə çox yükləyən, istənilən sorğuya cavab verə bilməyən hala gətirən çox sayda kompüter sistemindən istifadə etməklə nail olunur.
    • Spoofing hücumu
    • Qarışıq təhdid hücumu - Mixed threat attack
    • Şəbəkə
    • Sahib
      • Buffer overflow
      • Heap overflow
      • Stack overflow
      • Format string attack
 
İnformasiya təhlükəsizliyi üçün müdaxilə öldürmə zənciri

Ətraflı olaraq, kiberhücumlarda istifadə ediləcək bir sıra üsullar və daha geniş miqyasda ayrı-ayrı şəxslərə və ya müəssisələrə tətbiq edilmək üçün müxtəlif üsullar mövcuddur. Hücumlar iki kateqoriyaya bölünür: sintaktik hücumlar və semantik hücumlar. Sintaktik hücumlar viruslar, qurdlar və Trojan atlarını ehtiva edən zərərli proqram hesab olunur.

Sintaktik hücumlar

Viruslar

  Əsas məqalə: Virus proqramları

Virus, çoxalmaq üçün özünü başqa bir proqrama və ya fayla bağlaya bilən öz-özünə vuran bir proqramdır. Virus bir kompüter sisteminin yaddaşında mümkün olmayan yerlərdə gizlənə bilər və kodunu icra etmək üçün uyğun gördüyü hər hansı bir fayla bağlaya bilər. Ayrıca, kompüterdə izləməyi çətinləşdirən hər dəfə təkrarladığı zaman rəqəmsal izini dəyişdirə bilər.

Komputer Qurdu

  Əsas məqalə: Soxulcan proqramlar

Bir qurdun özünü kopyalaması üçün başqa bir fayl və ya proqrama ehtiyacı yoxdur; özünü təmin edən çalışan bir proqramdır. Qurdlar protokollardan istifadə edərək bir şəbəkə üzərində çoxalırlar. Qurdların ən son təcəssümü, sistemlərdə məlum olan zəifliklərdən nüfuz etmək, onların şifrələrini yerinə yetirmək və 14 saatdan az müddətdə 259 000-dən çox sistemə yoluxmuş Code Red II qurdu kimi digər sistemlərə yaymaq üçün istifadə edir. Daha geniş miqyasda, qurdlar, server və trafik fəaliyyətlərini izləmək və toplamaq üçün onu yenidən yaradıcısına ötürmək üçün sənaye casusluğu üçün hazırlana bilər.

Trojan atları

  Əsas məqalə: Troyan proqramı

Troyan atı qanuni tapşırıqları yerinə yetirmək üçün hazırlanmışdır, və eyni zamanda naməlum və istənməyən bir fəaliyyət göstərir. Klaviatura qeydləri və arxa proqram təminatı kimi kompüterə quraşdırılan bir çox virus və qurdun əsası ola bilər. Kommersiya mənasında, troyanlar proqramın sınaq versiyalarına daxil edilə bilər və hədəfin baş verdiyini bilmədən belə şəxs haqqında əlavə məlumat əldə edə bilər. Bunların hər üçü, e-poçtlar, veb brauzerlər, söhbət müştəriləri, uzaq proqram və yeniləmələr vasitəsi ilə bir şəxsə və quruma hücum edə bilər.

Semantik hücumlar

Semantik hücum düzgün və yanlış məlumatların dəyişdirilməsi və yayılmasıdır. Dəyişdirilmiş məlumatlar kompüterlərdən istifadə edilmədən edilə bilər, hətta onlardan istifadə etməklə yeni imkanlar tapıla bilər. Birini səhv istiqamətə yönəltmək və ya izlərinizi örtmək üçün səhv məlumatların yayılması istifadə edilə bilər.

Ölkələr tərəfinə və əleyhinə kiberhücumlar

Kiberhücum çərçivəsində, fərd, bu kiberhücumların həyata keçirilməsində iştirak edən dövlət iştirakçılarını tanımalıdır. Müzakirə ediləcək iki əsas oyunçu, Şərqlə Qərbin, Çinin kiber imkanlarının ABŞ-ın imkanları ilə müqayisədə yaşla müqayisəsidir. Rusiya, İran, İraq və Əl Qaidə kimi kiberhücumla məşğul olan bir çox başqa dövlət və qeyri-dövlət aktyoru var; Çin və ABŞ kiberhücum imkanları baxımından ön sıralarda yer aldıqları üçün müzakirə edilən yalnız iki dövlət iştirakçısı olacaqlar.

Lakin 2013-cü ilin ikinci rübündə Akamai Texnologiyaları İndoneziyanın kiberhücumun 38 faizinin bir hissəsi ilə Çini üstələdiyini, əvvəlki rübdə yüzdə 21 nisbətində yüksək artım olduğunu bildirdi. Çin 33%, ABŞ isə 6.9 % səviyyəsində qərarlaşdı. Hücumların 79 %-i Asiya Sakit Okean bölgəsindən gəldi. İndoneziya 80 və 443 limanlarına hücumlarda təxminən 90 faiz üstünlük təşkil etdi.

Potensial hücumun nəticəsi

Bütün bir sənaye, bir məlumat hücumu ehtimalını və nəticəsini minimuma endirməyə çalışır.

Bunlara yönəldilmiş müxtəlif məhsullar və xidmətlər təklif olunur:

  • bütün mümkün hücumlar kateqoriyasının öyrənilməsi
  • mövzu ilə bağlı kitab və məqalələr dərc edilməsi
  • açığın, zəifliklərin aşkar edilməsi
  • risk qiymətləndirilməsi
  • zəifliklərin düzəldilməsi
  • əks tədbirləri icad etmək, dizayn etmək və yerləşdirmək
  • cavab verməyə hazır olmaq üçün fövqəladə vəziyyət planının qurulması

Bir çox təşkilat zəifliyi və onların nəticələrini təsnif etməyə çalışır.

Kompüter təhlükəsizliyi hadisələrini idarə etmək üçün hökumət və böyük təşkilatlar tərəfindən kompüter təcili yardım qrupları qurulur.

Hədəf kimi infrastrukturlar

Kiberhücum başlandıqdan sonra, rəqibini əzmək üçün hücum etmək lazım olan müəyyən hədəflər var. Hədəf kimi bəzi infrastrukturlar, bir xalqı ağır şəkildə məhv edə biləcək münaqişə dövründə kritik infrastruktur olaraq qeyd edildi. İdarəetmə sistemləri, enerji qaynaqları, maliyyə, telekommunikasiya, nəqliyyat və su obyektləri münaqişə zamanı vacib infrastruktur hədəfləri kimi qiymətləndirilir. İngilis Kolumbiya Texnologiya İnstitutu və PA Konsaltinq Qrupu tərəfindən 1981-ci ildən bəri əldə edilən sənaye kiber təhlükəsizliyi problemlərinə dair yeni bir hesabat, uğurlu kiberhücumların sayının 10 qat artdığına dair məlumat İnfrastruktur Nəzarət və Məlumat Alma (SCADA) sistemlərindən tapıldı. Mənfi fiziki təsir göstərən kiberhücumlar kiber fiziki hücumlar kimi tanınır.

İstinadlar

  1. Standardization), ISO (International Organization for. "Publicly Available Standards". standards.iso.org.
  2. "ISTQB Standard glossary of terms used in Software Testing".
  3. W., Lin, Tom C. (14 April 2016). "Financial Weapons of War". ssrn.com.
  4. SATTER, RAPHAEL (28 March 2017). "What makes a cyberattack? Experts lobby to restrict the term". İstifadə tarixi: 7 July 2017.
  5. S. Karnouskos: Stuxnet Worm Impact on Industrial Cyber-Physical System Security. In:37th Annual Conference of the IEEE Industrial Electronics Society (IECON 2011), Melbourne, Australia, 7-10 Nov 2011. Retrieved 20 April 2014.
  6. World Economic Forum (2018). "The Global Risks Report 2018 13th Edition" (PDF). World Economic Forum. 19 June 2018 tarixində (PDF). Alt URL[ölü keçid])
  7. "Sectigo Releases Embedded Firewall to Protect Automotive Systems". www.embedded-computing.com. İstifadə tarixi: 2020-01-09.
  8. Fosco, Molly (30 October 2018). "Will Artificial Intelligence Save Us From the Next Cyberattack?". Fast Forward. OZY. İstifadə tarixi: 30 October 2018.
  9. Lewis, James. United States. Center for Strategic and International Studies. Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats. Washington, D.C.:, 2002. Web.
  10. . 2020-01-14 tarixində orijinalından arxivləşdirilib. İstifadə tarixi: 2020-08-04.
  11. "Distributed Denial-Of-Service". www.garykessler.net.
  12. Linden, Edward. Focus on Terrorism. New York: Nova Science Publishers, Inc., 2007. Web.
  13. Prichard, Janet, and Laurie MacDonald. "Cyber Terrorism: A Study of the Extent of Coverage in Computer Security Textbooks." Journal of Information Technology Education. 3. (2004): n. page. Web.
  14. Sitat səhvi: Yanlış <ref> teqi; rfc2828 adlı istinad üçün mətn göstərilməyib
  15. Wright, Joe; Jim Harmening (2009). "15". In Vacca, John (ed.). Computer and Information Security Handbook. Morgan Kaufmann Publications. Elsevier Inc. səh. 257. ISBN 978-0-12-374354-1.
  16. "ISACA THE RISK IT FRAMEWORK (registration required)" (PDF). isaca.org.
  17. Caballero, Albert (2009). "14". In Vacca, John (ed.). Computer and Information Security Handbook. Morgan Kaufmann Publications. Elsevier Inc. səh. 225. ISBN 978-0-12-374354-1.
  18. "What is DDoS? (Guest Post)". The Code Files. İstifadə tarixi: 13 May 2013.
  19. (PDF). navy.mil. 6 October 2016 tarixində orijinalından (PDF) arxivləşdirilib. İstifadə tarixi: 30 June 2016.
  20. Janczewski, Lech, and Andrew Colarik. Cyber Warfare and Cyber Terrorism. Hershey, New York: Information Science Reference, 2008. Web.
  21. 8-, Koppel, Ted, 1940 February (2015). Lights out : a cyberattack, a nation unprepared, surviving the aftermath (First). New York. ISBN 9780553419962. OCLC 910424314.
  22. Loukas, George (June 2015). Cyber-Physical Attacks A growing invisible threat. Oxford, UK: Butterworh-Heinemann (Elsevier). səh. 65. ISBN 9780128012901.

Həmçinin bax

kiber, hücum, cyberattack, kiber, insident, yaratmaq, üçün, informasiya, sistemlərinə, qarşı, kiber, silahın, kiber, silah, kimi, istifadə, edilə, bilən, sistemin, qəsdən, istifadəsidir, kompüterlərdə, kompüter, şəbəkələrində, hücum, aktivin, icazəsiz, istifad. Kiber hucum ing Cyberattack kiber insident yaratmaq ucun informasiya sistemlerine qarsi kiber silahin ve ya kiber silah kimi istifade edile bilen sistemin qesden istifadesidir Komputerlerde ve komputer sebekelerinde hucum aktivin icazesiz istifadesi deyisdirilmesi aradan qaldirilmasi mehv edilmesi ogurlanmasi ve ya elde edilmesi ucun edilen her hansi bir cehddir 1 Kiber hucum komputer melumat sistemlerini infrastrukturlari komputer sebekelerini ve ya ferdi komputer cihazlarini hedef alan her hansi bir hucum manevridir Tecavuzkar potensial zerer niyyeti ile icazesi olmadan melumat funksiya ve ya sistemin diger mehdud erazilerine daxil olmaga calisan bir sexs ve ya bir prosesdir 2 Kontekstden asili olaraq kiber proqramlar kiberhucum ve ya kiberterrorizmin bir hissesi ola biler Kiberhucum suveren dovletler ferdler qruplar cemiyyet ve ya teskilatlar terefinden istifade edile biler ve anonim bir menbeden qaynaqlana biler Kiberhucumu asanlasdiran mehsula bezen kiber silah deyilir Kiberhucum hessas bir sistemi hack ederek mueyyen edilmis hedefi ogurlaya deyisdire ve ya mehv ede biler 3 Kiberhucumlar sexsi komputere casus proqramlarin qurasdirilmasindan butov xalqlarin infrastrukturunu mehv etmek cehdlerine qeder ola biler Huquq mutexessisleri termini fiziki ziyan vuran hadiselerle mehdudlasdirmaqla onu daha adi melumat pozuntularindan ve daha genis hack fealiyyetlerinden ayirmaq isteyirler 4 Kiberhucumlar getdikce murekkeb ve tehlukeli hala geldi 5 Bu hucumlarin qarsisini almaq ucun istifadeci davranis analizi ve SIEM istifade edile biler Mundericat 1 Terifler 2 Tarazliq 3 Kibermuharibe ve kiberterrorizm 4 Amiller 4 1 Mohtesemlik amili 4 2 Zeiflik amili 5 Pesekar hakerler kiberterroristlere qarsi 6 Hucum novleri 6 1 Sintaktik hucumlar 6 1 1 Viruslar 6 1 2 Komputer Qurdu 6 1 3 Trojan atlari 6 2 Semantik hucumlar 7 Olkeler terefine ve eleyhine kiberhucumlar 8 Potensial hucumun neticesi 9 Hedef kimi infrastrukturlar 10 Istinadlar 11 Hemcinin baxTerifler Redakte1980 ci illerin sonlarindan beri kiberhucumlar informasiya texnologiyalarindaki yenilikleri kiber cinayetlerin toredilmesi ucun vektor kimi istifade etmek ucun bir nece defe inkisaf etmisdir Umumdunya Iqtisadi Forumunun 2018 ci il hesabatinda musahide etdiyi kimi son illerde kiberhucumlarin miqyasi ve mohkemliyi suretle artdi Hucumcu kiber imkanlar dusmencilik hadiseleri ile mubarize imkanlarimizdan daha suretle inkisaf edir 6 2000 ci ilin may ayinda Internet muhendisliyi uzre xususi komissiya RFC 2828 de hucumu mueyyenlesdirdi Agilli bir tehdidden qaynaqlanan sistem tehlukesizliyine edilen hucum yeni tehlukesizlik xidmetlerinden yayinma ve bir sistemin tehlukesizlik siyasetini pozmaq ucun qesden edilen bir agilli bir cehd xususile bir metod ve ya texnika menasinda Avtomobiller daha cox texnologiya tetbiq etmeye basladiqca kiberhucumlar da avtomobiller ucun tehlukesizlik tehdidine cevrilir 7 Tarazliq Redakte2017 ci ilin ilk alti ayinda iki milyard melumat qeydleri ogurlandi ve ya kiberhucumlar neticesinde tesirlendi ve ransomware odenisleri 2016 ci ildekinden iki defe artaraq 2 milyarda catdi 8 Kibermuharibe ve kiberterrorizm Redakte Esas meqaleler Kibermuharibe ve KiberterrorizmKibermuharibe cox vaxt uzadilmis kiber kampaniya ve ya elaqeli bir sira kampaniyalar vasitesile kibermekanda olan melumat ve komputer sebekelerini mudafie ve hucum usullarindan istifade edir Reqibin tenqidi komputer sistemlerine hucum etmek ucun texnoloji muharibe aletleri tetbiq ederken eyni seyi etmek bacarigini redd edir Kiberterrorizm diger terefden kritik milli infrastrukturlari enerji neqliyyat hokumet emeliyyatlari kimi baglamaq ve ya bir hokumeti ve ya mulki ehalini mecbur etmek ve ya qorxutmaq ucun komputer sebekesi vasitelerinden istifade dir 9 Bu o demekdir ki hem kibermuharibenin hem de kiberterrorizmin son noqtesi kiber mekan daxilinde bir birine bagli olan kritik infrastrukturlara ve komputer sistemlerine ziyan vurmaqla eynidir Maliyye cinayetleri uzre mutexessis Veit Buetterlin izah etdi ki tetbiq olunan sanksiyalar sebebinden ticaret yolu ile ozlerini maliyyelesdire bilmeyen teskilatlar o cumleden dovlet aktyorlari vesait yaratmaq ucun banklara kiberhucumlar edir 10 Amiller RedakteKiber hucumlarin bir dovlete ve ya bir sexse qarsi niye baslandigina uc amil komek edir qorxu amili mohtesemlik amili ve zeiflik amili Mohtesemlik amili Redakte Mohtesemlik amili bir hucum neticesinde elde edilen faktiki zererin olcusudur yeni hucum birbasa itkiler adeten movcudlugu ve ya gelir itkisi ve menfi askarliq yaradir 8 Fevral 2000 ci ilde Xidmete Destek Herekati Amazon Buy com CNN ve eBay da daxil olmaqla bir cox boyuk saytlara trafiki ciddi sekilde azaltdi hucum ertesi gun de diger saytlara tesir gostermeye davam etdi 11 Amazon un is itkisini 600 000 dollar olaraq qiymetlendirdiyi bildirildi 11 Zeiflik amili Redakte Zeiflik amili bir teskilatin ve ya hokumet qurulusunun kiberhucumlara ne qeder hessas oldugunu istismar edir Temir sistemi olmayan teskilatlar yenilenmis sistemlerden daha hessas olan kohne serverlerde isleye biler Bir teskilat xidmet hucumunun redd edilmesine hessas ola biler ve bir hokumet qurulusu veb sehifede legv edile biler Komputer sebekesine hucum umumiyyetle melumatlari idare eden proqram mentiqini deyisdiren zererli kod vasitesile melumatlarin butovluyunu ve heqiqiliyini pozur ve neticede sehvlere yol acir 12 Pesekar hakerler kiberterroristlere qarsi RedakteOz uzerinde isleyen ve ya dovlet qurumlari ve ya herbciler terefinden isleyen pesekar hakerler muvafiq tehlukesizlik proqrami olmayan zeifliklere sahib komputer sistemlerini tapa bilerler Bu zeiflikler tapildiqdan sonra sistemleri zererli kod ile yoluxdura biler ve sonra mezmunu gormek ve ya diger komputerleri pozmaq ucun emrler gondererek sistemi ve ya komputeri uzaqdan idare ede bilerler Virus kodunun islemesi ucun antivirus qorumasi ve ya sehv sistem konfiqurasiyasi kimi komputerde evvelceden movcud bir sistem qusuru olmalidir Bir cox pesekar hakerler oz fealiyyetlerini yeni qaydalar toplusunun idare olundugu kiber terrorculara teqdim edecekler Kiberterroristler qabaqcadan planlar qurur ve hucumlari umumiyyetle qezebden dogmur Planlarini addim addim inkisaf etdirmeli ve bir hucum heyata kecirmek ucun uygun proqram elde etmelidirler Adeten siyasi strukturlari hedef alan siyasi gundemleri var Kiberterroristler siyasi motivleri olan hakerlerdir hucumlari bu korrupsiya ve mehv yolu ile siyasi qurulusa tesir ede biler 13 Onlar hemcinin mulki sexsleri vetendas maraqlarini ve mulki qurgulari hedef alirlar Daha evvel bildirildiyi kimi kiberterroristler insanlara ve ya emlaka hucum edir ve qorxu yaratmaq ucun kifayet qeder zerer verirler Hucum novleri RedakteHucum aktiv ve ya passiv ola biler 14 Aktiv bir hucum sistem qaynaqlarini deyisdirmeye ve ya onlarin fealiyyetine tesir gostermeye calisir A passiv hucum sistemden melumat oyrenmeye ve ya istifade etmeye calisir lakin sistem qaynaqlarina tesir gostermir meselen qulaq asma Hucum daxili ya da kenar teskilat terefinden edile biler 14 Daxili hucum tehlukesizlik perimetri icerisindeki bir qurumun yeni insayder yeni sistem qaynaqlarina daxil olmaq ucun selahiyyetli lakin icazeni verenler terefinden tesdiqlenmemis bir sekilde istifade etdiyi bir hucumdur Sistemin icazesiz ve ya qanunsuz istifadecisi kenar sexs terefinden kenar hucum perimetri xaricinden baslanir Internetde potensial xaricden hucum edenler heveskar oyunculardan mutesekkil cinayetkarlar beynelxalq terrorcular ve dusmen hokumetlere qederdir 14 dd Aktiv adlandirilan bir resurs ister fiziki isterse de mentiqi bir ve ya bir nece hessasliga sahib ola biler ki bu da tehdid emeliyyati zamani tehdid agenti terefinden istismar edile biler Neticede menbelerin mexfiliyi butovluyu ve ya movcudlugu pozula biler Potensial olaraq zerer evvelce hessas kimi mueyyenlesdirilmis resurslara o cumleden teskilatin sonraki menbelerine ve diger elaqeli tereflerin musterilere techizatcilara qaynaqlari da daxil ola biler CIA ucluyu informasiya tehlukesizliyinin esasini teskil edir Hucum sistem qaynaqlarini deyisdirmeye ve ya onlarin fealiyyetine tesir gostermeye calisdiqda aktiv ola biler buna gore butovluyu ve ya movcudlugu pozur Bir passiv hucum sistemden melumat oyrenmeye ve ya istifade etmeye calisir lakin sistem qaynaqlarina tesir etmir belelikle mexfiliye guzeste gedir Tehdid tehlukesizliyi pozan ve zerer vere bilecek bir veziyyet qabiliyyet hereket ve ya hadise olduqda movcud olan tehlukesizliyin pozulmasi ucun bir potensialdir Yeni bir tehluke bir zeifliyi istismar ede bilecek bir tehlukedir Tehdid ya qesden yeni sobe meselen ferdi kraker ve ya cinayet teskilati ve ya tesadufi meselen komputerin islememesi ehtimali ve ya bele bir Tanri hereketi ehtimali zelzele yangin ve ya tornado ola biler 14 Melumat tehlukesizliyinin idare edilmesi ile elaqeli bir sira siyaset melumat tehlukesizliyi idareetme sistemleri IMSMS risk idareetme prinsiplerine uygun olaraq olkede tetbiq olunan qaydalar ve qaydalara uygun qurulmus tehlukesizlik strategiyasini heyata kecirmek ucun qarsi tedbirleri idare etmek ucun hazirlanmisdir 15 Umumi menzere risk ssenarisinin risk faktorlarini eks etdirir 16 Bir teskilat tehlukesizlik hadiselerini askar etmek tesniflesdirmek ve idare etmek ucun addimlar atmalidir Ilk mentiqli addim hadiseye cavab plani ve neticede komputer tecili yardim qrupu qurmaqdir Hucumlari askar etmek ucun teskilati prosedur ve texniki seviyyede bir sira eks tedbirleri gormek olar Komputer tecili yardim qrupu informasiya texnologiyalari tehlukesizliyi auditi ve mudaxilelerin askarlanmasi sistemi bunlara numunedir 17 Hucumu umumiyyetle pis niyyeti olan birisi heyata kecirir qara papaqli hucumlar bu kateqoriyaya dusur digerleri ise butun nezerde tutulan nezaretlerin yerinde olub olmadigini oyrenmek ucun bir teskilatin informasiya sistemine giris testini kecirirler Hucumlar menseyine gore tesnif edile biler yeni bir ve ya bir nece komputerden istifade edilerse son veziyyetde paylanmis hucum adlanir Botnetler paylanmis hucumlar aparmaq ucun istifade olunur Diger tesnifatlar istifade olunan prosedurlara gore ve ya zeiflik novleri istismar olunur hucumlar sebeke mexanizmlerine ve ya esas xususiyyetlere cemlene biler Some attacks are physical i e theft or damage of computers and other equipment Others are attempts to force changes in the logic used by computers or network protocols in order to achieve unforeseen by the original designer result but useful for the attacker Software used to for logical attacks on computers is called malware Hucumlarin qismen qisa siyahisi Passiv Komputer ve sebeke nezareti Sebeke Telefon dinleme Life vurma Fiber tapping Port tarama Port scan Bos tarama Idle Scan Sahib Keylogger Melumat qirintilari Data scraping Arxa qapi Backdoor Aktiv DoS hucum DDos Distributed Denial of service ve ya paylanmis xidmete imtina hucumu haker terefinden Internete baglanmis bir servere ve ya bir veb saytina girisi manee toretmek ucun edilen bir cehddir Buna hedef sistemini isteklerle cox yukleyen istenilen sorguya cavab vere bilmeyen hala getiren cox sayda komputer sisteminden istifade etmekle nail olunur 18 Spoofing hucumu Qarisiq tehdid hucumu Mixed threat attack Sebeke Ortada adam hucumu Man in the browser ARP spoofing hucumu Ping flood Olumcul pinq hucumu Smurf hucumu Sahib Buffer overflow Heap overflow Stack overflow Format string attack Informasiya tehlukesizliyi ucun mudaxile oldurme zenciri 19 Etrafli olaraq kiberhucumlarda istifade edilecek bir sira usullar ve daha genis miqyasda ayri ayri sexslere ve ya muessiselere tetbiq edilmek ucun muxtelif usullar movcuddur Hucumlar iki kateqoriyaya bolunur sintaktik hucumlar ve semantik hucumlar Sintaktik hucumlar viruslar qurdlar ve Trojan atlarini ehtiva eden zererli proqram hesab olunur Sintaktik hucumlar Redakte Viruslar Redakte Esas meqale Virus proqramlariVirus coxalmaq ucun ozunu basqa bir proqrama ve ya fayla baglaya bilen oz ozune vuran bir proqramdir Virus bir komputer sisteminin yaddasinda mumkun olmayan yerlerde gizlene biler ve kodunu icra etmek ucun uygun gorduyu her hansi bir fayla baglaya biler Ayrica komputerde izlemeyi cetinlesdiren her defe tekrarladigi zaman reqemsal izini deyisdire biler Komputer Qurdu Redakte Esas meqale Soxulcan proqramlarBir qurdun ozunu kopyalamasi ucun basqa bir fayl ve ya proqrama ehtiyaci yoxdur ozunu temin eden calisan bir proqramdir Qurdlar protokollardan istifade ederek bir sebeke uzerinde coxalirlar Qurdlarin en son tecessumu sistemlerde melum olan zeifliklerden nufuz etmek onlarin sifrelerini yerine yetirmek ve 14 saatdan az muddetde 259 000 den cox sisteme yoluxmus Code Red II qurdu kimi diger sistemlere yaymaq ucun istifade edir 20 Daha genis miqyasda qurdlar server ve trafik fealiyyetlerini izlemek ve toplamaq ucun onu yeniden yaradicisina oturmek ucun senaye casuslugu ucun hazirlana biler Trojan atlari Redakte Esas meqale Troyan proqramiTroyan ati qanuni tapsiriqlari yerine yetirmek ucun hazirlanmisdir ve eyni zamanda namelum ve istenmeyen bir fealiyyet gosterir Klaviatura qeydleri ve arxa proqram teminati kimi komputere qurasdirilan bir cox virus ve qurdun esasi ola biler Kommersiya menasinda troyanlar proqramin sinaq versiyalarina daxil edile biler ve hedefin bas verdiyini bilmeden bele sexs haqqinda elave melumat elde ede biler Bunlarin her ucu e poctlar veb brauzerler sohbet musterileri uzaq proqram ve yenilemeler vasitesi ile bir sexse ve quruma hucum ede biler Semantik hucumlar Redakte Semantik hucum duzgun ve yanlis melumatlarin deyisdirilmesi ve yayilmasidir Deyisdirilmis melumatlar komputerlerden istifade edilmeden edile biler hetta onlardan istifade etmekle yeni imkanlar tapila biler Birini sehv istiqamete yoneltmek ve ya izlerinizi ortmek ucun sehv melumatlarin yayilmasi istifade edile biler Olkeler terefine ve eleyhine kiberhucumlar RedakteKiberhucum cercivesinde ferd bu kiberhucumlarin heyata kecirilmesinde istirak eden dovlet istirakcilarini tanimalidir Muzakire edilecek iki esas oyuncu Serqle Qerbin Cinin kiber imkanlarinin ABS in imkanlari ile muqayisede yasla muqayisesidir Rusiya Iran Iraq ve El Qaide kimi kiberhucumla mesgul olan bir cox basqa dovlet ve qeyri dovlet aktyoru var Cin ve ABS kiberhucum imkanlari baximindan on siralarda yer aldiqlari ucun muzakire edilen yalniz iki dovlet istirakcisi olacaqlar Lakin 2013 cu ilin ikinci rubunde Akamai Texnologiyalari Indoneziyanin kiberhucumun 38 faizinin bir hissesi ile Cini ustelediyini evvelki rubde yuzde 21 nisbetinde yuksek artim oldugunu bildirdi Cin 33 ABS ise 6 9 seviyyesinde qerarlasdi Hucumlarin 79 i Asiya Sakit Okean bolgesinden geldi Indoneziya 80 ve 443 limanlarina hucumlarda texminen 90 faiz ustunluk teskil etdi 21 Potensial hucumun neticesi RedakteButun bir senaye bir melumat hucumu ehtimalini ve neticesini minimuma endirmeye calisir Bunlara yoneldilmis muxtelif mehsullar ve xidmetler teklif olunur butun mumkun hucumlar kateqoriyasinin oyrenilmesi movzu ile bagli kitab ve meqaleler derc edilmesi acigin zeifliklerin askar edilmesi risk qiymetlendirilmesi zeifliklerin duzeldilmesi eks tedbirleri icad etmek dizayn etmek ve yerlesdirmek cavab vermeye hazir olmaq ucun fovqelade veziyyet planinin qurulmasiBir cox teskilat zeifliyi ve onlarin neticelerini tesnif etmeye calisir Komputer tehlukesizliyi hadiselerini idare etmek ucun hokumet ve boyuk teskilatlar terefinden komputer tecili yardim qruplari qurulur Hedef kimi infrastrukturlar RedakteKiberhucum baslandiqdan sonra reqibini ezmek ucun hucum etmek lazim olan mueyyen hedefler var Hedef kimi bezi infrastrukturlar bir xalqi agir sekilde mehv ede bilecek munaqise dovrunde kritik infrastruktur olaraq qeyd edildi Idareetme sistemleri enerji qaynaqlari maliyye telekommunikasiya neqliyyat ve su obyektleri munaqise zamani vacib infrastruktur hedefleri kimi qiymetlendirilir Ingilis Kolumbiya Texnologiya Institutu ve PA Konsaltinq Qrupu terefinden 1981 ci ilden beri elde edilen senaye kiber tehlukesizliyi problemlerine dair yeni bir hesabat ugurlu kiberhucumlarin sayinin 10 qat artdigina dair melumat Infrastruktur Nezaret ve Melumat Alma SCADA sistemlerinden tapildi 12 Menfi fiziki tesir gosteren kiberhucumlar kiber fiziki hucumlar kimi taninir 22 Istinadlar Redakte Standardization ISO International Organization for Publicly Available Standards standards iso org ISTQB Standard glossary of terms used in Software Testing W Lin Tom C 14 April 2016 Financial Weapons of War ssrn com SATTER RAPHAEL 28 March 2017 What makes a cyberattack Experts lobby to restrict the term Istifade tarixi 7 July 2017 S Karnouskos Stuxnet Worm Impact on Industrial Cyber Physical System Security In 37th Annual Conference of the IEEE Industrial Electronics Society IECON 2011 Melbourne Australia 7 10 Nov 2011 Retrieved 20 April 2014 World Economic Forum 2018 The Global Risks Report 2018 13th Edition PDF World Economic Forum 19 June 2018 tarixinde arxivlesdirilib PDF Alt URL olu kecid Sectigo Releases Embedded Firewall to Protect Automotive Systems www embedded computing com Istifade tarixi 2020 01 09 Fosco Molly 30 October 2018 Will Artificial Intelligence Save Us From the Next Cyberattack Fast Forward OZY Istifade tarixi 30 October 2018 Lewis James United States Center for Strategic and International Studies Assessing the Risks of Cyber Terrorism Cyber War and Other Cyber Threats Washington D C 2002 Web Arxivlenmis suret 2020 01 14 tarixinde orijinalindan arxivlesdirilib Istifade tarixi 2020 08 04 1 2 Distributed Denial Of Service www garykessler net 1 2 Linden Edward Focus on Terrorism New York Nova Science Publishers Inc 2007 Web Prichard Janet and Laurie MacDonald Cyber Terrorism A Study of the Extent of Coverage in Computer Security Textbooks Journal of Information Technology Education 3 2004 n page Web 1 2 3 4 Sitat sehvi Yanlis lt ref gt teqi rfc2828 adli istinad ucun metn gosterilmeyib Wright Joe Jim Harmening 2009 15 In Vacca John ed Computer and Information Security Handbook Morgan Kaufmann Publications Elsevier Inc seh 257 ISBN 978 0 12 374354 1 ISACA THE RISK IT FRAMEWORK registration required PDF isaca org Caballero Albert 2009 14 In Vacca John ed Computer and Information Security Handbook Morgan Kaufmann Publications Elsevier Inc seh 225 ISBN 978 0 12 374354 1 What is DDoS Guest Post The Code Files Istifade tarixi 13 May 2013 U S Senate Committee on Commerce Science and Transportation A Kill Chain Analysis of the 2013 Target Data Breach March 26 2014 PDF navy mil 6 October 2016 tarixinde orijinalindan PDF arxivlesdirilib Istifade tarixi 30 June 2016 Janczewski Lech and Andrew Colarik Cyber Warfare and Cyber Terrorism Hershey New York Information Science Reference 2008 Web 8 Koppel Ted 1940 February 2015 Lights out a cyberattack a nation unprepared surviving the aftermath First New York ISBN 9780553419962 OCLC 910424314 Loukas George June 2015 Cyber Physical Attacks A growing invisible threat Oxford UK Butterworh Heinemann Elsevier seh 65 ISBN 9780128012901 Hemcinin bax RedakteKiber tehlukesizlik Informasiya tehlukesizliyi IETF Bosluq informatika Girisin idare edilmesi mexanizmi Kepce KriptoqrafiyaMenbe https az wikipedia org w index php title Kiber hucum amp oldid 5828084, wikipedia, oxu, kitab, kitabxana, axtar, tap, hersey,

ne axtarsan burda

, en yaxsi meqale sayti, meqaleler, kitablar, oyrenmek, wiki, bilgi, tarix, seks, porno, indir, yukle, sex, azeri sex, azeri, seks yukle, sex yukle, izle, seks izle, porno izle, mobil seks, telefon ucun, chat, azeri chat, tanisliq, tanishliq, azeri tanishliq, sayt, medeni, medeni saytlar, chatlar, mekan, tanisliq mekani, mekanlari, yüklə, pulsuz, pulsuz yüklə, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, şəkil, muisiqi, mahnı, kino, film, kitab, oyun, oyunlar.