Պատկերացրեք, որ բացում եք թվացյալ սովորական էլեկտրոնային նամակ, և հաջորդ պահին ձեր բանկային հաշիվը դատարկ է։ Կամ դուք զննում եք համացանցը, երբ ձեր էկրանը կողպվում է, և հայտնվում է փրկագնի մասին հաղորդագրություն։ Այս տեսարանները գիտաֆանտաստիկ ֆիլմեր չեն, այլ կիբերհարձակումների իրական կյանքի օրինակներ։ Ամեն ինչի ինտերնետի այս դարաշրջանում ինտերնետը ոչ միայն հարմար կամուրջ է, այլև հաքերների որսորդական վայր։ Անձնական գաղտնիությունից մինչև կորպորատիվ գաղտնիքներ և ազգային անվտանգություն, կիբերհարձակումները ամենուր են, և դրանց խորամանկ ու կործանարար ուժը սարսափեցնող է։ Ի՞նչ հարձակումներ են մեզ սպառնում։ Ինչպե՞ս են դրանք աշխատում, և ի՞նչ պետք է անել դրա հետ կապված։ Եկեք նայենք ամենատարածված կիբերհարձակումներից ութին, որոնք ձեզ կտանի մի աշխարհ, որը և՛ ծանոթ է, և՛ անծանոթ։
Վնասակար ծրագիր
1. Ի՞նչ է վնասակար ծրագիրը։ Վնասակար ծրագիրը վնասակար ծրագիր է, որը նախատեսված է օգտատիրոջ համակարգը վնասելու, գողանալու կամ վերահսկելու համար։ Այն ներթափանցում է օգտատիրոջ սարքեր թվացյալ անվնաս ճանապարհներով, ինչպիսիք են էլ. փոստի կցորդները, քողարկված ծրագրային թարմացումները կամ կայքերի անօրինական ներբեռնումները։ Գործարկվելուց հետո վնասակար ծրագիրը կարող է գողանալ զգայուն տեղեկատվություն, կոդավորել տվյալները, ջնջել ֆայլերը կամ նույնիսկ սարքը վերածել հարձակվողի «խամաճիկի»։
2. Վնասակար ծրագրերի տարածված տեսակները
Վիրուս:Կցվում է օրինական ծրագրերին, գործարկումից հետո ինքնաբերաբար վերարտադրվում է, վարակվում են այլ ֆայլեր, ինչը հանգեցնում է համակարգի աշխատանքի վատթարացման կամ տվյալների կորստի։
Որդ:Այն կարող է տարածվել ինքնուրույն՝ առանց հյուրընկալող ծրագրի: Այն տարածված է ինքնուրույն տարածվելով ցանցային խոցելիությունների միջով և սպառելով ցանցային ռեսուրսները: Տրոյական վիրուս. Քողարկվում է որպես օրինական ծրագրակազմ՝ օգտատերերին դրդելու տեղադրել հետին դուռ, որը կարող է հեռակա կերպով կառավարել սարքերը կամ գողանալ տվյալներ:
Լրտեսող ծրագրեր.Գաղտնի կերպով հետևում է օգտատիրոջ վարքագծին, գրանցում է ստեղնաշարի սեղմումները կամ զննարկման պատմությունը, հաճախ օգտագործվում է գաղտնաբառեր և բանկային հաշվի տեղեկատվություն գողանալու համար։
Փրկագին խնդրող ծրագիր։Սարքը կամ կոդավորված տվյալները կողպելը փրկագին ստանալու նպատակով՝ այն բացելու համար, հատկապես տարածված է վերջին տարիներին։
3. Տարածում և վնաս։ Վնասակար ծրագիրը սովորաբար տարածվում է ֆիզիկական կրիչների միջոցով, ինչպիսիք են ֆիշինգային էլեկտրոնային նամակները, վնասակար գովազդը կամ USB կրիչները։ Վնասը կարող է ներառել տվյալների արտահոսք, համակարգի խափանում, ֆինանսական կորուստ և նույնիսկ կորպորատիվ հեղինակության կորուստ։ Օրինակ, 2020 թվականի Emotet վնասակար ծրագիրը դարձավ ձեռնարկությունների անվտանգության մղձավանջ՝ ամբողջ աշխարհում քողարկված Office փաստաթղթերի միջոցով վարակելով միլիոնավոր սարքեր։
4. Կանխարգելման ռազմավարություններ
• Տեղադրեք և պարբերաբար թարմացրեք հակավիրուսային ծրագիրը՝ կասկածելի ֆայլերը սկանավորելու համար։
• Խուսափեք անհայտ հղումների վրա սեղմելուց կամ անհայտ աղբյուրներից ծրագրեր ներբեռնելուց։
• Պարբերաբար պահուստավորեք կարևոր տվյալները՝ փրկագին պահանջող ծրագրերի պատճառով անդառնալի կորուստները կանխելու համար։
• Միացրեք firewall-ները՝ ցանցին չարտոնված մուտքը սահմանափակելու համար։
Փրկագին
1. Ինչպես է գործում փրկագին վճարող ծրագիրը Փրկագին վճարող ծրագիրը վնասակար ծրագրի հատուկ տեսակ է, որը հատուկ կերպով արգելափակում է օգտատիրոջ սարքը կամ կոդավորում կարևոր տվյալները (օրինակ՝ փաստաթղթեր, տվյալների բազաներ, սկզբնական կոդ), որպեսզի զոհը չկարողանա մուտք գործել դրանց: Հարձակվողները սովորաբար պահանջում են վճարում դժվար հետևելի կրիպտոարժույթներով, ինչպիսին է բիթքոյնը, և սպառնում են ընդմիշտ ոչնչացնել տվյալները, եթե վճարումը չկատարվի:
2. Տիպիկ դեպքեր
2021 թվականին Colonial Pipeline-ի վրա հարձակումը ցնցեց աշխարհը։ DarkSide փրկագին պահանջող ծրագիրը կոդավորեց ԱՄՆ-ի արևելյան ափի խոշոր վառելիքի խողովակաշարի կառավարման համակարգը, ինչի հետևանքով վառելիքի մատակարարումը խափանվեց, և հարձակվողները պահանջեցին 4.4 միլիոն դոլար փրկագին։ Այս միջադեպը բացահայտեց կարևոր ենթակառուցվածքների խոցելիությունը փրկագին պահանջող ծրագրերի նկատմամբ։
3. Ինչո՞ւ է փրկագին պահանջող ծրագիրը (ransomware) այդքան մահացու։
Բարձր թաքցնելիություն. Փրկագին պահանջող ծրագրերը հաճախ տարածվում են սոցիալական ինժեներիայի միջոցով (օրինակ՝ քողարկվելով որպես օրինական էլեկտրոնային նամակներ), ինչը դժվարացնում է օգտատերերի համար դրանց հայտնաբերումը։
Արագ տարածում. ցանցային խոցելիությունները շահագործելով՝ փրկագին պահանջող ծրագրերը կարող են արագորեն վարակել ձեռնարկության ներսում գտնվող բազմաթիվ սարքեր։
Դժվար վերականգնում. Առանց վավեր պահուստային պատճենի, փրկագինը վճարելը կարող է միակ տարբերակը լինել, բայց փրկագինը վճարելուց հետո տվյալները վերականգնելը կարող է անհնար լինել։
4. Պաշտպանական միջոցառումներ
• Կանոնավոր կերպով պահուստավորեք տվյալները անցանց ռեժիմում՝ կարևոր տվյալների արագ վերականգնումն ապահովելու համար։
• Վերջնակետերի հայտնաբերման և արձագանքման (EDR) համակարգը տեղադրվել է իրական ժամանակում աննորմալ վարքագիծը վերահսկելու համար։
• Աշխատակիցներին մարզեք ֆիշինգային էլեկտրոնային նամակները նույնականացնելու համար, որպեսզի դրանք չդառնան հարձակման վեկտորներ։
• Ժամանակին թարմացնել համակարգի և ծրագրային խոցելիությունները՝ ներխուժման ռիսկը նվազեցնելու համար։
Ֆիշինգ
1. Ֆիշինգի բնույթը
Ֆիշինգը սոցիալական ինժեներիայի հարձակման տեսակ է, որի դեպքում հարձակվողը, ներկայանալով որպես վստահելի կազմակերպություն (օրինակ՝ բանկ, էլեկտրոնային առևտրի հարթակ կամ գործընկեր), զոհին դրդում է բացահայտել զգայուն տեղեկություններ (օրինակ՝ գաղտնաբառեր, վարկային քարտերի համարներ) կամ սեղմել չարամիտ հղման վրա էլ. փոստի, SMS-ի կամ ակնթարթային հաղորդագրության միջոցով։
2. Ընդհանուր ձևեր
• Էլ․փոստի ֆիշինգ. կեղծ պաշտոնական էլ․փոստեր՝ օգտատերերին կեղծ կայքեր մուտք գործելու և իրենց մուտքագրելու համար։
Spear Phishing. Հատուկ անհատի կամ խմբի դեմ ուղղված հատուկ հարձակում՝ ավելի բարձր հաջողության մակարդակով։
• Սմիշինգ. Կեղծ ծանուցումների ուղարկում տեքստային հաղորդագրությունների միջոցով՝ օգտատերերին վնասակար հղումների վրա սեղմելու համար։
• Վիշինգ. հեռախոսով հեղինակություն ձևացնել՝ զգայուն տեղեկություններ ստանալու համար։
3. Վտանգներ և հետևանքներ
Ֆիշինգային հարձակումները էժան են և հեշտ իրականացվող, բայց դրանք կարող են հսկայական վնասներ պատճառել։ 2022 թվականին ֆիշինգային հարձակումների պատճառով համաշխարհային ֆինանսական վնասները կազմել են միլիարդավոր դոլարներ, որոնք ներառում են անձնական հաշիվների գողություն, կորպորատիվ տվյալների արտահոսք և այլն։
4. Հաղթահարման ռազմավարություններ
• Կրկնակի ստուգեք ուղարկողի հասցեն՝ տպագրական սխալների կամ անսովոր դոմեյնային անունների առկայության համար։
• Միացրեք բազմագործոն նույնականացումը (MFA)՝ ռիսկը նվազեցնելու համար, նույնիսկ եթե գաղտնաբառերը կոտրված են։
• Օգտագործեք հակաֆիշինգային գործիքներ՝ վնասակար էլեկտրոնային նամակներն ու հղումները զտելու համար։
• Անձնակազմի զգոնությունը բարձրացնելու համար պարբերաբար անցկացնել անվտանգության իրազեկման դասընթացներ:
Ընդլայնված մշտական սպառնալիք (APT)
1. APT-ի սահմանումը
Առաջադեմ մշտական սպառնալիքը (APT) բարդ, երկարաժամկետ կիբեռհարձակում է, որը սովորաբար իրականացվում է պետական մակարդակի հաքերային խմբերի կամ հանցավոր խմբավորումների կողմից: APT հարձակումն ունի հստակ թիրախ և բարձր աստիճանի հարմարեցում: Հարձակվողները ներթափանցում են բազմաթիվ փուլերով և երկար ժամանակ թաքնվում՝ գաղտնի տվյալներ գողանալու կամ համակարգը վնասելու համար:
2. Հարձակման հոսք
Սկզբնական ներխուժում.Մուտք գործել ֆիշինգային էլ.փոստերի, շահագործման (exploits) կամ մատակարարման շղթայի հարձակումների միջոցով։
Հենակետ հաստատել.Երկարաժամկետ մուտքը պահպանելու համար տեղադրեք հետևի դռներ։
Կողմնակի շարժում.տարածվել թիրախային ցանցի ներսում՝ ավելի բարձր հեղինակություն ստանալու համար։
Տվյալների գողություն.Զգայուն տեղեկատվության արդյունահանում, ինչպիսիք են մտավոր սեփականությունը կամ ռազմավարական փաստաթղթերը։
Ծածկեք հետքը.Ջնջեք գրանցամատյանը՝ հարձակումը թաքցնելու համար։
3. Տիպիկ դեպքեր
2020 թվականին SolarWinds-ի հարձակումը դասական APT միջադեպ էր, որի ընթացքում հաքերները մատակարարման շղթայի հարձակման միջոցով տեղադրեցին վնասակար կոդ՝ ազդելով աշխարհի հազարավոր բիզնեսների և պետական գործակալությունների վրա և գողանալով մեծ քանակությամբ զգայուն տվյալներ։
4. Պաշտպանական կետեր
• Տեղակայել ներխուժման հայտնաբերման համակարգ (IDS)՝ ցանցային աննորմալ երթևեկությունը վերահսկելու համար։
• Կիրառել նվազագույն արտոնության սկզբունքը՝ հարձակվողների կողմնային շարժը սահմանափակելու համար։
• Կանոնավոր անվտանգության աուդիտներ անցկացնել՝ հնարավոր «հետին դռները» հայտնաբերելու համար։
• Աշխատել սպառնալիքների հետախուզության հարթակների հետ՝ հարձակումների վերջին միտումները գրանցելու համար։
«Մարդը մեջտեղում» հարձակումը (MITM)
1. Ինչպե՞ս են աշխատում միջնադարյան հարձակումները։
Միջնորդ-մարդը (MITM) հարձակումն է, երբ հարձակվողը մուտքագրում, ընդհատում և մանիպուլացնում է տվյալների փոխանցումը երկու հաղորդակցվող կողմերի միջև՝ առանց նրանց իմացության։ Հարձակվողը կարող է գողանալ զգայուն տեղեկատվություն, կեղծել տվյալները կամ կեղծել կողմի անունը՝ խարդախության համար։
2. Ընդհանուր ձևեր
• Wi-Fi կեղծում. Հարձակվողները ստեղծում են կեղծ Wi-Fi կետեր՝ օգտատերերին միանալու դրդելու և տվյալներ գողանալու համար։
DNS կեղծում. DNS հարցումների կեղծումը՝ օգտատերերին վնասակար կայքեր ուղղորդելու համար։
• SSL առևանգում. SSL վկայականների կեղծում՝ կոդավորված երթևեկությունը խափանելու համար։
• Էլ․ փոստի առևանգում. էլ․ փոստի բովանդակության խափանում և կեղծում։
3. Վտանգներ
MITM հարձակումները լուրջ սպառնալիք են ներկայացնում առցանց բանկային գործունեության, էլեկտրոնային առևտրի և հեռավար աշխատանքի համակարգերի համար, ինչը կարող է հանգեցնել հաշիվների գողության, գործարքների կեղծման կամ զգայուն հաղորդակցությունների բացահայտման։
4. Կանխարգելիչ միջոցառումներ
• Օգտագործեք HTTPS կայքեր՝ հաղորդակցությունը կոդավորված լինելու համար։
• Խուսափեք հանրային Wi-Fi-ին միանալուց կամ VPNS-ը օգտագործելուց՝ երթևեկությունը կոդավորելու համար։
• Միացնել անվտանգ DNS լուծման ծառայություն, ինչպիսին է DNSSEC-ը:
• Ստուգեք SSL վկայականների վավերականությունը և զգոն եղեք բացառությունների մասին նախազգուշացումների նկատմամբ։
SQL ներարկում
1. SQL ներարկման մեխանիզմ
SQL ներարկումը կոդի ներարկման հարձակում է, որի դեպքում հարձակվողը վնասակար SQL հրամաններ է տեղադրում վեբ հավելվածի մուտքագրման դաշտերում (օրինակ՝ մուտքի դաշտ, որոնման դաշտ)՝ տվյալների բազան խաբելու համար՝ անօրինական հրամաններ կատարելու համար, այդպիսով գողանալով, կեղծելով կամ ջնջելով տվյալները։
2. Հարձակման սկզբունքը
Դիտարկենք հետևյալ SQL հարցումը մուտք գործելու ձևի համար՝

Հարձակվողը մտնում է.
Հարցումը դառնում է.
Սա շրջանցում է նույնականացումը և թույլ է տալիս հարձակվողին մուտք գործել։
3. Վտանգներ
SQL ներարկումը կարող է հանգեցնել տվյալների բազայի բովանդակության արտահոսքի, օգտատիրոջ մուտքի տվյալների գողության կամ նույնիսկ ամբողջ համակարգերի յուրացման: Equifax-ի տվյալների արտահոսքը 2017 թվականին կապված էր SQL ներարկման խոցելիության հետ, որը ազդել էր 147 միլիոն օգտատիրոջ անձնական տեղեկատվության վրա:
4. Պաշտպանություններ
• Օգտագործեք պարամետրացված հարցումներ կամ նախապես կազմված հրամաններ՝ օգտատիրոջ մուտքագրման անմիջական միացումից խուսափելու համար։
• Կիրառել մուտքագրման վավերացում և զտում՝ աննորմալ նիշերը մերժելու համար։
• Սահմանափակեք տվյալների բազայի թույլտվությունները՝ հարձակվողներին վտանգավոր գործողություններ կատարելուց կանխելու համար։
• Կանոնավոր կերպով սկանավորեք վեբ հավելվածները խոցելիությունների և անվտանգության ռիսկերի հայտնաբերման համար։
DDoS հարձակումներ
1. DDoS հարձակումների բնույթը
DDoS (բաշխված ծառայությունից հրաժարվելու) հարձակումը մեծ թվով բոտեր վերահսկելով՝ թիրախային սերվերին ուղարկում է զանգվածային հարցումներ, ինչը սպառում է դրա թողունակությունը, սեսիայի ռեսուրսները կամ հաշվողական հզորությունը և սովորական օգտատերերին զրկում ծառայությանը մուտք գործելու հնարավորությունից։
2. Հաճախակի օգտագործվող տեսակներ
• Տրաֆիկի հարձակում. մեծ թվով փաթեթների ուղարկում և ցանցի թողունակության արգելափակում։
• Արձանագրության հարձակումներ. TCP/IP արձանագրության խոցելիությունների շահագործում՝ սերվերի սեսիայի ռեսուրսները սպառելու համար։
• Կիրառական մակարդակի հարձակումներ. կաթվածահար անել վեբ սերվերները՝ կեղծելով օրինական օգտատիրոջ հարցումները։
3. Տիպիկ դեպքեր
2016 թվականին Dyn DDoS հարձակման ժամանակ Mirai բոտնետն օգտագործվեց մի քանի հիմնական կայքեր, այդ թվում՝ Twitter-ը և Netflix-ը, խափանելու համար՝ ընդգծելով ինտերնետային սարքերի անվտանգության ռիսկերը։
4. Հաղթահարման ռազմավարություններ
• Տեղակայել DDoS պաշտպանության ծառայություններ՝ վնասակար երթևեկությունը զտելու համար։
• Օգտագործեք բովանդակության մատակարարման ցանց (CDN)՝ երթևեկությունը բաշխելու համար։
• Կարգավորեք բեռի հավասարակշռիչները՝ սերվերի մշակման հզորությունը մեծացնելու համար։
• Հսկել ցանցային երթևեկությունը՝ անոմալիաները ժամանակին հայտնաբերելու և դրանց արձագանքելու համար։
Ներքին սպառնալիքներ
1. Ներքին սպառնալիքի սահմանումը
Ներքին սպառնալիքները գալիս են կազմակերպության ներսում լիազորված օգտատերերից (օրինակ՝ աշխատակիցներ, կապալառուներ), ովքեր կարող են չարաշահել իրենց արտոնությունները չարամիտ, անփույթ կամ արտաքին հարձակվողների կողմից մանիպուլյացիայի ենթարկված լինելու պատճառով, ինչը հանգեցնում է տվյալների արտահոսքի կամ համակարգի վնասման։
2. Սպառնալիքի տեսակը
• Չարամիտ ներքին անձինք. շահույթ ստանալու նպատակով դիտավորյալ գողանում են տվյալներ կամ վարկաբեկում համակարգերը։
• Անփույթ աշխատակիցներ. Անվտանգության մասին իրազեկվածության պակասի պատճառով սխալ գործողությունները հանգեցնում են խոցելիության բացահայտման:
• Հափշտակված հաշիվներ. Հարձակվողները վերահսկում են ներքին հաշիվները ֆիշինգի կամ տվյալների գողության միջոցով։
3. Վտանգներ
Ներքին սպառնալիքները դժվար է հայտնաբերել և կարող են շրջանցել ավանդական firewall-ները և ներխուժման հայտնաբերման համակարգերը: 2021 թվականին հայտնի տեխնոլոգիական ընկերությունը կորցրեց հարյուր միլիոնավոր դոլարներ ներքին աշխատակցի կողմից ելակետային կոդի արտահոսքի պատճառով:
4. Հզոր պաշտպանական միջոցառումներ
• Զրոյական վստահության ճարտարապետության ներդրում և բոլոր մուտքի հարցումների ստուգում։
• Վերահսկել օգտատիրոջ վարքագիծը՝ աննորմալ գործողություններ հայտնաբերելու համար։
• Անձնակազմի իրազեկվածությունը բարձրացնելու համար պարբերաբար անցկացնել անվտանգության վերաբերյալ վերապատրաստումներ:
• Սահմանափակեք զգայուն տվյալներին հասանելիությունը՝ արտահոսքի ռիսկը նվազեցնելու համար։
Հրապարակման ժամանակը. Մայիսի 26-2025