Azərbaycan Texniki Universiteti Kurs işi



Yüklə 266,88 Kb.
səhifə5/9
tarix15.09.2023
ölçüsü266,88 Kb.
#143958
1   2   3   4   5   6   7   8   9
Davud Kərimov kurs işi İST

2.Məlumat toplama mərhələsindən sonra giriş əldə etmə mərhələsi başlayır. Bu mərhələdə toplanan məlumatlardan istifadə edərək sistemə daxil olmaq üçün zərərli sənədlər, zərərli e-poçtlar və ya zərərli kodlar hədəf sistemlərə və ya işçilərinizə göndərilir. Təəssüf ki, işçiləriniz bunun fərqində deyilsə, kiber təcavüzkarların qurbanı ola bilər və nəticədə işçilərinizin məlumatları sistemlərə daxil olmaq üçün istifadə edilə bilər. Bu mərhələnin bir başqa tərəfi də İT varlıqlarınızın zəif tərəfləridir. Düzgün konfiqurasiya edilmiş bir Firewall, Antivirus, IPS, IDS kimi təhlükəsizlik alətlərinizi aşkar edərək, bu cihazlar vasitəsilə əməliyyat sistemlərinizin zəifliklərindən istifadə edərək sisteminizə daxil ola bilərsiniz.
Təcavüzkarların başqa bir hücum növü, DDOS adlandırdığımız xidmətdən imtina etməkdir. Bu hücumlar, quruluşunuzun və ya şirkətinizin bütün serverlərini və internet bağlantısını kəsərək xarici dünyadan ayrılmanıza və iş aparmaq qabiliyyətinizin olmamasına səbəb olur. Günümüzün internet dünyasında DDOS hücumları, elektron ticarət kimi tamamilə virtual bir sahədə müştərilərə təmin edən və gəlirlərini təmin edən şirkətlər üçün maddi ziyan vuracaq qədər təhlükəli və ciddidir.
Kiber təcavüzkarlar ümumiyyətlə aşağıdakı şəkildə zərər verə bilərlər.
• Hədəf sisteminin təhlükəsizlik divarını atlaya və sistemə sızaraq müştəri məlumatlarınızı oğurlaya bilərlər.
• Müştəri məlumatları və sahib olduğunuz İT varlıqlarınızda saxlanılan mühasibat uçotu qeydləri kimi məlumatları şifrələyə və istifadəyə yararsız hala gətirə və fidyə tələb edə bilərlər.
• Mikrofonunuzu və ya kameranızı sizin xəbəri olmadan açaraq, internet dinləməklə əldə etdikləri məlumatları qeyd etmək və şantaj etmək üçün istifadə edə bilərlər.
Kibermüharibə, çox vaxt uzadılmış kiber kampaniya və ya əlaqəli bir sıra kampaniyalar vasitəsilə kiberməkanda olan məlumat və kompüter şəbəkələrini müdafiə və hücum üsullarından istifadə edir. Rəqibin tənqidi kompüter sistemlərinə hücum etmək üçün texnoloji müharibə alətləri tətbiq edərkən eyni şeyi etmək bacarığını rədd edir. Kiberterrorizm, digər tərəfdən "kritik milli infrastrukturları (enerji, nəqliyyat, hökumət əməliyyatları kimi) bağlamaq və ya bir hökuməti və ya mülki əhalini məcbur etmək və ya qorxutmaq üçün kompüter şəbəkəsi vasitələrindən istifadə"-dir.[9] Bu o deməkdir ki, həm kibermüharibənin, həm də kiberterrorizmin son nöqtəsi kiber məkan daxilində bir-birinə bağlı olan kritik infrastrukturlara və kompüter sistemlərinə ziyan vurmaqla eynidir.
Maliyyə cinayətləri üzrə mütəxəssis Veit Buetterlin izah etdi ki, tətbiq olunan sanksiyalar səbəbindən ticarət yolu ilə özlərini maliyyələşdirə bilməyən təşkilatlar, o cümlədən dövlət aktyorları vəsait yaratmaq üçün banklara kiberhücumlar edir.

• Mövcud şəbəkənizə sıza və məlumatlarınızı oğurlayaraq rəqiblərinə sata bilərlər. • Sistemlərinizi yararsız hala gətirərək qurumun fəaliyyətini poza və ya poza bilər.


• Xidmət xarici hücumların inkar edilməsi həm şirkətin nüfuzuna xələl gətirə bilər, həm də böyük maliyyə zərərinə səbəb ola bilər.
• SPAM e-poçtları ilə zərərli kodlar göndərərək məlumatlarınızı viruslara yoluxdura bilərlər.
• Onlayn fəaliyyətlərinizi gizli şəkildə izləyərək, kredit kartı məlumatlarınız və şifrəniz kimi həssas məlumatları oğurlayaraq hesablarınızı boşalda bilərlər.
• Digər qurumlara və ya hökumətlərə hücum etmək üçün korporativ kompüterlərdən istifadə edə bilərlər.
• Bitcoin və bənzər rəqəmsal valyutalar üçün korporativ kompüterlərin CPU və RAM gücünü mədən məqsədləri üçün istifadə edə bilərlər.
Kiber təhlükəsizlik mütəxəssisləri tərəfindən aparılan araşdırmalara görə, kiber təcavüzkarların ələ keçirdikləri sistemlərdə ortalama 200 gün müddətində aşkar edilmədikləri ortaya çıxdı. Bir sözlə, lazımi təhlükəsizlik tədbirlərini görməmisinizsə, hücuma məruz qalmış ola bilərsiniz. Qurumların, KOB-ların və şirkətlərin şəbəkə və sistem infrastrukturları araşdırıldıqda, əksəriyyətinin lazımi qoruma sisteminə sahib olmadığını asanlıqla deyə bilərik. Təhlükəsizliyə gəldikdə investisiya əvvəlcə ağla gəldiyindən təəssüf ki, bir çox KOB və ya şirkət kiber hücumlardan xəbərdar deyil və təhlükəsizlik tədbirləri görmədikləri üçün bu cür kiber hücumlara məruz qala bilərlər.
[ https://nartrade.az ]


Yüklə 266,88 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin