13.09.2025
6 րոպե

Կիբերհարձակումների ամենատարածված տեսակները․ ինչպե՞ս պաշտպանվել

Կիբերհարձակումը փորձ է տեղեկություն գողանալու, փոփոխելու, ոչնչացնելու, խափանելու կամ անջատելու համար համակարգչային ցանցերում և համակարգերում առկա տեղեկատվական ռեսուրսները և համակարգերը։ Կիբերհարձակումները կարելի է բաժանել երկու կատեգորիայի՝ ներսի (insider) և դրսի (outsider) սպառնալիքներ։
Ներսի սպառնալիքները ծագում են այն մարդկանցից, ովքեր լեգիտիմ մուտք ունեն այն համակարգերին, որոնց վրա կենտրոնացած են, և օգտագործում են այդ մուտքը՝ խոցելիություններն ի շահ իրենց կամ գիտակցաբար, կամ անգիտակցաբար շահագործելու համար։ Դրանք կարող են իրականացվել դժգոհ կամ զայրացած աշխատակցի կամ կազմակերպության համակարգերին մուտք ունեցող կոնտրակտորի կողմից։
Դրսի սպառնալիքը գալիս է այն անձից, ով որևէ առնչություն չունի այն համակարգի հետ, որի վրա հարձակում է գործում, օրինակ՝ հանցավոր կազմակերպություններ կամ հաքերներ։

Ովքե՞ր են կիբերհարձակումների թիրախը

Կիբերհարձակումները սովորաբար կենտրոնացած են որոշ ոլորտների վրա, այդ թվում՝ առողջապահություն, կառավարություն, ոչ շահույթային կազմակերպություններ և ֆինանսական ընկերություններ։ Առողջապահության ոլորտը հատկապես զգայուն է հարձակումների նկատմամբ, քանի որ առողջապահական կազմակերպությունները ունեն բազմաթիվ մարդկանց անձնական տվյալների մուտք։
Գաղտնի տեղեկությունները, օրինակ՝ սոցիալական ապահովագրության համարները, նույնպես հանգեցնում են այն բանին, որ պետական կառույցները դառնում են հաքերների զոհ։ Ոչ շահույթային կազմակերպությունները առանձնահատուկ են նրանով, որ ունեն ֆինանսական տվյալներ նվիրատուներից և դրամահավաքների գործունեությունից, ինչը դրանք դարձնում է իդեալական թիրախ կիբերհարձակումների համար։ Ֆինանսական ոլորտում բանկերն ու ապահովագրական ընկերությունները հաճախ են դառնում շահագործման և գողության թիրախ, քանի որ նրանք մուտք ունեն դեպի մեծ գումարներ։

Ի՞նչ նպատակ են հետապնդում կիբերհարձակումները

Հաքերները սովորաբար ներթափանցում են համակարգչային ցանցեր, քանի որ հետաքրքրված են կոնկրետ ինչ-որ տվյալով։ Հաճախ հանդիպող թիրախներն են՝

  • Գումարը,
  • Բիզնեսների ֆինանսական տվյալները,
  • Հաճախորդների ցուցակները,
  • Հաճախորդների տվյալները՝ ներառյալ անձնագրային տեղեկություններ (PII) կամ այլ զգայուն անձնական տվյալները,
  • Էլ. հասցեները և մուտքի գաղտնաբառերը,
  • Մտավոր սեփականություն, օրինակ՝ առևտրային գաղտնիքներ կամ պրոդուկտի դիզայններ։

Որոշ դեպքերում կիբերհարձակումների հեղինակները չեն ցանկանում ոչինչ գողանալ։ Նրանք պարզապես ցանկանում են խափանել տեղեկատվական համակարգերը կամ ՏՏ ենթակառուցվածքը՝ վնաս հասցնելու բիզնեսին, պետական կառույցին կամ այլ թիրախին։

  1. DoS և DDoS հարձակումներ

 Denial-of-service (DoS) հարձակումը նախատեսված է համակարգի ռեսուրսները այնքան ծանրաբեռնելու համար, որ այն չկարողանա պատասխանել օրինական ծառայության հարցումների։ Distributed denial-of-service (DDoS) հարձակում–ը նման է DoS-ին, սակայն իրականացվում է հարձակվողի կողմից վերահսկվող բազմաթիվ վիրուսակիր համակարգիչների միջոցով։ Այս հարձակումները կոչվում են «service-ի մերժման» հարձակումներ, քանի որ զոհի կայքը չի կարող ծառայություն մատուցել այն մարդկանց, ովքեր ցանկանում են մուտք գործել դրան։
DoS հարձակումների դեպքում թիրախ կայքը լցվում է անօրինական հարցումներով։ Քանի որ կայքը պետք է պատասխանի յուրաքանչյուր հարցման, դրա ռեսուրսները սպառվում են՝ պատասխանների միջոցով։ Սա թույլ չի տալիս կայքին աշխատել սովորական ձևով և հաճախ հանգեցնում է կայքի ամբողջական դադարեցմանը։
DoS և DDoS հարձակումները տարբերվում են այլ տեսակ կիբերհարձակումներից, որոնք հաքերին հնարավորություն են տալիս մուտք գործել համակարգ կամ մեծացնել արդեն ունեցած մուտքը։ Այս հարձակումների դեպքում հարձակվողը անմիջական օգուտ է ստանում իր գործողություններից։ Իսկ DoS և DDoS հարձակումների նպատակը պարզապես խափանելն է թիրախի ծառայության արդյունավետությունը։ Եթե հարձակվողը վարձված է բիզնես-մրցակցի կողմից, նա կարող է ֆինանսապես օգուտ ստանալ իր գործողություններից։
DoS հարձակումն օգտագործվում է նաև մյուս տեսակի հարձակումների համար խոցելիություն ստեղծելու նպատակով։ Հաջող DoS կամ DDoS հարձակումից հետո համակարգը հաճախ անջատվում է, ինչը կարող է այն դարձնել այլ հարձակումների նկատմամբ խոցելի։ DoS հարձակումների կանխարգելման հայտնի մեթոդներից մեկը firewall-ի օգտագործումն է, որը ճանաչում է՝ արդյոք կայք ուղարկված հարցումները օրինական են։

  • Ֆիշինգ (Phishing) հարձակումներ

Ֆիշինգ հարձակումը տեղի է ունենում, երբ վնասակար կողմը ուղարկում է էլ. նամակներ, որոնք թվում են, թե գալիս են վստահելի, լեգիտիմ աղբյուրներից՝ նպատակ ունենալով թիրախից ստանալ զգայուն տեղեկություններ։ Ֆիշինգ հարձակումները համակցում են սոցիալական ինժեներիան և տեխնոլոգիան, և դրանք այդպես են կոչվում, քանի որ հարձակվողը «թակարդ է գցում»՝ կարծես վստահելի ուղարկողի կերպարանքով, որպեսզի հասնի արգելված մուտքի։

Հարձակումը իրականացնելու համար հաքերները կարող են ուղարկել հղում, որը տեղափոխում է օգտվողին կայք, որտեղ նրան մոլորեցնում են՝ ներբեռնելու վնասակար ծրագիր (օրինակ՝ վիրուսներ) կամ տրամադրել հարձակվողին իր անձնական տեղեկությունները։ Շատ դեպքերում թիրախը նույնիսկ չի նկատում, որ իր համակարգը խոցվել է, ինչը թույլ է տալիս հարձակվողին հետագայում նաև կազմակերպության մյուս անդամների վրա ազդել առանց որևէ մեկի կասկածի։

  • Գաղտնաբառերի հարձակումները

Գաղտնաբառերը մարդկանց մեծամասնության համար մուտքի վավերացման հիմնական միջոցն են, ուստի թիրախի գաղտնաբառը պարզելը գրավիչ նպատակ է հաքերի համար։ Դա կարելի է անել մի քանի եղանակով։ Շատ հաճախ մարդիկ իրենց գաղտնաբառերի պատճենները պահում են թղթերի վրա կամ կպչուն թերթիկներով՝ սեղանի շուրջ։ Հարձակվողը կարող է անձամբ գտնել գաղտնաբառը կամ վճարել ներսում գտնվող որևէ մեկին, որ այն տրամադրի։

Հարձակվողը կարող է նաև փորձել ցանցային փոխանցումները որսալ՝ ձեռք բերելու գաղտնաբառեր, որոնք ցանցի կողմից գաղտնագրված չեն։ Նրանք կարող են կիրառել նաև սոցիալական ինժեներիա՝ համոզելով թիրախին մուտքագրել իր գաղտնաբառը, իբր «կարևոր» խնդիրը լուծելու համար։ Այլ դեպքերում հարձակվողը պարզապես կարող է գուշակել օգտատիրոջ գաղտնաբառը, հատկապես եթե այն կանխադրված է կամ չափազանց պարզ՝ օրինակ՝ «1234567»։

Հարձակվողները հաճախ կիրառում են brute-force մեթոդ՝ գաղտնաբառը գուշակելու համար։ Այդ հարձակման ժամանակ օգտագործվում են անհատի մասին հիմնական տեղեկություններ կամ նրա պաշտոնը։ Օրինակ՝ անունը, ծննդյան ամսաթիվը, ամուսնության տարեդարձը կամ այլ անձնական, բայց հեշտությամբ հասանելի տվյալներ կարող են կիրառվել տարբեր համադրություններով՝ գաղտնաբառը բացահայտելու համար։ Սոցիալական ցանցերում օգտատերերի հրապարակած տեղեկություններն էլ կարող են օգտագործվել brute-force հարձակման ժամանակ։ Հաճախ գաղտնաբառերում կիրառվում են հոբբիները, ընտանի կենդանիների անունները կամ երեխաների անունները, ինչը դրանք դարձնում է համեմատաբար հեշտ գուշակելի։

Հաքերը կարող է կիրառել նաև բառարանի հարձակում (dictionary attack)՝ օգտատիրոջ գաղտնաբառը բացահայտելու համար։ Այս մեթոդը հիմնված է բառարանում առկա տարածված բառերի և արտահայտությունների միջոցով գաղտնաբառը գուշակելու վրա։

Brute-force և dictionary հարձակումները կանխելու արդյունավետ միջոցներից մեկը lock-out քաղաքականությունն է։ Այն ավտոմատ կերպով արգելափակում է մուտքը սարքերի, կայքերի կամ հավելվածների, երբ կատարվում է որոշակի քանակությամբ ձախողված փորձ։ Այդ դեպքում հարձակվողը միայն մի քանի հնարավորություն ունի, մինչև որ արգելափակվի։ Եթե դուք արդեն ունեք lock-out քաղաքականություն և նկատում եք, որ ձեր հաշիվը արգելափակվել է չափազանց շատ մուտքի անհաջող փորձերի պատճառով, ճիշտ կլինի փոխել գաղտնաբառը։

Եթե հարձակվողը համակարգված կերպով կիրառում է brute-force կամ dictionary հարձակումներ, նա կարող է նաև ուշադրություն դարձնել այն գաղտնաբառերին, որոնք չաշխատեցին։ Օրինակ՝ եթե ձեր գաղտնաբառը ձեր ազգանունն է՝ հաջորդած ծննդյան տարեթվին, իսկ հաքերը վերջին փորձի ժամանակ փորձի փոխել հերթականությունը և դնել նախ տարեթիվը, ապա հաջորդ փորձի ժամանակ կարող է հաջողվել։

Ֆիշինգ հարձակումների նպատակը կանխելու համար ուշադրություն դարձրեք այն էլ. նամակներին, որոնք բացում եք, և հղումներին, որոնց վրա սեղմում եք։ Խնամքով ստուգեք էլ. նամակի վերնագրերը և մի սեղմեք այն ամենի վրա, ինչ կասկածելի է թվում։ Ստուգեք «Reply-to» և «Return-path» պարամետրերը՝ դրանք պետք է համապատասխանի էլ. նամակում ներկայացված նույն դոմենին։

  • Բոտնեթ հարձակումներ

Բոտնեթ հարձակումները հիմնականում ուղղվում են մեծածավալ կազմակերպությունների և ասոցիացիաների դեմ՝ հաշվի առնելով նրանց մոտ առկա հսկայական տվյալների հասանելիությունը։ Այս հարձակման միջոցով հաքերները կարող են վերահսկել հազարավոր սարքեր և օգտագործել դրանք իրենց չարամիտ նպատակների համար։

Բոտնեթի տերերը կարող են միաժամանակ հասանելիություն ստանալ մի քանի հազար համակարգիչների և հրահանգել դրանց իրականացնել վնասակար գործողություններ։ Սկզբում կիբերհանցագործները հատուկ տրոյանական վիրուսների միջոցով ներթափանցում են համակարգիչների անվտանգության համակարգեր, այնուհետև տեղադրում են հրամանատարական և կառավարման ծրագրեր՝ սարքերը մեծածավալ չարամիտ գործողությունների համար օգտագործելու նպատակով։ Այս գործողությունները կարող են ավտոմատացվել՝ ապահովելով հնարավորինս շատ միաժամանակյա հարձակումներ։

Բոտնեթ հարձակումների տարբեր տեսակներ են՝

  • DDoS հարձակումներ, որոնք հանգեցնում են հավելվածների չնախատեսված դադարներին
  • Հաշիվների զավթումներ՝ արտահոսած հավատարմագրերի ցուցակների կիրառմամբ (credential stuffing attacks)
  • Վեբ հավելվածների հարձակումներ՝ տվյալների գողության նպատակով
  • Հարձակվողին սարքին և դրա ցանցային կապին մուտք տրամադրել:

Որոշ դեպքերում կիբերհանցագործները բոտնեթ ցանցին մուտքի իրավունք են վաճառում, որը երբեմն հայտնի է որպես «զոմբի ցանց» (zombie network), որպեսզի այլ հանցագործներ կարողանան օգտագործել այն իրենց չարամիտ նպատակների համար, օրինակ՝ սպամ արշավներ սկսելու։

Կիբերհարձակումները ունեն տարբեր նպատակներ ու թիրախներ՝ առողջապահություն, պետական սեկտոր, ոչ շահույթային կազմակերպություններ և ֆինանսներ՝ հիմնվելով դրանց որակավորված տվյալների և միջոցների վրա։ Հարձակվողները կարող են կիրառել DoS/DDoS, ֆիշինգ, գաղտնաբառերի գուշակում (brute-force, dictionary), բոտնեթ-հարձակումներ և այլ մեթոդներ՝ տվյալների գողության, հաշվեհամարների զավթման կամ ծառայությունների խափանման համար։ Պաշտպանությունը պետք է լինի բազմշերտ՝ տեխնիկական միջոցներ (ֆայրուոլներ, ծանուցումներ՝ կասկածելի մուտքերի մասին, 2FA, մուտքի կողպման քաղաքականություններ), անվտանգության ուղեցույցներ աշխատակիցների համար և արագ արձագանքի պլան՝ կիբերհարձակման դեպքում վնասը նվազեցնելու նպատակով։ Այլ կերպ ասած՝ տեխնոլոգիան և վարքագիծը միասին են ապահովում վստահելի պաշտպանությունը։

Բաժանորդագրվեք՝ մշտապես տեղեկացված լինելու համար

Ձեզ կարող է հետաքրքրել

Մեկնաբանություն