|
Resurslarni rivojlantirish (Manba Rivojlanish)
|
bet | 5/5 | Sana | 10.06.2024 | Hajmi | 3,58 Mb. | | #262365 |
Bog'liq Ijtimoiy mediada tahdid vaxavf-xatarlarResurslarni rivojlantirish (Manba Rivojlanish)
1. Infratuzilmani tayyorlash (Sotib olish Infratuzilma)... Bu jarayon jismoniy yoki bulutli serverlar, domenlar va uchinchi tomon veb-xizmatlari bo'lishi mumkin bo'lgan infratuzilmani sotib olish yoki ijaraga olishni o'z ichiga olishi mumkin. Quyidagi infratuzilma yechimlaridan birini ishlatish yoki ularni birgalikda ishlatish tajovuzkorga tayyorlanish imkonini beradikiberhujum:
- domenlar (Domenlar),
- DNS server (DNS Server),
- virtual shaxsiy server (Virtual Shaxsiy Server),
- server (Server),
- botnet (Botnet),
- veb-xizmatlar (Veb Xizmatlar).
2. Buzilgan hisoblar (Murosaga kelish Hisoblar)... Ijtimoiy muhandislik bilan bog'liq operatsiyalar uchun tashkilot xodimi va proksi-serverning onlayn tasviridan foydalanish muhim bo'lishi mumkin. Hisob qaydnomalarini yaratish o'rniga, tajovuzkorlar mavjud hisoblarni buzishi mumkin. Mavjud hisob qaydnomasidan foydalanish potentsial qurbonga ma'lum darajadagi ishonchni uyg'otishi mumkin. Hujumchi quyidagi hisoblarga e'tibor qaratadi:
- ijtimoiy tarmoqlardagi akkauntlar (Ijtimoiy OAV Hisoblar),
- elektron pochta hisoblari (Elektron pochta Hisoblar).
3. Infratuzilmaning buzilishi (Murosaga kelish Infratuzilma). Jabrlanuvchining infratuzilmasini buzishdan oldin, tajovuzkorlar uchinchi tomon infratuzilmasidan foydalanishlari mumkin. kiberhujumlar... Infratuzilma yechimlariga jismoniy yoki bulutli serverlar, domenlar va uchinchi tomon veb-xizmatlari kiradi. Infratuzilmani sotib olish yoki ijaraga olish o'rniga, tajovuzkor undan hayot tsiklining boshqa bosqichlarida foydalanishi mumkin.kiberhujumlar... V har qanday holatda, tajovuzkor infratuzilma komponentlarini buzishi mumkin, masalan:
- domenlar (Domenlar),
- DNS server (DNS Server),
- virtual shaxsiy server (Virtual Shaxsiy Server),
- server (Server),
- botnet (Botnet),
- veb-xizmatlar (Veb Xizmatlar).
4 . Imkoniyatlarni rivojlantirish (Rivojlantiring Imkoniyatlar). Odatda bu dizayn talablarini aniqlash va ularning faoliyatini qo'llab-quvvatlash uchun echimlarni qurish jarayoni, masalan:
- zararli dastur (Zararli dastur),
- kodni imzolash sertifikatlari (Kodni imzolash sertifikatlari),
- raqamli sertifikatlar (Raqamli Sertifikatla),
- ekspluatatsiya qiladi (Ekspluatatsiyalar).
5. Hisob qaydnomalarini yaratish (Tashkil etish Hisoblar)... Hujumchilar keyingi operatsiyalarda tasvir yaratish uchun foydalaniladigan hisoblar yaratishi mumkin. Bundan tashqari, tajovuzkor ishonchni qozonishi kerak, bu esa ommaviy ma'lumotlarning rivojlanishini, mavjudligini, tarixini va tegishli aloqalarni nazarda tutadi. Ushbu ishlanma ijtimoiy tarmoqlar, veb-saytlar yoki boshqa ommaga ochiq ma'lumotlarga nisbatan qo'llanilishi mumkin, ularga havola qilinishi va ushbu belgi yoki identifikatsiyadan foydalangan holda tranzaksiya jarayonida qonuniyligi tekshirilishi mumkin. Ushbu bosqichda tajovuzkor quyidagi hisoblarni yaratadi:
- ijtimoiy tarmoqlardagi akkauntlar (Ijtimoiy OAV Hisoblar),
- elektron pochta hisoblari (Elektron pochta Hisoblar).
6. Imkoniyatlarni qo'lga kiritish (Oling Imkoniyatlar)... Maqsadli tashkilot ichida o'z imkoniyatlarini rivojlantirish o'rniga, tajovuzkorlar jabrlanuvchiga qarshi quyidagi vositalardan foydalanishlari mumkin:
- zararli dastur (Zararli dastur),
- asboblar (Asbob),
- kodni imzolash sertifikatlari (Kodni imzolash sertifikatlari),
- raqamli sertifikatlar (Raqamli Sertifikatlar),
- ekspluatatsiya qiladi (Ekspluatatsiyalar),
- zaifliklar (Zaifliklar).
Tan'anaviy kiberhujumlar, keyin hujumchini tayyorlash bosqichi, qoida tariqasida, passiv va faol razvedkaga qisqartiriladi, shu jumladan:
- jabrlanuvchining infratuzilmasi xodimlari va tarkibiy qismlari to'g'risida ochiq manbalardan ma'lumotlarni qidirish;
- jabrlanuvchining korporativ tarmog'iga kirish nuqtalarini qidirish;
- har bir xostda ishlayotgan xizmatlarni va ularning versiyalarini, shuningdek, foydalaniladigan xavfsizlik choralarini aniqlash.
E'tibor uchun rahmat!
|
| |