• Statik yaxlitlikni buzish uchun tajovuzkor
  • Maxfiylikka asosiy tahdidlar.
  • Kiber hujumning aylanishi
  • Yaxlitlikka asosiy tahdidlar




    Download 18,03 Mb.
    bet7/77
    Sana18.12.2023
    Hajmi18,03 Mb.
    #122434
    1   2   3   4   5   6   7   8   9   10   ...   77
    Bog'liq
    Muallif famililiya ism sharif taxdid razvedkasi texnologiyalari

    Yaxlitlikka asosiy tahdidlar.
    Tahdidlarni statik yaxlitlikka tahdidlarga va dinamik yaxlitlikka tahdidlarga bo‘lish mumkin, shuningdek, xizmat ma’lumotlari va kontent ma’lumotlarining yaxlitligiga tahdidlarga bo‘linishi kerak. Xizmat ma’lumotlari kirish parollari, mahalliy tarmoqdagi ma’lumotlarni uzatish yo‘llari va shunga o‘xshash ma’lumotlarni anglatadi. Ko‘pincha va deyarli barcha holatlarda, tajovuzkor tashkilotning ish tartibi va himoya choralari bilan tanish bo‘lgan xodimi bo‘lib chiqadi.
    Statik yaxlitlikni buzish uchun tajovuzkor:

    • Noto‘g‘ri ma’lumotlarni kiriting

    • Ma’lumotlarni o‘zgartirish uchun dinamik yaxlitlikka tahdidlar mavjud

    • Qayta tartiblash

    • O‘g‘irlik

    • Ma’lumotlarning takrorlanishi yoki qo‘shimcha xabarlarning kiritilishi.

    Maxfiylikka asosiy tahdidlar.
    Maxfiy ma’lumotlarni mavzu va xizmatga bo‘lish mumkin. Xizmat ma’lumotlari (masalan, foydalanuvchi parollari) ma’lum bir mavzuga tegishli emas, u axborot tizimida texnik rol o‘ynaydi, lekin uni oshkor qilish ayniqsa xavflidir, chunki u barcha ma’lumotlarga, shu jumladan mavzu ma’lumotlariga ruxsatsiz kirishni qo‘lga kiritish bilan to‘la.

    1.3 Zamonaviy kiberhujumlar.


    Jabrlanuvchining tarmog‘i buzilganidan oldin, tajovuzkorning harakatlari asosan ikkinchisining ko‘rish maydonidan tashqarida sodir bo‘ladi, bu esa ularni aniqlashni ancha qiyinlashtiradi. Hujumchilar ochiq manbalarda mavjud bo‘lgan ma’lumotlardan foydalangan holda o‘z jabrdiydalarini tekshiradilar va tashkilotning pudratchilar va uchinchi shaxslar bilan munosabatlaridan foydalanib, jabrlanuvchining infratuzilmasiga istalgan yo‘l bilan kirishadi.
    Kiber hujumning aylanishi (o‘ldirish zanjiri).
    O‘ldirish zanjiri quyidagi bosqichlardan iborat:

    • razvedka va ma’lumotlarni yig‘ish

    • hujum usulini tanlash

    • yetkazib berish

    • ekspluatatsiya

    • mahkamlash

    • buyruqni bajarish

    • maqsadga erishish.

    Tayyorgarlik bosqichi hujum hujumchilar zanjir o‘ldiradi.
    Hujumga tayyorgarlik bosqichida hujumchilar, O‘ldirish zanjiri Enterprise matritsasining ikkita bo‘limida tasvirlangan amallarni bajaradi:

    • razvedka xizmati, uning mohiyati jabrlanuvchi haqida faol va passiv usullar bilan ma’lumot olishdir

    • resurslarni rivojlantirish, kiberhujum uchun infratuzilma va vositalarni tayyorlash uchun zarur.

    Razvedka(razvedka).
    1. Faol skanerlash – jabrlanuvchining infratuzilmasi bilan bevosita oʻzaro aloqada boʻlmagan razvedkaning boshqa shakllaridan farqli oʻlaroq, faol usulda, yaʼni tarmoq trafigi orqali maʼlumotlarni yigʻish. Faol skanerlash quyidagilarni o‘z ichiga oladi:



    • Eng faol foydalaniladigan IP manzillarni aniqlash va ushbu manzillar tayinlangan xostlar haqida batafsil ma’lumot olish uchun IP bloklarini skanerlash. Skanerlash oddiy pingdan (ICMP so‘rovlari va javoblari) bannerlar yoki boshqa tarmoq artefaktlari orqali foydalaniladigan dasturiy ta’minot/xizmat versiyalarini ko‘rsatadigan nozikroq skanerlashgacha bo‘lishi mumkin.

    • Maqsadli xost/ilova konfiguratsiyasi (masalan, dasturiy ta'minot va versiya) ma'lum bir ekspluatatsiya maqsadiga mos kelishini tekshirish va server bannerlari, tinglash portlari yoki boshqa tarmoq artefaktlari yordamida ishlaydigan dasturiy ta’minot va versiya raqamlari haqida ma’lumot to‘plash uchun zaifliklarni skanerlash.

    2. Jabrlanuvchining xostlari haqidagi ma’lumotlar to‘plami (Jabrlanuvchining Xost ma’lumotlarini to‘plash), uni turli yo‘llar bilan olish mumkin, masalan, to‘g‘ridan-to‘g‘ri faol skanerlash yoki fishing orqali. Hujumchilar, shuningdek, tashrif buyuruvchilar haqida ma’lumot to‘plash uchun saytlarni buzishi va zararli tarkibni kiritishi mumkin. Xost ma’lumotlari quyidagi ma’lumotlarni o‘z ichiga olishi mumkin: xost nomi, IP manzili, funksionallik, konfiguratsiya tafsilotlari. Oxir-oqibat, tajovuzkor jabrlanuvchi infratuzilmasining quyidagi tarkibiy qismlari haqida ma’lumot to‘playdi:

    • apparat (apparat)

    • dasturiy ta’minot (dasturiy ta’minot)

    • proshivka (proshivka)

    • mijoz konfiguratsiyasi

    3. Jabrlanuvchining shaxsini tasdiqlovchi ma’lumotlar to‘plami (Jabrlanuvchining shaxsini tasdiqlovchi ma’lumotlarni yig‘ish), ular turli tafsilotlarni, shu jumladan shaxsiy ma’lumotlarni (masalan, xodimlarning ismlari, elektron pochta manzillari va boshqalar), shuningdek, maxfiy ma’lumotlarni o‘z ichiga olishi mumkin. Tajovuzkor tomonidan olingan ma’lumotlar quyidagilarni o‘z ichiga olishi kerak:

    • hisob ma’lumotlari (hisob ma’lumotlari)

    • elektron pochta manzillari (elektron pochta manzillari)

    • xodimlarning ismlari (xodimlarning ismlari)

    4. Jabrlanuvchining tarmog‘i haqida ma’lumot to‘plash (Jabrlanuvchining tarmoq ma’lumotlarini yig‘ish), bu jabrlanuvchi infratuzilmasining tarmoq komponentlari, jumladan, ma’muriy ma’lumotlar (masalan, IP-manzil diapazonlari, domen nomlari va boshqalar) haqida ko‘plab tafsilotlarni o‘z ichiga olishi mumkin. Ushbu bosqichda tajovuzkor jabrlanuvchi tarmog‘ining topologiyasini aniq tushunadi va quyidagi ma’lumotlarni biladi:

    • domen xususiyatlari (Domain Properties), shu jumladan domen (nom, registrator va boshqalar) va ro‘yxatdan o‘tkazuvchi (elektron pochta manzillari va telefon raqamlari) haqida to‘liq ma’lumot;

    • DNS, shu jumladan ro‘yxatdan o‘tgan nom serverlari, shuningdek subdomenlar, pochta serverlari va boshqa xostlar uchun manzillarni tavsiflovchi yozuvlar;

    • Tarmoq ishonchiga bog‘liqliklar, xususan, jabrlanuvchining tarmog‘iga kirish huquqiga ega bo‘lgan uchinchi tomon tashkilotlari / domenlari haqida;

    • Tarmoq topologiyasi, shu jumladan tashqi va ichki tarmoq infratuzilmasining jismoniy va yoki mantiqiy joylashuvi, tarmoq qurilmalari haqidagi ma’lumotlar va boshqalar.

    • tajovuzkorga hujum qilingan tashkilot hajmi, jismoniy joylashuvi, Internet-provayderi va jabrlanuvchining jamoat infratuzilmasi joylashgan joy haqida ma’lumot olish imkonini beradigan IP manzillar;

    • tarmoq xavfsizligi qurilmalari (Network Security Appliances), shu jumladan o‘rnatilgan himoya vositalarining mavjudligi va xususiyatlari to‘g‘risidagi ma’lumotlar.

    5. Jabrlanuvchining tashkiloti haqida ma’lumot to‘plash (Jabrlanuvchi tashkiloti ma’lumotlarini yig‘ish), shu jumladan bo‘linmalar, bo‘limlar nomlari, biznes operatsiyalarining xususiyatlari, shuningdek, asosiy xodimlarning roli va mas’uliyati. Ushbu bosqichda hujumchi quyidagilarga e’tibor qaratadi:

    • ish munosabatlari (Ishbilarmonlik aloqalari), shu jumladan jabrlanuvchining apparat va dasturiy ta’minot resurslarini yetkazib berish zanjirlari va yetkazib berish yo‘llarini ochib beradigan ma’lumotlarni aniqlash uchun uchinchi shaxslar bilan munosabatlar;

    • Jismoniy joylarni, xususan, asosiy resurslar va infratuzilmalarning joylashishini, boshqa narsalar qatori, jabrlanuvchi qaysi yuridik yurisdiksiyada faoliyat yuritayotganini aniqlash;

    • ish sur’atini aniqlash (Identify Business Tempo), shu jumladan ish tartibi, sotib olish vaqti, sanasi va apparat va dasturiy ta’minotni jabrlanuvchiga etkazib berish;

    • Rollarni, shu jumladan biznes rollari haqidagi ma’lumotlarni va asosiy xodimlar uchun identifikatsiya ma’lumotlarini, shuningdek ular kirish huquqiga ega bo‘lgan ma’lumotlar/resurslarni aniqlang.

    6. Zararli kodni amalga oshirish va zararli dasturlarni yuqtirish o‘rniga jabrlanuvchidan ma’lumotlarni yig‘ish uchun ma’lumot uchun fishing. Boshqacha qilib aytganda, bu jabrlanuvchini quyidagi yo‘llar bilan aldab, maxfiy ma’lumotlar, hisobga olish ma’lumotlari yoki boshqa foydali ma’lumotlarni olishga urinishdir:

    • spearphishing xizmatlari, shu jumladan turli ijtimoiy tarmoqlar, shaxsiy pochta va maqsadli tashkilot tomonidan nazorat qilinmaydigan boshqa xizmatlardan foydalanish;

    • oluvchi ma’lumotni to‘ldirishi va faylni qaytarishi va’dasi bilan elektron pochtaga biriktirilgan faylni o‘z ichiga olgan spearphishing qo‘shimchalari;

    • Jabrlanuvchini faol ravishda bosishga yoki brauzerga o‘tishga ishontirish uchun elektron pochta xabarlariga qo‘shilgan va ijtimoiy muhandislik matni bilan birga kelgan spearphishing havolalari.

    7. Yopiq manbalarda (Search Closed Sources), shu jumladan shaxsiy manbalardan, ma’lumotlar bazalaridan, pullik obunalardan va kerak bo‘lganda internetning qorong‘u tomonidagi jabrlanuvchi haqidagi ma’lumotlarni qidirish. Asosan, tajovuzkor quyidagi yo‘l bilan olinishi mumkin bo‘lgan ma’lumotlarga qaratilgan:

    • Ommaviy manbalarda e’lon qilinganidan ko‘ra ko‘proq ma’lumotlarni taklif qiluvchi pullik kanallar yoki portallarni taklif qilishi mumkin bo‘lgan “Intel” sotuvchilari tahdidi;

    • ishonchli shaxsiy manbalar va ma’lumotlar bazalaridan texnik ma’lumotlarni sotib olish (ma’lumotlar bazasini skanerlash uchun pullik obunalar yoki boshqa ma’lumotlarni yig‘ish xizmatlari), shu jumladan, xodimlar bilan bog‘lanish ma’lumotlari, hisobga olish ma’lumotlari yoki jabrlanuvchining infratuzilma xususiyatlari, shu jumladan, lekin ular bilan cheklanmaydi. .

    8. Ochiq texnik ma’lumotlar bazalarida (Search Open Technical Databases), shu jumladan onlayn ma’lumotlar bazalari va domenlarni, sertifikatlarni ro‘yxatdan o‘tkazishda qoldirilgan omborlardan, shuningdek, trafik va yoki skanerdan yig‘ilgan tarmoq ma’lumotlari, artefaktlarining ommaviy to‘plamlaridan ma’lumotlarni qidirish. Ushbu bosqichda tajovuzkor quyidagi manbalardan foydalanadi:

    • Belgilangan IP-manzil diapazonlari, aloqa ma’lumotlari va DNS server nomlari kabi ro‘yxatdan o‘tgan domen haqida ma’lumot olish uchun WHOIS;

    • DNS, passiv DNS, shu jumladan ro‘yxatdan o‘tgan nom serverlari, shuningdek subdomenlar, pochta serverlari va boshqa xostlar uchun manzillarni tavsiflovchi yozuvlar;

    • sertifikatlashtirish organi tomonidan berilgan va ro‘yxatdan o‘tgan tashkilot, shuningdek sertifikatdan foydalanadigan domenlar haqidagi ma’lumotlarni o‘z ichiga olgan raqamli sertifikatlar (Raqamli sertifikatlar);

    • yuklarni muvozanatlash uchun mas’ul bo‘lgan va tashkilotlarga so‘rovchining geografik mintaqasiga qarab kontentni etkazib berishni sozlash imkonini beruvchi kontentni etkazib berish tarmoqlari (CDN);

    • ommaviy ma’lumotlar bazalari (Scan Databases) yoki Internetda skanerlash, so‘rovnomalar, natijalarini nashr etadigan, ko‘pincha faol IP manzillar, xost nomlari, ochiq portlar, sertifikatlar va hatto xizmat bannerlari kabi ma’lumotlarni to‘playdigan onlayn xizmatlar.

    9. Ochiq veb-saytlar, domenlarni qidiring (Search Open Websites/Domains) jabrlanuvchi haqidagi nozik ma’lumotlarni aniqlash uchun:

    • ijtimoiy media (ijtimoiy media),

    • qidiruv tizimlari (Search Engines).

    10. Jabrlanuvchiga tegishli veb-saytlarni bo‘lim-bo‘lim nomlari, jismoniy joylashuvi va asosiy xodimlar (ismlar, rollar va aloqa ma’lumotlari) uchun qidiring.

    Download 18,03 Mb.
    1   2   3   4   5   6   7   8   9   10   ...   77




    Download 18,03 Mb.