• 5. Botnetlar
  • 6. Ortadagi odam
  • 7. Ransomware
  • Mundarija kirish I. Bob. IoTning asosiy tushunchalari va texnologiyalari




    Download 109,15 Kb.
    bet14/15
    Sana17.12.2023
    Hajmi109,15 Kb.
    #121094
    1   ...   7   8   9   10   11   12   13   14   15
    Bog'liq
    Mundarija kirish I. Bob. IoTning asosiy tushunchalari va texnolo-fayllar.org

    4. Mikrodasturni o'g'irlash
    Agar siz IoT proshivka yangilanishlarini kuzatib bormasangiz, siz kiberxavfsizlik hujumi xavfi ostida qolasiz. Yangilanishlaringiz kutilgan manbadan ekanligini tekshirib ko'ring, aks holda tajovuzkor qurilmani o'g'irlashi va zararli dasturlarni yuklab olishi mumkin. Yodda tutish kerak bo'lgan yana bir narsa shundaki, ko'pchilik apparat ishlab chiqaruvchilari o'rnatilgan dasturiy ta'minotni kriptografik ravishda imzolamaydilar.
    5. Botnetlar
    Tarmoqqa ulangan IoT qurilmalarini botnetning bir qismi sifatida ishlatilishi mumkin bo'lgan masofadan boshqariladigan botlarga aylantirgan Mirai botnet hujumini ko'rib chiqaylik. Botnetlar qorong'u Internetda sotilishi mumkin bo'lgan shaxsiy, nozik korporativ ma'lumotlarni uzatish yoki qurilmani o'chirish uchun aqlli, ulangan qurilmalardan foydalanish imkoniyatiga ega. Mirai bugungi kunda millionlab IoT qurilmalari bilan bog'liq muammo bo'lib qolmoqda.
    6. O'rtadagi odam
    O'rtadagi odam hujumi xaker ikki alohida tizim o'rtasidagi aloqani buzganida sodir bo'ladi. Ikki tomon o'rtasidagi aloqalarni yashirincha ushlab turish orqali, bu turdagi hujum qabul qiluvchini qonuniy xabarni olmoqda deb o'ylashga aldaydi. Boshqacha qilib aytganda, o'rtadagi odam har ikki tomon bilan muloqot qilishni boshlaydi, shuning uchun ism. Bu bankingizdan topshiriqni bajarish uchun tizimga kirishingizni so‘ragan elektron pochtaga o‘xshab ko‘rinishi mumkin. Endi tajovuzkorlarning soxta veb-sayti sizning hisob ma'lumotlaringizni to'playdi, shuning uchun tajovuzkor qo'shimcha zarar etkazishi mumkin.
    7. Ransomware
    Ransomware - bu fayllarga kirishni ularni shifrlash orqali bloklaydigan zararli dastur turi. Keyin, tajovuzkorlar sizga fayllaringizga qayta kirish uchun parolni hal qilish kalitini sotadilar. Tabiiyki, bunday hujum kundalik biznesni buzishi mumkin va shifrlash kaliti ko'pincha katta narxga ega. Tasavvur qiling-a, xakerlar elektr tarmog'iga kirish imkoniga ega bo'lgan va bir necha kun davomida kalitlarni qaytarib berishdan bosh tortgan. Qorong'ilikni belgilang.
    8. Tinglash
    Ushbu turdagi hujumda xaker IoT qurilmasi va server o'rtasidagi zaiflashgan aloqa orqali nozik ma'lumotlarni o'g'irlash uchun tarmoq trafigini to'xtatadi. Tinglash odatda raqamli yoki analog ovozli aloqani tinglash yoki hidlangan ma'lumotlarni ushlash orqali amalga oshiriladi. Shunga qaramay, bu holatda, tajovuzkor nozik, korporativ ma'lumotlar bilan ketadi.

    Download 109,15 Kb.
    1   ...   7   8   9   10   11   12   13   14   15




    Download 109,15 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Mundarija kirish I. Bob. IoTning asosiy tushunchalari va texnologiyalari

    Download 109,15 Kb.