CompTIA Security + ქსელის უსაფრთხოების საფუძვლების სახელმძღვანელო – უფასო თავი მოიცავს!

რა არის შთაგონებული, რომ მოგწეროთ CompTIA Security + ქსელის უსაფრთხოების საფუძვლების სახელმძღვანელო?

უსაფრთხოებისადმი ჩემი ზოგადი ინტერესი მრავალი წლის განმავლობაში ქსელური უსაფრთხოების სწავლების პროცესში ვმუშაობდი. ერთ დროს უსაფრთხოებას ეწოდებოდა “ქსელის უსაფრთხოება”, რადგან ითვლებოდა, რომ ჩვენ უნდა გამოვიყენოთ კომპიუტერული ქსელი, რათა შეექმნათ დაუშვებელი პერიმეტრი, როგორც შეტევების ბარიერი. სხვა სიტყვებით რომ ვთქვათ, ქსელი განიხილებოდა, როგორც ციხესიმაგრე ციხის დასაცავად. რასაკვირველია, მალე აშკარა გახდა, რომ ასეთი მიდგომა არ იმუშავებს, რადგან აქ იმდენი სხვადასხვა გზაა (მაგალითად, USB ფლეშ დრაივები და ელ.ფოსტის მიმაგრება. რამდენიმე მათგანი რომ დავასახელოთ), რომლის მეშვეობითაც შესაძლოა შევიდეს შეტევები. 1995 წლიდან დავწერე კოლეჯის დონის რამდენიმე წიგნი ჩემი დიდი ხნის გამომცემლისთვის, Cengage Learning. Cengage Learning შემდეგნაირად დაინტერესდა მე და მკითხა, მაინტერესებს 2003 წელს წიგნის დაცვა დავწერე თუ არა. მას შემდეგ მე დავწერე ცხრა წიგნი უსაფრთხოების შესახებ და ამჟამად ვმუშაობ სხვა წიგნზე, რომელიც გამოსცემს 2017 წლის შემოდგომაზე. წიგნის წერის ჩემი მოვალეობა იყო დაეხმარა სტუდენტებს გაეცნონ უსაფრთხოებას, რათა დაეცვათ საკუთარი თავი, ასევე დაცული IT ტექნოლოგიების პროფესიონალები..

რა ახალი ცოდნა მოიპოვეთ ამ წიგნის დაწერისას?

მიღებული ცოდნა ძალიან მნიშვნელოვანი იყო. წიგნის დაწერა მოითხოვს ღრმად ჩაიძიროს საგანი, რათა ეფექტურად დაუკავშირდეს მას მკითხველს. ერთ დონეზე უსაფრთხოება შეიძლება შევადაროთ ჯანდაცვის სფეროს: არსებობს უამრავი დაავადება, რომელთა საშუალებითაც შესაძლებელია ადამიანის სხეულის შეტევა. ამ ინფორმაციის კომუნიკაციისას ვსაუბრობთ სეზონურ სამედიცინო პროფესიონალებთან, რომლებიც სწავლობდნენ და მუშაობდნენ განკურნების მოსაძებნად, ხშირად ერთ დაავადებას ეძღვნებოდნენ? ან ვსაუბრობთ ფართო აუდიტორიასთან, რომელსაც შეიძლება არ ჰქონდეს ეს ფონი, მაგრამ მაინც უნდა იცოდეს როგორ იცხოვროს ჯანსაღი ცხოვრების წესი, რათა შემცირდეს კონკრეტული დაავადებების გავლენა? მე დიდი ინტერესი მაქვს, რომ დავეხმარო ამ უკანასკნელ აუდიტორიას, რაც, ვფიქრობ, ხშირად უგულებელყოფს უსაფრთხოების შესახებ ინსტრუქციას. მიუხედავად იმისა, რომ მე დავწერე წიგნები, რომელიც უფრო სპეციფიკური უსაფრთხოების აუდიტის საკითხებს ეხება, ეს წიგნი უფრო ზოგადია, რათა მკითხველს დაეხმაროს გააცნობიეროს უსაფრთხოების საფუძველი, სხვადასხვა თავდასხმისა და საჭირო თავდაცვების თვალსაზრისით. ეს წიგნი ასახავს მიმდინარე CompTIA Security + SY0-401 გამოცდის მიზნებს და შეიძლება გამოყენებულ იქნას Security +– ის სასერთიფიკატო გამოცდის ჩასატარებლად..

წიგნის შეძენა შესაძლებელია გამომცემლის ვებსაიტზე ან ამაზონის მეშვეობით 

ქვემოთ მოცემულია CompTIA Security + სახელმძღვანელო ქსელის უსაფრთხოების საფუძვლების შესახებ

თავი 1: უსაფრთხოების გაცნობა – დღევანდელი თავდასხმები და თავდაცვა

რა არის ყველაზე საშიში უსაფრთხოების შეტევა, რომლის წარმოდგენაც შეგიძლიათ? ვირუსი, რომელიც წაშლის მყარი დისკის ყველა შინაარსს? მავნე პროგრამა, რომელიც ფაილებს იბლოკებს, სანამ მომხმარებელი იხდის “გამოსასყიდს”, რომ გაათავისუფლოს? მილიონობით მომხმარებლის პაროლის ქურდობა?
მიუხედავად იმისა, რომ თითოეული ეს შეტევა შეიძლება იყოს ძალიან საზიანო, სასიკვდილო შეტევებმა შეიძლება გამოიწვიოს მსხვერპლის ნამდვილი სიკვდილი. ეს სასიკვდილო შეტევები მიმართულია სამედიცინო მოწყობილობების წინააღმდეგ, რომლებსაც ავადმყოფები ეყრდნობიან საცხოვრებლად.
ინსულინის ტუმბო არის მცირე სამედიცინო მოწყობილობა, რომელიც ნახმარი დიაბეტით დაავადებულთა ჯგუფს, რომელიც ადმინისტრირებს ინსულინს, როგორც ალტერნატივას მრავალჯერადი ინექციისთვის, ინსულინის შპრიცით ან კალმით. უსაფრთხოების ერთ-ერთმა მკვლევარმა, თავად დიაბეტიანმა, უსაფრთხოების კონფერენციაზე აჩვენა ინსულინის ემბუმზე უკაბელო შეტევა, რამაც შესაძლოა ფარულად შეცვალოს პაციენტისთვის ინსულინის დოზირების დოზა. ), ამ მკვლევარს შეუძლია დაადგინოს ინსულინის ტუმბოები, რომლებიც დამზადებულია კონკრეტული სამედიცინო მოწყობილობის მწარმოებლის მიერ, და შემდეგ აიძულებს ამ მოწყობილობებს მიეღოთ ფატალური ინსულინის დოზები – ისევე როგორც თავდამსხმელმა. იგი ასევე გამორთულია მისი ენერგიის დაზოგვის რეჟიმი, ასე რომ, ბატარეა საათების ნაცვლად საათებში ჩაქრა. დადგენილია, რომ დღეისათვის 3 მილიონზე მეტი გულსაკიდი და 1,7 მილიონი იმპლანტირებული კარდიოვერტერული დეფიბრილატორები (ICDs) გამოიყენება, რომლებიც დაუცველნი არიან ამ ტიპის უკაბელო შეტევებზე .3 ეს საფრთხე იმდენად რეალური იყო, რომ აშშ-ს ყოფილ ვიცე-პრეზიდენტს ჰყავდა თავისი დეფიბრილატორი ამოღებულია და შეიცვალა იმით, რომლებსაც არ გააჩნიათ შესაძლებლობა, რომ თავდამსხმელმა გამოიყენოს.

სხვა სერიოზული შეშფოთება სამედიცინო მოწყობილობებთან დაკავშირებით ასევე გამოჩნდა. გამყიდველი, რომელიც აწარმოებს სამედიცინო ვენტილატორებს, ინახავს ვებსაიტს, საიდანაც შესაძლებელია პროგრამული უზრუნველყოფის განახლება ვენტილატორებზე, ჩამოტვირთვა და ინსტალაცია. უსაფრთხოების მკვლევარმა აღმოაჩინა, რომ ვებ – გვერდი დაინფიცირდა 48 ვირუსით, რომლებიც შეიძლება დამონტაჟდეს მომხმარებლის კომპიუტერში, ხოლო ამ ვებ – გვერდის 347 გვერდიდან 20 – ში შედის ინფექციები .4 და სამედიცინო მოწყობილობის მავნე პროგრამების გავრცელება არ შემოიფარგლება მხოლოდ ვებსაიტების ინფიცირებით. დღეს მოწყობილობები, რომლებიც ასრულებენ სამედიცინო ვიზუალიზაციას, როგორიცაა კომპიუტერული ტომოგრაფია (CT) სკანირება, ავტომატურად უგზავნიან სკანირების შედეგებს, როგორც PDF ფაილის მიმაგრებული ელექტრონული ფოსტის ანგარიშებზე. ამ ელ.ფოსტის შესაძლებლობები შეიძლება იყოს ძალიან დაუცველი და გახადოს იდეალური შესვლის წერტილი თავდამსხმელის მიერ სამედიცინო მოწყობილობის მავნე პროგრამის დაყენების მიზნით.

აშშ-ს საშინაო უსაფრთხოების დეპარტამენტმა (DHS) გამოაქვეყნა მოხსენება სახელწოდებით “თავდასხმის ზედაპირი: ჯანდაცვა და საზოგადოებრივი ჯანმრთელობის სექტორი”. ამ ანგარიშში ნათქვამია, რომ ეს თავდასხმები “ახლა ხდება მთავარი საზრუნავი …” სამყაროში, სადაც საკომუნიკაციო ქსელებსა და სამედიცინო მოწყობილობებს შეუძლიათ სიცოცხლის ან სიკვდილის უკარნახოს, ეს სისტემები, კომპრომეტირების შემთხვევაში, მნიშვნელოვან საფრთხეს წარმოადგენს საზოგადოებისა და კერძო სექტორისათვის. ” კომპიუტერული გადაუდებელი მზადყოფნის სახელმწიფოებმა (US-CERT) უნდა შექმნან „განსაზღვრული კატეგორიის კატეგორიები სამედიცინო მოწყობილობის კიბერუსაფრთხოების ინციდენტებისთვის.“ 6

ბოლო დრომდე სურსათისა და წამლების ადმინისტრაციას (FDA), რომელიც არეგულირებს სამედიცინო მოწყობილობების დიზაინს და წარმოებას, არ ჰქონდა რეგულაციები, თუ როგორ უნდა მოხდეს ამ მოწყობილობების კონფიგურაცია და ქსელთან დაკავშირებული. ახლა FDA ყურადღებას აქცევს. მან გამოაქვეყნა დოკუმენტი “FDA უსაფრთხოების კომუნიკაცია”, რომლის თანახმად, სამედიცინო მოწყობილობის მწარმოებლებმა და სამედიცინო დაწესებულებებმა უნდა “მიიღონ ზომები იმის უზრუნველსაყოფად, რომ არსებობს შესაბამისი გარანტიები, რათა შემცირდეს კიბერშეტევის გამო მარცხის რისკი, რაც შეიძლება დაიწყოს malware. სამედიცინო აპარატში ან კონფიგურაციის პარამეტრების სამედიცინო მოწყობილობებში და საავადმყოფო ქსელებში უნებართვო წვდომით. ” და დარწმუნდით, რომ ამ რეკომენდაციების შესრულება შესრულებულია, FDA– მ განაცხადა, რომ ნებისმიერი სამედიცინო მოწყობილობისთვის, რომელიც არ „სათანადოდ არ განიხილავს“ უსაფრთხოების რისკებს, FDA „შეიძლება განიხილოს“, რომ თავს არიდებს ამ მოწყობილობის დამტკიცებას.

ეს პოზიცია მოითხოვს კონფიგურაციისა და ოპერაციის გაგებას, მაგრამ არა ტექნიკურ ოსტატობას. უსაფრთხოების ადმინისტრატორი. უსაფრთხოების ადმინისტრატორს აქვს როგორც ტექნიკური ცოდნა, ასევე მენეჯერული უნარები. უსაფრთხოების ადმინისტრატორი მართავს უსაფრთხოების ყოველდღიურ ოპერაციებს
ტექნოლოგია, და შეიძლება გაანალიზდეს და შეიმუშაონ უსაფრთხოების გადაწყვეტილებები კონკრეტული ორგანიზაციის შიგნით, აგრეთვე მომხმარებელთა საჭიროებების იდენტიფიცირება.

უსაფრთხოების ტექნიკოსი. ეს პოზიცია ზოგადად შესასვლელი დონის პოზიციაა იმ პირისათვის, რომელსაც აქვს აუცილებელი ტექნიკური უნარები. ტექნიკოსები უზრუნველყოფენ ტექნიკურ დახმარებას უსაფრთხოების ტექნიკის კონფიგურაციისთვის, უსაფრთხოების პროგრამული უზრუნველყოფის დანერგვისთვის, პრობლემების დიაგნოზირებისა და პრობლემების მოგვარების მიზნით.
ამ პოზიციების მქონე პირები არ არიან ერთადერთი, ვინც პასუხისმგებელია უსაფრთხოების დაცვაზე. თითოეული თანამშრომლის, როგორც IT- ს, ისე არა-IT- ს სამუშაოა იცოდეს და ივარჯიშოს უსაფრთხოების ძირითადი დაცვა.

დასაქმების ტენდენციები იმაზე მეტყველებს, რომ უსაფრთხოებაში სერთიფიკატების მქონე თანამშრომლები დიდი მოთხოვნაა. როგორც შეტევები ხდება ესკალაციისკენ, იზრდება ასევე გამოცდილი და სერთიფიცირებული უსაფრთხოების პერსონალის საჭიროება. ზოგიერთი IT პოზიციისგან განსხვავებით, უსაფრთხოება იშვიათად არის ოფშორული ან გარედანზებული: რადგან უსაფრთხოება ორგანიზაციაში ასეთი მნიშვნელოვანი ელემენტია, უსაფრთხოების პოზიციები ზოგადად ორგანიზაციაში რჩება. გარდა ამისა, უსაფრთხოების სამსახურები, როგორც წესი, არ გულისხმობს „სამუშაო ადგილზე ტრენინგს“, სადაც თანამშრომლებს შეუძლიათ ისწავლონ, როგორც მიდიან; რისკი უბრალოდ ძალიან დიდია. IT დამსაქმებლებს სურთ და
გადაიხადეთ პრემია სერტიფიცირებული უსაფრთხოების პერსონალისთვის.

უსაფრთხოების პერსონალის სამსახურის პერსპექტივა განსაკუთრებით ძლიერია. აშშ-ს შრომის სტატისტიკის ბიუროს (BLS) თანახმად, ”პროფესია
Outlook სახელმძღვანელო, ”სამუშაო პერსპექტივა ინფორმაციული უსაფრთხოების ანალიტიკოსებისთვის, დეკადის ბოლოსთვის, სავარაუდოდ, 22 პროცენტით გაიზრდება,
საშუალო ზრდის ტემპზე უფრო სწრაფად. დასაქმების ზრდა 65,700 ადგილს დაამატებს უკვე 300,000-ზე მეტ ამ სფეროში
უსაფრთხოების კომპეტენციის გადასამოწმებლად, ორგანიზაციების უმეტესი ნაწილი იყენებს კომპიუტერული ტექნოლოგიების ინდუსტრიის ასოციაციის (CompTIA) Security + სერტიფიკატს. ამჟამად დაცული 250-ზე მეტი უსაფრთხოების სერტიფიკატიდან, Security + არის ერთ-ერთი ყველაზე ფართოდ აღიარებული უსაფრთხოების სერთიფიკატი და გახდა უსაფრთხოების საფუძველი დღევანდელი IT პროფესიონალებისთვის.

იგი საერთაშორისო დონეზე აღიარებულია, როგორც უსაფრთხოების უნარების და ცოდნის ფუნდამენტური დონის დამტკიცება. CompTIA Security + სერტიფიკატი არის ნეიტრალური ნეიტრალური სერთიფიკატი, რომელიც მოითხოვს მიმდინარე სასერთიფიკატო გამოცდის SY0-401 ჩაბარებას. წარმატებულ კანდიდატს აქვს ცოდნა და უნარები
საჭიროა რისკების დადგენა და რისკების შემცირების ღონისძიებებში მონაწილეობა; ინფრასტრუქტურის, გამოყენებითი, ოპერატიული და ინფორმაციული უსაფრთხოების უზრუნველყოფა; გამოიყენოს უსაფრთხოების კონტროლი კონფიდენციალურობის, მთლიანობისა და ხელმისაწვდომობის შესანარჩუნებლად; შესაბამისი ტექნოლოგიებისა და პროდუქტების იდენტიფიცირება; უსაფრთხოების მოვლენების და ინციდენტების პრობლემების მოგვარება; და მოქმედებს მოქმედი პოლიტიკის, კანონებისა და რეგულაციების შესახებ.
CompTIA Security + სერთიფიკატი მიმართულია IT უსაფრთხოების პროფესიონალზე, რომელსაც აქვს მინიმუმ ორწლიანი გამოცდილების გამოცდილება, რომელიც მოიცავს ინფორმაციულ მენეჯმენტს, უსაფრთხოების საკითხებზე დაყრდნობით, ყოველდღიურად აქვს ტექნიკური ინფორმაციის უსაფრთხოების გამოცდილებას და ფლობს უსაფრთხოების ფართო ცოდნას. შეშფოთება და განხორციელება.

ამ თავში მოცემულია ქსელის უსაფრთხოების საფუძვლები, რომლებიც ქმნიან უსაფრთხოების + სერტიფიკაციის საფუძველს. ეს იწყება კომპიუტერის უსაფრთხოებაში არსებული გამოწვევების განხილვით და რატომ არის ასე ძნელი მისაღწევად. შემდეგ იგი დეტალურად განსაზღვრავს ინფორმაციის უსაფრთხოებას და იკვლევს რატომ არის ეს მნიშვნელოვანი. დაბოლოს, თავში მოცემულია ვინ არის პასუხისმგებელი ამ თავდასხმებზე და რა არის ფუნდამენტური თავდასხმები და თავდაცვა.

ინფორმაციის უზრუნველყოფის გამოწვევები

ვერცხლის ტყვია არის სპეციფიკური და ვერ უსაფრთხო უსაფრთხოება, რომელიც ძალიან სწრაფად და მარტივად აგვარებს სერიოზულ პრობლემას. შემთხვევითი დამკვირვებლისათვის შეიძლება ჩანდეს, რომ ასეთი ვერცხლის ტყვია უნდა არსებობდეს კომპიუტერების უსაფრთხოებისთვის, მაგალითად უკეთესი აპარატული მოწყობილობის დაყენებისას ან უფრო უსაფრთხო პროგრამული უზრუნველყოფის პროგრამის გამოყენებით. სინამდვილეში, მოწყობილობების უზრუნველსაყოფად არ არსებობს ერთადერთი და მარტივი გამოსავალი, რათა მათზე განთავსებული ინფორმაცია დაიცვან. ეს შეიძლება ილუსტრირებული იყოს თავდასხმის სხვადასხვა ტიპების დათვალიერებით, ასევე მომხმარებლებისგან თავდასხმის სირთულეებში.

დღევანდელი უსაფრთხოების შეტევები

იმისდა მიუხედავად, რომ ინფორმაციული უსაფრთხოება განაგრძობს პოზიციონირებას, როგორც IT მენეჯერების ნომერ პირველი საზრუნავი და ყოველწლიურად ათობით მილიარდი დოლარი იხარჯება კომპიუტერულ უსაფრთხოებაზე, წარმატებული თავდასხმების რიცხვი კვლავ იზრდება. ბოლო შეტევები მოიცავს შემდეგს:

  • თავდამსხმელებმა შეაღწიეს საკრედიტო ბარათების გადამამუშავებელი კომპანიის ქსელში, რომელიც ასრულებს წინასწარი გადახდა სადებეტო ბარათებს. მათ შემდეგ მანიპულირება მოახდინეს ნაშთების და ლიმიტების მხოლოდ ხუთი წინასწარ გადახდა ბარათებზე. ეს ბარათები შემდეგ გადანაწილდა სხვადასხვა ქვეყანაში „უჯრედების მენეჯერებისთვის“, რომლებიც პასუხისმგებელნი იყვნენ ბარათების გამოყენებას ავტომატიზებული მთხრობელი აპარატებისგან (ბანკომატებისგან) თანხის განაღდებაზე. ერთ თვეში თითქმის 5 მილიონი აშშ დოლარი თაღლითურად გაიყვანეს მთელს მსოფლიოში ბანკომატის აპარატებიდან 5700 გარიგებაში. ნიუ – იორკის საკანში პასუხისმგებელი იყო 400 თვიანი დოლარის გატანა 750 თაღლითური ოპერაციით, ქალაქის 140 ბანკომატით, მხოლოდ 2.5 საათში. მსგავსი თავდასხმის მანიპულირება მოხდა ანგარიშის ნაშთებისა და განაღდების ლიმიტის შესახებ კიდევ 12 ბარათზე, რომლებიც უჯრედების წევრებზე გადანაწილდა მსოფლიოში ბანკომატის აპარატებისგან დამატებით 40 მილიონი აშშ დოლარის გასაღებად. New York City- ის უჯრედმა მხოლოდ 10 საათში გაიყვანა $ 2.4 მილიონი 3000 ბანკომატით.
  • მარკ გ.ს სამზარეულოში იყო, როდესაც მან დაიწყო ორი წლის ქალიშვილის ალისონის სანერგეობიდან მომავალი უცნაური ხმების მოსმენა. მარკმა და მისმა მეუღლემ შევიდნენ ბაგა-ბაღში და მოესმინათ უცნობის ხმა, რომელიც ალიზონის გვარს ეძახდა, ლანძღავდა მას და უწოდებდა მას ამპარტავნების სახელებს. მშობლებმა დაადგინეს, რომ ხმა ალიზონის ოთახის ელექტრონული მონიტორისგან მოდიოდა, რომელშიც განთავსებული იყო კამერა, მიკროფონი და სპიკერი, რომელიც დაკავშირებულია საკუთარ სახლში Wi-Fi ქსელთან. იმის გამო, რომ მათ არ ჰქონდათ უსაფრთხოების დაცვა მათ უკაბელო ქსელში, თავდამსხმელს შეეძლო უცნობი დისტანციური ადგილიდან კონტროლის აღება. როდესაც მარკმა და მისმა მეუღლემ კამერის წინ გადადგნენ, თავდამსხმელმა მათ სიტყვიერი შეტევა მიაბრუნა. მათ სწრაფად ამოიწურა მოწყობილობა. მშობლებმა გაითვალისწინეს, რომ თავდამსხმელმა იცოდა მათი ქალიშვილის სახელი, რადგან დაინახეს, რომ “ალიზონი” მის ოთახში კედელზე იყო ნაჩვენები. ეს ვითარება არ არის უნიკალური: დადგენილია, რომ აქ არის 100000-ზე მეტი უკაბელო კამერა, რომელთა ათვისებაც მარტივია, რადგან მათ პრაქტიკულად უსაფრთხოება არ აქვთ.
  • ასოცირებული პრესის (Twitter) Twitter– ის ანგარიში შეიჭრა და გამოიტანა ფიქტიური ტვიტი, რომელშიც ნათქვამია, რომ ”თეთრ სახლში ორი აფეთქება მოხდა და [აშშ-ს პრეზიდენტი] დაშავდა.” მიუხედავად იმისა, რომ ტვიტი მხოლოდ რამდენიმე წუთით ადრე იყო ხილული, მისი ამოღების გამო, ამ ფიქტიური ტვიტის გამო, დოუ ჯონსის ინდუსტრიული საშუალო მაჩვენებელი მაშინვე დაეცა (ის მოგვიანებით გაირკვა). ახლა AP უერთდება მრავალი მსხვილი კორპორატიული ბრენდის რიგებს, მათ შორის CBS სატელევიზიო ვებსაიტებს 60 წუთი და 48 საათი, New York Times, Wall Street Journal, Washington Post, Burger King და Jeep, რომლებიც Twitter- ის ბოლო შესვენების მსხვერპლი გახდნენ. ინს. ეს შეტევები სავარაუდოდ მხოლოდ ესკალაციდება, რადგან სოციალური მედია საიტები უფრო ხშირად იყენებენ ინფორმაციის განაწილებისთვის. აშშ – ს ფასიანი ქაღალდების და გაცვლითმა კომისიამ (SEC) ცოტა ხნის წინ განაცხადა, რომ იგი საშუალებას მისცემს საზოგადოებრივ კომპანიებს გაამჟღავნონ კორპორატიული ინფორმაცია სოციალურ მედიაში, Twitter.
  • Malware მოუწოდა Ploutus, რომელიც აზიანებს ბანკის ბანკომატს, აჩვენებს თუ რამდენად დაუცველი შეიძლება იყოს ამ ფულადი სახსრების გამანაწილებელი მანქანები. ინფექცია იწყება თავდამსხმელის მიერ CD-ROM დისკის ჩასმის საშუალებით, რომელიც შეიცავს მავნე პროგრამას ბანკომატების კომპიუტერის დისკზე (ზოგიერთ ბანკომატში, დისკის დისკი, ფაქტობრივად, ხელმისაწვდომია გარედან). შემდეგ მავნე პროგრამამ დააინსტალინა “უკანა კარები”, რათა თავდამსხმელებმა აპარატის მანიპულირება მოახდინონ ბანკომატის კლავიატურის საშუალებით. მავნე პროგრამზე წვდომის მიზნით 123456789ABCDEFG კოდი ჩასვლის შემდეგ, ინსტრუქციის გადმოცემა შეგიძლიათ კლავიატურაზე ციფრების სერიის შეტანის გზით. პლუტუსის მავნე პროგრამის უახლეს ვერსიას დაევალება მთელი ბანკომატის კონფიგურაციის ამობეჭდვა (თუ USB პრინტერი უკავშირდება დაუცველ USB პორტს), აჩვენეთ ინფორმაცია ბანკნოტში ამჟამად გაკეთებული თანხების შესახებ და ავალეთ აპარატს დაურიგოთ ფული.9.
  • სერიული სერვერი არის მოწყობილობა, რომელიც დაუკავშირდება დისტანციურ სისტემას ინტერნეტის საშუალებით (ტექნიკურად იგი უზრუნველყოფს სერიულ პორტებზე TCP / IP- ზე დისტანციურ წვდომას), ასე რომ ადმინისტრატორებს შეეძლებათ დისტანციური სისტემის წვდომა, თითქოს ის დაკავშირებულია ადგილობრივ ქსელთან. დისტანციური სისტემები, რომლებიც იყენებენ სერიულ სერვერებს, მოიცავს არა მხოლოდ მოძრაობის შუქნიშნის სისტემებს, არამედ სამრეწველო კონტროლის პროგრამების ფართო არჩევანს, საცალო მაღაზიებში იყიდება სავაჭრო წერტილების (POS) ტერმინალებს, ენერგეტიკის მართვის მოწყობილობებს, საწვავის სადგურებს, საავადმყოფოს სამედიცინო მოწყობილობის მონიტორებს და ნავთობს და გაზს. მონიტორინგის სადგურები. სერიული სერვერები ძალზე დაუცველია და ამრიგად მათ შეუძლიათ დააშორონ დისტანციური სისტემები, რომლებიც უკავშირდებიან მათ. Ეს არის
    შეფასებულია, რომ ინტერნეტიდან არის 114,000 სერიული სერვერი, რომლებიც გამოავლენენ 13000-ზე მეტ სერიულ პორტს და მათ დაკავშირებულ დისტანციურ სისტემას .10
  • ინდონეზიამ ახლა ჩინეთში გადალახა, როგორც თავდასხმის ტრაფიკის ნომერ პირველმა წყარომ. ახლა ყველა შეტევების დაახლოებით 38 პროცენტი მოდის ინდონეზიიდან. ჩინეთი მეორე ადგილზე დაეცა და იქიდან მოდის ყველა თავდასხმის დაახლოებით 33 პროცენტი, ხოლო აშშ შორეულ ადგილზეა (6.9 პროცენტით, მაგრამ 8,3 პროცენტით დაეცა). ეს სამი ქვეყანა, შვიდი დანარჩენთან ერთად, ამჟამად ყველა თავდასხმის 89 პროცენტს შეადგენს. ინდონეზიის სწრაფი ასვლა სიაში პირველ ადგილზე კიდევ უფრო მნიშვნელოვანია იმის გათვალისწინებით, რომ ადრე ამ ქვეყანას განეკუთვნებოდა თავდასხმის ყველა 1 პროცენტი. აშკარად არის დაკავშირებული ინდონეზიაში ინტერნეტის ინტერნეტის საშუალო სიჩქარის ზრდა: ერთ წელიწადში ფართოზოლოვანი ქსელი გაიზარდა 125 პროცენტით 11
  • უსაფრთხოების მკვლევარმა აჩვენა, თუ რამდენად მარტივი იქნებოდა ცაში ნებისმიერი თვითმფრინავის მანიპულირება. ეს იმიტომ ხდება, რომ კომპიუტერები, რომლებიც აკონტროლებენ დღევანდელ თვითმფრინავებს, არ არიან დაცული თავდასხმებისგან. მკვლევარი, რომელიც ორივე მუშაობს IT- ში და არის გამოცდილი კომერციული პილოტი,
    აჩვენა, თუ როგორ შეუძლია თავდამსხმელს ადვილად ატვირთოს ყალბი ფრენის გეგმები და დეტალური ბრძანებები მისცეს ამ სისტემებს. ერთ დემონსტრაციაში მან აჩვენა, თუ როგორ უნდა მოახდინოს მანიპულირება Boeing თვითმფრინავის მართვის დროს, როდესაც თვითმფრინავი ავტოპილოტის რეჟიმში იყო. მასაც შეეძლო აყვანა
    თვითმფრინავის უმეტესი სისტემის კონტროლი ისე, რომ მაგალითად, მან შესაძლოა თვითმფრინავის სალონში პანიკა გაუგზავნოს, რათა ჟანგბადის ნიღბები ჩამოაგდეს. მას შეეძლო თვითმფრინავის ჩამოვარდნაც კი, მისი მახლობლად სხვა თვითმფრინავით შეჯახების კურსზე მიყენებით .12
  • მკვლევარებმა დაადგინეს მსგავსი სისუსტეები ოკეანეის გემების მიერ გამოყენებულ სისტემებში. გემები იზიარებენ ინფორმაციას მიმდინარე მდგომარეობისა და კურსის შესახებ, როგორც ამ რეგიონში არსებულ სხვა გემებთან, ასევე ოფშორულ ინსტალაციებთან, როგორიცაა ნავსადგურები, და ამ ინფორმაციის მოძიება შესაძლებელია ინტერნეტის საშუალებით. იმის გამო, რომ ეს პროგრამა დაცული არ არის, თავდამსხმელს შეეძლო გემის ყველა დეტალის შეცვლა, როგორიცაა მისი პოზიცია, მიმდინარეობა, სიჩქარე, სახელი და სტატუსის ნომერი. თავდამსხმელებს ასევე შეუძლიათ ყალბი განგაშის გაგზავნა, რომ ადამიანი დაეშვა, რომ ქარიშხალი ახლოვდება, ან სხვა ხომალდთან შეჯახება გარდაუვალია. მათ ასევე შეგვიძლია შექმნან ფიქტიური “მოჩვენება” გემი, რომელიც არც კი არსებობს და არც შეცვალოს ინფორმაცია მისი გემის ან ტვირთის შესახებ. (მათ ტესტირებაში მკვლევარებმა აიღეს გემი, რომელიც ფიზიკურად იყო მისურიპის მდინარე მისურისში, მაგრამ გააკეთეს) როგორც ჩანს, გემი დალასში მდებარე ტბაზე იყო). თავდამსხმელს ასევე შეუძლია შეცვალოს სისტემა, რომელიც
    განსაზღვრავს ბუჟებსა და შუქურებს, რამაც გემების გაფუჭება გამოიწვია
  • ვებ – ბრაუზერები, როგორც წესი, აგზავნიან მომხმარებლის აგენტის სტრიქონს ვებ სერვერზე, რომელიც განსაზღვრავს ბრაუზერის ტიპისა და ძირითადი ოპერაციული სისტემის ისეთ ნივთებს, რომლებსაც ვებ სერვერს შეეძლება სათანადო რეაგირება (მაგალითად, ვებ სერვერს შეუძლია გაგზავნოს მოთხოვნილი ვებ – გვერდის სხვადასხვა ფორმატზე დაყრდნობით. ბრაუზერს შეუძლია აჩვენოს). თავდამსხმელებს შეუძლიათ გამოიყენონ ვებ – ბრაუზერი, რომ გაგზავნონ მომხმარებლის აგენტის სტრიქონი „xmlset_roodkcableoj28840ybtide“ სპეციალურ უკაბელო როუტერებზე, რათა როუტერის პარამეტრებზე წვდომა მიიღონ „უკანა ღილაკით“ და გადაკვეთონ ყველა უსაფრთხოებას. როგორც საინტერესო შენიშვნა, გამოდის, რომ ეს უკანა პლანეტა ფაქტობრივად მოხდა მწარმოებლის მიერ იმპლანტირებული: თუ მომხმარებლის აგენტის სტრიქონის მეორე ნახევრის შეცვლა ხდება და შუა რიცხვებში ამოღებულია, ის ნათქვამია რედაქტირებით joel backdoor.14.
  • ონლაინ საიტები, როგორიცაა Craigslist და eBay, ძალიან პოპულარულია მომხმარებლებისთვის და საქონლის გამყიდველებისთვის ელექტრონიდან ავტომობილებამდე. ამასთან, გამოძიების ფედერალური ბიურო (FBI) მყიდველებს აფრთხილებს. თავდამსხმელები, როგორც ლეგიტიმური გამყიდველები, ხშირად რეკლამირებენ ნივთებს “ძალიან ჭეშმარიტი” ფასებით, რათა იწვევდნენ მსხვერპლის დიდ რაოდენობას; ამასთან, თავდამსხმელები არ განათავსებენ ნივთის გასაყიდად ფოტოებს, სამაგიეროდ, მათ სურთ, გაგზავნონ ფოტო, როგორც ელ.ფოსტა, ან ბმულზე. უფრო ხშირად ეს დანართები შეიცავს malware: როდესაც მიმღები გახსნიან დანართს, მათი კომპიუტერები ინფიცირდება. პოტენციურ მყიდველებს მოუწოდებენ, რომ არ მოითხოვონ ფოტო გადაგზავნა, მაგრამ ამის ნაცვლად მოითხოვენ, რომ ორიგინალი შეიცვალოს ისე, რომ იგი მოიცავდეს ფოტო.
  • კონფიგურაცია გაკეთდა კომპიუტერის კასეტა, პაროლების დასაკრეფად, რომლებიც შეადგენდა ხუთ სერვერს და 25 გრაფიკულ ბარათს, რომელთაც შეუძლიათ შექმნან 350 მილიარდი პაროლის გამოცნობა (კანდიდატები) წამში. ამ კლასტერს შეუძლია დაარღვიოს ნებისმიერი რვა სიმბოლოს პაროლი მაქსიმუმ 5.5 საათში.
  • Apple– მა აღიარა, რომ საკუთარ კამპუსში Mac კომპიუტერები დაინფიცირდა. Apple– ის თანამშრომლებმა დაათვალიერეს ინფიცირებული ვებ – გვერდი პროგრამული უზრუნველყოფის შემქმნელებისთვის და მათი კომპიუტერები შემდეგ დაინფიცირდა. ინფექცია წარმატებით დასრულდა, რადგან Apple- ის საკუთარი კომპიუტერები არ განახლდა უახლესი უსაფრთხოების პაჩებით. მას შემდეგ, რაც თავდასხმა Apple- მა დაადგინა, მან გამოუშვა ინსტრუმენტი, რომელიც გამოიტანა 30 დაუცველი და დეფექტური და სადეზინფექციო მავნე პროგრამის შესახებ Apple Mac კომპიუტერებზე..

უსაფრთხოების დარღვევების რიცხვი, რომლებმაც მომხმარებლების ციფრული მონაცემები დაუქვეს თავდამსხმელებზე, კვლავ იზრდება. 2005 წლიდან 2014 წლის დასაწყისში აშშ-ში დაარღვია 666 მილიონზე მეტი ელექტრონული მონაცემის ჩანაწერი, რის გამოც თავდამსხმელებმა გამოავლინეს პერსონალური ელექტრონული მონაცემები, როგორებიცაა მისამართი, სოციალური უსაფრთხოების ნომრები, ჯანმრთელობის ჩანაწერები და საკრედიტო ბარათების ნომრები. 15 ცხრილი 1-1 ჩამოთვლილია უსაფრთხოების რამდენიმე ძირითადი დარღვევა, რომელიც მოხდა ერთთვიანი პერიოდის განმავლობაში, თანახმად კონფიდენციალურობის უფლებების გამწმენდისა.

ცხრილი 1-1 უსაფრთხოების არჩეული დარღვევები, რომლებიც მოიცავს პერსონალურ ინფორმაციას ერთთვიან პერიოდში

სირთულეები თავდასხმისგან დასაცავად

კომპიუტერების უსაფრთხოების შენარჩუნების გამოწვევა არასოდეს ყოფილა დიდი, არა მხოლოდ თავდასხმების რაოდენობის გამო, არამედ იმ თავდაცვის სირთულეების გამო, რომლებიც თავს იჩენდა ამ თავდასხმების დაცვაში. ეს სირთულეები მოიცავს შემდეგს:

  • უნივერსალურად დაკავშირებული მოწყობილობები. დღეს წარმოუდგენელია ნებისმიერი ტექნოლოგიის მოწყობილობისთვის – დესკტოპის კომპიუტერი, ტაბლეტი, ლეპტოპი ან სმარტფონი – რომ არ იყოს დაკავშირებული ინტერნეტთან. მიუხედავად იმისა, რომ ეს უზარმაზარი სარგებლობის მომტანია, იგი ასევე აადვილებს თავდამსხმელს მთელს მსოფლიოში, ჩუმად დაიწყოს შეტევა დაკავშირებულ მოწყობილობაზე..
  • შეტევების გაზრდილი სიჩქარე. მათ განკარგულებაში არსებული თანამედროვე ხელსაწყოებით, თავდამსხმელებს შეუძლიათ სწრაფად დაუკონტროლონ მილიონობით მოწყობილობა, იპოვონ სისუსტეები და შეუდგეს თავდასხმებს უპრეცედენტო სიჩქარით. თავდასხმის საშუალებების უმეტესობა ახალი შეტევების წამოწყებას ახდენს ადამიანის მონაწილეობის გარეშე, რითაც იზრდება სიჩქარე, რომლის საშუალებითაც ხდება სისტემების შეტევა.
  • შეტევების უფრო დიდი დახვეწილობა. თავდასხმები უფრო რთული ხდება, რაც უფრო რთავს მათგან გამოვლენას და დაცვას. დღეს თავდამსხმელები იყენებენ საერთო ინტერნეტ პროტოკოლებს და პროგრამებს თავდასხმების შესასრულებლად, რაც უფრო რთავს შეტევას ლეგიტიმური ტრაფიკისგან განასხვავებლად. სხვა შეტევის საშუალებები განსხვავდება მათი ქცევით, ასე რომ იგივე შეტევა ყოველ ჯერზე განსხვავებულად ჩნდება, რაც კიდევ უფრო ართულებს გამოვლენას.
  • თავდასხმის ხელსაწყოების ხელმისაწვდომობა და სიმარტივე. იმის გამო, რომ წარსულში თავდამსხმელს სჭირდებოდა ქსელებისა და კომპიუტერების ფართო ტექნიკური ცოდნა, ასევე პროგრამის წერის შესაძლებლობა თავდასხმის წარმოქმნის შესახებ, ეს ასე არ არის. დღევანდელი პროგრამული შეტევის საშუალებები არ საჭიროებს რაიმე დახვეწილ ცოდნას თავდამსხმელის მხრიდან. სინამდვილეში, ბევრ ხელსაწყოს, მაგალითად Kali Linux ინტერფეისს, რომელიც ნაჩვენებია ნახაზში 1-1, აქვს გრაფიკული ინტერფეისი (GUI), რომელიც მომხმარებელს საშუალებას აძლევს მარტივად შეარჩიოს ოფციები მენიუდან. ეს ხელსაწყოები თავისუფლად არის შესაძლებელი, ან შეგიძლიათ შეიძინოთ სხვა თავდამსხმელებისგან, გასაკვირი დაბალი ფასით.
  • დაუცველობების უფრო სწრაფი გამოვლენა. აპარატურასა და პროგრამაში არსებული სისუსტე შეიძლება უფრო სწრაფად აღმოიფხვრას და გამოყენებული იქნას ახალი პროგრამული ინსტრუმენტებითა და ტექნიკით.
  • უსაფრთხოების განახლების შეფერხებები. ტექნიკის და პროგრამული უზრუნველყოფის გამყიდველები გადატვირთულები ცდილობენ შეინარჩუნონ ტემპი განახლებული პროდუქციის შეტევებისგან. ანტივირუსული პროგრამების უსაფრთხოების ერთი ინსტიტუტი ყოველდღიურად იღებს 200 000-ზე მეტ წარდგენას პოტენციურ მავნე პროგრამაზე .16 ამ კურსით ანტივირუსულ მომწოდებლებს უწევთ შექმნან და განაწილდნენ განახლებები ყოველ რამდენიმე წამში, რათა მომხმარებლები სრულად იყვნენ დაცული. უსაფრთხოების განახლების განაწილების ეს შეფერხება შეტევებისგან თავის დასაცავად სირთულეებს მატებს.
  • უსაფრთხოების განახლების სუსტი განაწილება. მიუხედავად იმისა, რომ მეინსტრიმული პროდუქტების მოვაჭრეებს, როგორიცაა Microsoft, Apple და Adobe, აქვთ სისტემა, რომ აცნობონ მომხმარებლებს უსაფრთხოების განახლებები მათი პროდუქციის მრავალი ნაწილისთვის და რეგულარულად აანაწილონ ისინი, რამდენიმე სხვა გამყიდველმა ინვესტიციამ ინვესტიცია მოახდინა ამ ძვირადღირებულ განაწილების სისტემაში. მომხმარებლები ზოგადად არ იციან, რომ უსაფრთხოების განახლება პროდუქტისთვისაც არსებობს, რადგან გამყიდველი არ არის საიმედო საშუალება, რომ მომხმარებელი გააფრთხილოს. ასევე, ხშირად ამ მოვაჭრეებს არ ქმნიან უსაფრთხოების მცირე სიახლეები, რომლებიც “დააჩეროთ” არსებულ პროგრამას, მაგრამ ამის ნაცვლად, ისინი პრობლემის მოგვარებას ახდენენ პროგრამული უზრუნველყოფის სრულიად ახალ ვერსიაში – და შემდეგ მოითხოვს მომხმარებელს გადაიხადოს განახლებული ვერსიისთვის, რომელიც შეიცავს პატჩს. დღეს თავდამსხმელები უფრო მეტ ყურადღებას აქცევენ ამ პროდუქტებში დაუცველების აღმოჩენასა და ათვისებას.
  • სმარტფონის ოპერაციული სისტემების მომწოდებლები განსაკუთრებით ცნობილია, რომ უსაფრთხოების დროულად მიწოდება არ მოხდეს, თუ საერთოდ.
    გამყიდველი და უკაბელო გადამზიდავების უმეტესობა არ ცდილობს მომხმარებლებს მნიშვნელოვანი განახლება მიაწოდოს (მაგალითად, ვერსია 5.6 – დან 5.7 – მდე), ამის ნაცვლად
    იმ იმედით, რომ მომხმარებლები შეიძენენ სრულიად ახალ სმარტფონს და მომსახურების ხელშეკრულებას, რომ ჰქონდეთ უახლესი და ყველაზე უსაფრთხო მოწყობილობა.
  • დარიგდა შეტევები. თავდამსხმელებს შეუძლიათ გამოიყენონ ასობით ათასი კომპიუტერი თავიანთი კონტროლის ქვეშ, ერთი სერვერის ან ქსელის წინააღმდეგ თავდასხმის დროს. ”მრავალი მათგანი ერთის საწინააღმდეგო” მიდგომით შეუძლებელი ხდება შეტევის შეჩერება ერთი წყაროს იდენტიფიცირებითა და ბლოკირებით.
  • BYOD– ის შესავალი. ბოლო დროისთვის IT დეპარტამენტები იყო “ავტოკრატული”: მათ ჩამოაყალიბეს ტექნოლოგიის სტანდარტები მომხმარებლებისთვის, სადაც აკონტროლებდნენ თუ რომელი მოწყობილობების შეძენა შესაძლებელია დეპარტამენტის თანამშრომლებისთვის და უარს იტყოდა უნებართვო პერსონალური მოწყობილობების დაკავშირებაზე კორპორატიულ ქსელებზე. ამასთან, 2010 წელს თანამედროვე ტაბლეტური კომპიუტერების დანერგვას და სმარტფონების ფართო გამოყენებას დაემთხვა, მომხმარებლებმა დაიწყეს IT- განყოფილებებზე ზეწოლა, რათა მათ შეეძლოთ თავიანთი პერსონალური მოწყობილობების გამოყენება და დაკავშირება კომპანიის ქსელში (ე.წ. BYOD ან შემოიტანეთ საკუთარი მოწყობილობა). ამ ტენდენციამ, რომელიც საშუალებას აძლევს თანამშრომლებს გამოიყენონ საკუთარი პერსონალური მოწყობილობები კორპორატიულ ქსელთან დასაკავშირებლად, გაართულეს IT დეპარტამენტებს სათანადო უსაფრთხოების უზრუნველყოფა მოწყობილობების თითქმის გაუთავებელი მასივისთვის, რომელსაც ისინი არ ფლობენ..
  • მომხმარებლის გაუგებრობა. უფრო და უფრო მეტ მომხმარებლებს იძახიან, რომ მიიღონ უსაფრთხოების რთული გადაწყვეტილებები თავიანთ კომპიუტერულ სისტემებთან დაკავშირებით, ზოგჯერ მცირე ან მცირე ინფორმაციის მიწოდებით. იშვიათი არაა მომხმარებლისთვის ისეთი შეკითხვები, როგორებიცაა გსურთ
    ნახე მხოლოდ ის შინაარსი, რომელიც უსაფრთხოდ იქნა მიწოდებული? ან უსაფრთხოა ამ დანართის საკარანტინო? ან გსურთ ამ დანამატის დაყენება? მცირე ან არანაირი მიმართულებით, მომხმარებლები მიდრეკილნი არიან უპასუხონ კითხვებზე პასუხს უსაფრთხოების რისკების გაცნობიერების გარეშე.

ცხრილი 1-2 აჯამებს იმ მიზეზებს, თუ რატომ არის ძნელი დაცვა დღევანდელი თავდასხმებისგან.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me