Kiberhücum (ing. cyberattack) — kiber-insident yaratmaq üçün informasiya sistemlərinə qarşı kiber-silahın və ya kiber-silah kimi istifadə edilə bilən sistemin qəsdən istifadəsidir. Kompüterlərdə və kompüter şəbəkələrində hücum, aktivin icazəsiz istifadəsi, dəyişdirilməsi, aradan qaldırılması, məhv edilməsi, oğurlanması və ya əldə edilməsi üçün edilən hər hansı bir cəhddir. Kiberhücum, kompüter məlumat sistemlərini, infrastrukturları, kompüter şəbəkələrini və ya fərdi kompüter cihazlarını hədəf alan hər hansı bir hücum manevridir. Təcavüzkar, potensial zərər niyyəti ilə, icazəsi olmadan məlumat, funksiya və ya sistemin digər məhdud ərazilərinə daxil olmağa çalışan bir şəxs və ya bir prosesdir. Kontekstdən asılı olaraq kiber proqramlar kiberhücum və ya kiberterrorizmin bir hissəsi ola bilər. Kiberhücum suveren dövlətlər, fərdlər, qruplar, cəmiyyət və ya təşkilatlar tərəfindən istifadə edilə bilər və anonim bir mənbədən qaynaqlana bilər. Kiberhücumu asanlaşdıran məhsula bəzən kiber-silah deyilir.
Kiberhücum həssas bir sistemi hack edərək müəyyən edilmiş hədəfi oğurlaya, dəyişdirə və ya məhv edə bilər. Kiberhücumlar şəxsi kompüterə casus proqramların quraşdırılmasından bütöv xalqların infrastrukturunu məhv etmək cəhdlərinə qədər ola bilər. Hüquq mütəxəssisləri, termini fiziki ziyan vuran hadisələrlə məhdudlaşdırmaqla, onu daha adi məlumat pozuntularından və daha geniş hack fəaliyyətlərindən ayırmaq istəyirlər.
Kiberhücumlar getdikcə mürəkkəb və təhlükəli hala gəldi.
Bu hücumların qarşısını almaq üçün istifadəçi davranış analizi və SIEM istifadə edilə bilər.
Təriflər
1980-ci illərin sonlarından bəri kiberhücumlar informasiya texnologiyalarındakı yenilikləri kiber cinayətlərin törədilməsi üçün vektor kimi istifadə etmək üçün bir neçə dəfə inkişaf etmişdir. Ümumdünya İqtisadi Forumunun 2018-ci il hesabatında müşahidə etdiyi kimi, son illərdə kiberhücumların miqyası və möhkəmliyi sürətlə artdı: "Hücumçu kiber imkanlar düşmənçilik hadisələri ilə mübarizə imkanlarımızdan daha sürətlə inkişaf edir."
2000-ci ilin may ayında İnternet mühəndisliyi üzrə xüsusi komissiya RFC 2828-də hücumu müəyyənləşdirdi:
Ağıllı bir təhdiddən qaynaqlanan sistem təhlükəsizliyinə edilən hücum, yəni təhlükəsizlik xidmətlərindən yayınma və bir sistemin təhlükəsizlik siyasətini pozmaq üçün qəsdən edilən bir ağıllı bir cəhd (xüsusilə bir metod və ya texnika mənasında).
Avtomobillər daha çox texnologiya tətbiq etməyə başladıqca, kiberhücumlar da avtomobillər üçün təhlükəsizlik təhdidinə çevrilir.
Tarazlıq
2017-ci ilin ilk altı ayında iki milyard məlumat qeydləri oğurlandı və ya kiberhücumlar nəticəsində təsirləndi və ransomware ödənişləri 2016-cı ildəkindən iki dəfə artaraq $ 2 milyarda çatdı.
Kibermüharibə və kiberterrorizm
Kibermüharibə, çox vaxt uzadılmış və ya əlaqəli bir sıra kampaniyalar vasitəsilə kiberməkanda olan məlumat və kompüter şəbəkələrini müdafiə və hücum üsullarından istifadə edir. Rəqibin tənqidi kompüter sistemlərinə hücum etmək üçün texnoloji müharibə alətləri tətbiq edərkən eyni şeyi etmək bacarığını rədd edir. Kiberterrorizm, digər tərəfdən "kritik milli infrastrukturları (enerji, nəqliyyat, hökumət əməliyyatları kimi) bağlamaq və ya bir hökuməti və ya mülki əhalini məcbur etmək və ya qorxutmaq üçün kompüter şəbəkəsi vasitələrindən istifadə"-dir. Bu o deməkdir ki, həm kibermüharibənin, həm də kiberterrorizmin son nöqtəsi kiber məkan daxilində bir-birinə bağlı olan kritik infrastrukturlara və kompüter sistemlərinə ziyan vurmaqla eynidir.
Maliyyə cinayətləri üzrə mütəxəssis Veit Buetterlin izah etdi ki, tətbiq olunan sanksiyalar səbəbindən ticarət yolu ilə özlərini maliyyələşdirə bilməyən təşkilatlar, o cümlədən dövlət aktyorları vəsait yaratmaq üçün banklara kiberhücumlar edir.
Amillər
Kiber hücumların bir dövlətə və ya bir şəxsə qarşı niyə başlandığına üç amil kömək edir: qorxu amili, möhtəşəmlik amili və zəiflik amili.
Möhtəşəmlik amili
Möhtəşəmlik amili bir hücum nəticəsində əldə edilən faktiki zərərin ölçüsüdür, yəni hücum birbaşa itkilər (adətən mövcudluğu və ya gəlir itkisi) və mənfi aşkarlıq yaradır. 8 Fevral 2000-ci ildə Xidmətə Dəstək Hərəkatı Amazon, Buy.com, CNN və eBay da daxil olmaqla bir çox böyük saytlara trafiki ciddi şəkildə azaltdı (hücum ertəsi gün də digər saytlara təsir göstərməyə davam etdi). Amazon'un iş itkisini 600.000 dollar olaraq qiymətləndirdiyi bildirildi.
Zəiflik amili
Zəiflik amili bir təşkilatın və ya hökumət quruluşunun kiberhücumlara nə qədər həssas olduğunu istismar edir. Təmir sistemi olmayan təşkilatlar yenilənmiş sistemlərdən daha həssas olan köhnə serverlərdə işləyə bilər. Bir təşkilat xidmət hücumunun rədd edilməsinə həssas ola bilər və bir hökumət quruluşu veb səhifədə ləğv edilə bilər. Kompüter şəbəkəsinə hücum, ümumiyyətlə məlumatları idarə edən proqram məntiqini dəyişdirən zərərli kod vasitəsilə məlumatların bütövlüyünü və həqiqiliyini pozur və nəticədə səhvlərə yol açır.
Peşəkar hakerlər kiberterroristlərə qarşı
Öz üzərində işləyən və ya dövlət qurumları və ya hərbçilər tərəfindən işləyən peşəkar hakerlər müvafiq təhlükəsizlik proqramı olmayan zəifliklərə sahib kompüter sistemlərini tapa bilərlər. Bu zəifliklər tapıldıqdan sonra sistemləri zərərli kod ilə yoluxdura bilər və sonra məzmunu görmək və ya digər kompüterləri pozmaq üçün əmrlər göndərərək sistemi və ya kompüteri uzaqdan idarə edə bilərlər. Virus kodunun işləməsi üçün antivirus qoruması və ya səhv sistem konfiqurasiyası kimi kompüterdə əvvəlcədən mövcud bir sistem qüsuru olmalıdır.
Bir çox peşəkar hakerlər öz fəaliyyətlərini yeni qaydalar toplusunun idarə olunduğu kiber terrorçulara təqdim edəcəklər. Kiberterroristlər qabaqcadan planlar qurur və hücumları ümumiyyətlə qəzəbdən doğmur. Planlarını addım-addım inkişaf etdirməli və bir hücum həyata keçirmək üçün uyğun proqram əldə etməlidirlər. Adətən siyasi strukturları hədəf alan siyasi gündəmləri var. Kiberterroristlər siyasi motivləri olan hakerlərdir, hücumları bu korrupsiya və məhv yolu ilə siyasi quruluşa təsir edə bilər. Onlar, həmçinin, mülki şəxsləri, vətəndaş maraqlarını və mülki qurğuları hədəf alırlar. Daha əvvəl bildirildiyi kimi kiberterroristlər insanlara və ya əmlaka hücum edir və qorxu yaratmaq üçün kifayət qədər zərər verirlər.
Hücum növləri
Hücum aktiv və ya passiv ola bilər.
- "Aktiv bir hücum" sistem qaynaqlarını dəyişdirməyə və ya onların fəaliyyətinə təsir göstərməyə çalışır.
- A "passiv hücum" sistemdən məlumat öyrənməyə və ya istifadə etməyə çalışır, lakin sistem qaynaqlarına təsir göstərmir (məsələn, qulaq asma).
Hücum '' daxili '' ya da '' kənar '' təşkilat tərəfindən edilə bilər;
- "Daxili hücum", təhlükəsizlik perimetri içərisindəki bir qurumun (yəni "insayder"), yəni sistem qaynaqlarına daxil olmaq üçün səlahiyyətli, lakin icazəni verənlər tərəfindən təsdiqlənməmiş bir şəkildə istifadə etdiyi bir hücumdur.
- Sistemin icazəsiz və ya qanunsuz istifadəçisi ("kənar şəxs") tərəfindən "kənar hücum" perimetri xaricindən başlanır. İnternetdə potensial xaricdən hücum edənlər həvəskar oyunçulardan mütəşəkkil cinayətkarlar, beynəlxalq terrorçular və düşmən hökumətlərə qədərdir.
Aktiv adlandırılan bir resurs (istər fiziki, istərsə də məntiqi) bir və ya bir neçə həssaslığa sahib ola bilər ki, bu da təhdid əməliyyatı zamanı təhdid agenti tərəfindən istismar edilə bilər. Nəticədə, mənbələrin məxfiliyi, bütövlüyü və ya mövcudluğu pozula bilər. Potensial olaraq zərər əvvəlcə həssas kimi müəyyənləşdirilmiş resurslara, o cümlədən təşkilatın sonrakı mənbələrinə və digər əlaqəli tərəflərin (müştərilərə, təchizatçılara) qaynaqları da daxil ola bilər.
CIA üçlüyü, informasiya təhlükəsizliyinin əsasını təşkil edir.
Hücum, sistem qaynaqlarını dəyişdirməyə və ya onların fəaliyyətinə təsir göstərməyə çalışdıqda aktiv 'ola bilər: buna görə bütövlüyü və ya mövcudluğu pozur. Bir "passiv hücum" sistemdən məlumat öyrənməyə və ya istifadə etməyə çalışır, lakin sistem qaynaqlarına təsir etmir: beləliklə məxfiliyə güzəştə gedir.
Təhdid, təhlükəsizliyi pozan və zərər verə biləcək bir vəziyyət, qabiliyyət, hərəkət və ya hadisə olduqda mövcud olan təhlükəsizliyin pozulması üçün bir potensialdır. Yəni bir təhlükə, bir zəifliyi istismar edə biləcək bir təhlükədir. Təhdid ya "qəsdən" (yəni şöbə; məsələn, fərdi kraker və ya cinayət təşkilatı) və ya "təsadüfi" (məsələn, kompüterin işləməməsi ehtimalı və ya belə bir "Tanrı hərəkəti" ehtimalı: zəlzələ, yanğın və ya tornado) ola bilər.
Məlumat təhlükəsizliyinin idarə edilməsi ilə əlaqəli bir sıra siyasət, məlumat təhlükəsizliyi idarəetmə sistemləri (İMSMS), prinsiplərinə uyğun olaraq, ölkədə tətbiq olunan qaydalar və qaydalara uyğun qurulmuş təhlükəsizlik strategiyasını həyata keçirmək üçün qarşı tədbirləri idarə etmək üçün hazırlanmışdır.
Ümumi mənzərə risk ssenarisinin risk faktorlarını əks etdirir. Bir təşkilat təhlükəsizlik hadisələrini aşkar etmək, təsnifləşdirmək və idarə etmək üçün addımlar atmalıdır. İlk məntiqli addım hadisəyə cavab planı və nəticədə kompüter təcili yardım qrupu qurmaqdır.Hücumları aşkar etmək üçün təşkilati, prosedur və texniki səviyyədə bir sıra əks tədbirləri görmək olar. Kompüter təcili yardım qrupu, informasiya texnologiyaları təhlükəsizliyi auditi və müdaxilələrin aşkarlanması sistemi bunlara nümunədir.
Hücumu ümumiyyətlə pis niyyəti olan birisi həyata keçirir: "qara papaqlı" hücumlar bu kateqoriyaya düşür, digərləri isə bütün nəzərdə tutulan nəzarətlərin yerində olub olmadığını öyrənmək üçün bir təşkilatın informasiya sisteminə giriş testini keçirirlər.
Hücumlar mənşəyinə görə təsnif edilə bilər: yəni bir və ya bir neçə kompüterdən istifadə edilərsə: son vəziyyətdə paylanmış hücum adlanır. Botnetlər paylanmış hücumlar aparmaq üçün istifadə olunur.
Digər təsnifatlar istifadə olunan prosedurlara görə və ya zəiflik növləri istismar olunur: hücumlar şəbəkə mexanizmlərinə və ya əsas xüsusiyyətlərə cəmlənə bilər.
Bəzi hücumlar fiziki xarakter daşıyır: məsələn, kompüterlərin və digər avadanlıqların oğurlanması və ya zədələnməsi. Digərləri gözlənilməz (orijinal dizayner tərəfindən), lakin təcavüzkar üçün faydalı nəticə əldə etmək üçün kompüterlər və ya şəbəkə protokolları tərəfindən istifadə edilən məntiqdə dəyişiklikləri məcbur etmək cəhdləridir. Kompüterlərə məntiqi hücumlar üçün istifadə olunan proqram təminatı zərərli proqram adlanır.
Hücumların qismən qısa siyahısı:
- Passiv
- Şəbəkə
- Telefon dinləmə
- - Fiber tapping
- - Port scan
- - İdle Scan
- Sahib
- Keylogger
- - Data scraping
- - Backdoor
- Şəbəkə
- Aktiv
- DoS-hücum
- DDos (Distributed Denial of service) və ya paylanmış xidmətə imtina hücumu haker tərəfindən İnternetə bağlanmış bir serverə və ya bir veb saytına girişi maneə törətmək üçün edilən bir cəhddir. Buna hədəf sistemini istəklərlə çox yükləyən, istənilən sorğuya cavab verə bilməyən hala gətirən çox sayda kompüter sistemindən istifadə etməklə nail olunur.
- Spoofing hücumu
- Qarışıq təhdid hücumu - Mixed threat attack
- Şəbəkə
- Ortada adam hücumu
- Man-in-the-browser
- ARP spoofing hücumu
- Ping flood
- Ölümcül pinq hücumu
- Smurf hücumu
- Sahib
- DoS-hücum
Ətraflı olaraq, kiberhücumlarda istifadə ediləcək bir sıra üsullar və daha geniş miqyasda ayrı-ayrı şəxslərə və ya müəssisələrə tətbiq edilmək üçün müxtəlif üsullar mövcuddur. Hücumlar iki kateqoriyaya bölünür: sintaktik hücumlar və semantik hücumlar. Sintaktik hücumlar viruslar, qurdlar və Trojan atlarını ehtiva edən zərərli proqram hesab olunur.
Sintaktik hücumlar
Viruslar
Virus, çoxalmaq üçün özünü başqa bir proqrama və ya fayla bağlaya bilən öz-özünə vuran bir proqramdır. Virus bir kompüter sisteminin yaddaşında mümkün olmayan yerlərdə gizlənə bilər və kodunu icra etmək üçün uyğun gördüyü hər hansı bir fayla bağlaya bilər. Ayrıca, kompüterdə izləməyi çətinləşdirən hər dəfə təkrarladığı zaman rəqəmsal izini dəyişdirə bilər.
Komputer Qurdu
Bir qurdun özünü kopyalaması üçün başqa bir fayl və ya proqrama ehtiyacı yoxdur; özünü təmin edən çalışan bir proqramdır. Qurdlar protokollardan istifadə edərək bir şəbəkə üzərində çoxalırlar. Qurdların ən son təcəssümü, sistemlərdə məlum olan zəifliklərdən nüfuz etmək, onların şifrələrini yerinə yetirmək və 14 saatdan az müddətdə 259 000-dən çox sistemə yoluxmuş Code Red II qurdu kimi digər sistemlərə yaymaq üçün istifadə edir. Daha geniş miqyasda, qurdlar, server və trafik fəaliyyətlərini izləmək və toplamaq üçün onu yenidən yaradıcısına ötürmək üçün sənaye casusluğu üçün hazırlana bilər.
Trojan atları
Troyan atı qanuni tapşırıqları yerinə yetirmək üçün hazırlanmışdır, və eyni zamanda naməlum və istənməyən bir fəaliyyət göstərir. Klaviatura qeydləri və arxa proqram təminatı kimi kompüterə quraşdırılan bir çox virus və qurdun əsası ola bilər. Kommersiya mənasında, troyanlar proqramın sınaq versiyalarına daxil edilə bilər və hədəfin baş verdiyini bilmədən belə şəxs haqqında əlavə məlumat əldə edə bilər. Bunların hər üçü, e-poçtlar, veb brauzerlər, söhbət müştəriləri, uzaq proqram və yeniləmələr vasitəsi ilə bir şəxsə və quruma hücum edə bilər.
Semantik hücumlar
Semantik hücum düzgün və yanlış məlumatların dəyişdirilməsi və yayılmasıdır. Dəyişdirilmiş məlumatlar kompüterlərdən istifadə edilmədən edilə bilər, hətta onlardan istifadə etməklə yeni imkanlar tapıla bilər. Birini səhv istiqamətə yönəltmək və ya izlərinizi örtmək üçün səhv məlumatların yayılması istifadə edilə bilər.
Ölkələr tərəfinə və əleyhinə kiberhücumlar
Kiberhücum çərçivəsində, fərd, bu kiberhücumların həyata keçirilməsində iştirak edən dövlət iştirakçılarını tanımalıdır. Müzakirə ediləcək iki əsas oyunçu, Şərqlə Qərbin, Çinin kiber imkanlarının ABŞ-nin imkanları ilə müqayisədə yaşla müqayisəsidir. Rusiya, İran, İraq və Əl Qaidə kimi kiberhücumla məşğul olan bir çox başqa dövlət və qeyri-dövlət aktyoru var; Çin və ABŞ kiberhücum imkanları baxımından ön sıralarda yer aldıqları üçün müzakirə edilən yalnız iki dövlət iştirakçısı olacaqlar.
Lakin 2013-cü ilin ikinci rübündə Akamai Texnologiyaları İndoneziyanın kiberhücumun 38 faizinin bir hissəsi ilə Çini üstələdiyini, əvvəlki rübdə yüzdə 21 nisbətində yüksək artım olduğunu bildirdi. Çin 33%, ABŞ isə 6.9 % səviyyəsində qərarlaşdı. Hücumların 79 %-i Asiya Sakit Okean bölgəsindən gəldi. İndoneziya 80 və 443 limanlarına hücumlarda təxminən 90 faiz üstünlük təşkil etdi.
Potensial hücumun nəticəsi
Bütün bir sənaye, bir məlumat hücumu ehtimalını və nəticəsini minimuma endirməyə çalışır.
Bunlara yönəldilmiş müxtəlif məhsullar və xidmətlər təklif olunur:
- bütün mümkün hücumlar kateqoriyasının öyrənilməsi
- mövzu ilə bağlı kitab və məqalələr dərc edilməsi
- açığın, zəifliklərin aşkar edilməsi
- risk qiymətləndirilməsi
- zəifliklərin düzəldilməsi
- əks tədbirləri icad etmək, dizayn etmək və yerləşdirmək
- cavab verməyə hazır olmaq üçün fövqəladə vəziyyət planının qurulması
Bir çox təşkilat zəifliyi və onların nəticələrini təsnif etməyə çalışır.
Kompüter təhlükəsizliyi hadisələrini idarə etmək üçün hökumət və böyük təşkilatlar tərəfindən kompüter təcili yardım qrupları qurulur.
Hədəf kimi infrastrukturlar
Kiberhücum başlandıqdan sonra, rəqibini əzmək üçün hücum etmək lazım olan müəyyən hədəflər var. Hədəf kimi bəzi infrastrukturlar, bir xalqı ağır şəkildə məhv edə biləcək münaqişə dövründə kritik infrastruktur olaraq qeyd edildi. İdarəetmə sistemləri, enerji qaynaqları, maliyyə, telekommunikasiya, nəqliyyat və su obyektləri münaqişə zamanı vacib infrastruktur hədəfləri kimi qiymətləndirilir. İngilis Kolumbiya Texnologiya İnstitutu və PA Konsaltinq Qrupu tərəfindən 1981-ci ildən bəri əldə edilən sənaye kiber təhlükəsizliyi problemlərinə dair yeni bir hesabat, uğurlu kiberhücumların sayının 10 qat artdığına dair məlumat İnfrastruktur Nəzarət və Məlumat Alma (SCADA) sistemlərindən tapıldı. Mənfi fiziki təsir göstərən kiberhücumlar kiber fiziki hücumlar kimi tanınır.
Həmçinin bax
İstinadlar
- Standardization), ISO (International Organization for. "Publicly Available Standards". standards.iso.org. 2019-06-19 tarixində . İstifadə tarixi: 2019-01-26.
- "ISTQB Standard glossary of terms used in Software Testing". 2018-11-05 tarixində .
- W., Lin, Tom C. "Financial Weapons of War". ssrn.com. 14 April 2016. 8 February 2020 tarixində . İstifadə tarixi: 23 July 2020.
- SATTER, RAPHAEL. "What makes a cyberattack? Experts lobby to restrict the term". 28 March 2017. 27 July 2018 tarixində . İstifadə tarixi: 7 July 2017.
- S. Karnouskos: Stuxnet Worm Impact on Industrial Cyber-Physical System Security 2023-10-18 at the Wayback Machine. In:37th Annual Conference of the IEEE Industrial Electronics Society (IECON 2011), Melbourne, Australia, 7-10 Nov 2011. Retrieved 20 April 2014.
- World Economic Forum. "The Global Risks Report 2018 13th Edition" (PDF). World Economic Forum. 2018. 19 June 2018 tarixində (PDF).Alt URL[ölü keçid])
- "Sectigo Releases Embedded Firewall to Protect Automotive Systems". www.embedded-computing.com. 2021-01-15 tarixində . İstifadə tarixi: 2020-01-09.
- Fosco, Molly. "Will Artificial Intelligence Save Us From the Next Cyberattack?". Fast Forward. OZY. 30 October 2018. 4 August 2019 tarixində . İstifadə tarixi: 30 October 2018.
- Lewis, James. United States. Center for Strategic and International Studies. Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats. Washington, D.C.:, 2002. Web.
- . 2020-01-14 tarixində orijinalından arxivləşdirilib. İstifadə tarixi: 2020-08-04.
- "Distributed Denial-Of-Service". www.garykessler.net. 2018-10-05 tarixində . İstifadə tarixi: 2020-08-05.
- Linden, Edward. Focus on Terrorism. New York: , 2007. Web.
- Prichard, Janet, and Laurie MacDonald. "Cyber Terrorism: A Study of the Extent of Coverage in Computer Security Textbooks." Journal of Information Technology Education. 3. (2004): n. page. Web.
- Sitat səhvi: Yanlış
<ref>
teqi;rfc2828
adlı istinad üçün mətn göstərilməyib - Wright, Joe; Jim Harmening. 15 // Vacca, John (redaktor). Computer and Information Security Handbook. Morgan Kaufmann Publications. Elsevier Inc. 2009. səh. 257. ISBN .
- "ISACA THE RISK IT FRAMEWORK (registration required)" (PDF). isaca.org. 2010-07-05 tarixində (PDF). İstifadə tarixi: 2020-08-05.
- Caballero, Albert. 14 // Vacca, John (redaktor). Computer and Information Security Handbook. Morgan Kaufmann Publications. Elsevier Inc. 2009. səh. 225. ISBN .
- "What is DDoS? (Guest Post)". The Code Files. 24 December 2017 tarixində . İstifadə tarixi: 13 May 2013.
- (PDF). navy.mil. 6 October 2016 tarixində orijinalından (PDF) arxivləşdirilib. İstifadə tarixi: 30 June 2016.
- Janczewski, Lech, and Andrew Colarik. Cyber Warfare and Cyber Terrorism. Hershey, New York: Information Science Reference, 2008. Web.
- 8-, Koppel, Ted, 1940 February. Lights out : a cyberattack, a nation unprepared, surviving the aftermath (First). New York. 2015. ISBN . OCLC 910424314.
- Loukas, George. Cyber-Physical Attacks A growing invisible threat. Oxford, UK: Butterworh-Heinemann (Elsevier). June 2015. səh. 65. ISBN . 2019-03-23 tarixində . İstifadə tarixi: 2020-08-07.
wikipedia, oxu, kitab, kitabxana, axtar, tap, meqaleler, kitablar, oyrenmek, wiki, bilgi, tarix, tarixi, endir, indir, yukle, izlə, izle, mobil, telefon ucun, azeri, azəri, azerbaycanca, azərbaycanca, sayt, yüklə, pulsuz, pulsuz yüklə, haqqında, haqqinda, məlumat, melumat, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, şəkil, muisiqi, mahnı, kino, film, kitab, oyun, oyunlar, android, ios, apple, samsung, iphone, pc, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, web, computer, komputer
Kiberhucum ing cyberattack kiber insident yaratmaq ucun informasiya sistemlerine qarsi kiber silahin ve ya kiber silah kimi istifade edile bilen sistemin qesden istifadesidir Komputerlerde ve komputer sebekelerinde hucum aktivin icazesiz istifadesi deyisdirilmesi aradan qaldirilmasi mehv edilmesi ogurlanmasi ve ya elde edilmesi ucun edilen her hansi bir cehddir Kiberhucum komputer melumat sistemlerini infrastrukturlari komputer sebekelerini ve ya ferdi komputer cihazlarini hedef alan her hansi bir hucum manevridir Tecavuzkar potensial zerer niyyeti ile icazesi olmadan melumat funksiya ve ya sistemin diger mehdud erazilerine daxil olmaga calisan bir sexs ve ya bir prosesdir Kontekstden asili olaraq kiber proqramlar kiberhucum ve ya kiberterrorizmin bir hissesi ola biler Kiberhucum suveren dovletler ferdler qruplar cemiyyet ve ya teskilatlar terefinden istifade edile biler ve anonim bir menbeden qaynaqlana biler Kiberhucumu asanlasdiran mehsula bezen kiber silah deyilir Kiberhucum hessas bir sistemi hack ederek mueyyen edilmis hedefi ogurlaya deyisdire ve ya mehv ede biler Kiberhucumlar sexsi komputere casus proqramlarin qurasdirilmasindan butov xalqlarin infrastrukturunu mehv etmek cehdlerine qeder ola biler Huquq mutexessisleri termini fiziki ziyan vuran hadiselerle mehdudlasdirmaqla onu daha adi melumat pozuntularindan ve daha genis hack fealiyyetlerinden ayirmaq isteyirler Kiberhucumlar getdikce murekkeb ve tehlukeli hala geldi Bu hucumlarin qarsisini almaq ucun istifadeci davranis analizi ve SIEM istifade edile biler Terifler1980 ci illerin sonlarindan beri kiberhucumlar informasiya texnologiyalarindaki yenilikleri kiber cinayetlerin toredilmesi ucun vektor kimi istifade etmek ucun bir nece defe inkisaf etmisdir Umumdunya Iqtisadi Forumunun 2018 ci il hesabatinda musahide etdiyi kimi son illerde kiberhucumlarin miqyasi ve mohkemliyi suretle artdi Hucumcu kiber imkanlar dusmencilik hadiseleri ile mubarize imkanlarimizdan daha suretle inkisaf edir 2000 ci ilin may ayinda Internet muhendisliyi uzre xususi komissiya RFC 2828 de hucumu mueyyenlesdirdi Agilli bir tehdidden qaynaqlanan sistem tehlukesizliyine edilen hucum yeni tehlukesizlik xidmetlerinden yayinma ve bir sistemin tehlukesizlik siyasetini pozmaq ucun qesden edilen bir agilli bir cehd xususile bir metod ve ya texnika menasinda Avtomobiller daha cox texnologiya tetbiq etmeye basladiqca kiberhucumlar da avtomobiller ucun tehlukesizlik tehdidine cevrilir Tarazliq2017 ci ilin ilk alti ayinda iki milyard melumat qeydleri ogurlandi ve ya kiberhucumlar neticesinde tesirlendi ve ransomware odenisleri 2016 ci ildekinden iki defe artaraq 2 milyarda catdi Kibermuharibe ve kiberterrorizmEsas meqaleler Kibermuharibe ve Kibermuharibe cox vaxt uzadilmis ve ya elaqeli bir sira kampaniyalar vasitesile kibermekanda olan melumat ve komputer sebekelerini mudafie ve hucum usullarindan istifade edir Reqibin tenqidi komputer sistemlerine hucum etmek ucun texnoloji muharibe aletleri tetbiq ederken eyni seyi etmek bacarigini redd edir Kiberterrorizm diger terefden kritik milli infrastrukturlari enerji neqliyyat hokumet emeliyyatlari kimi baglamaq ve ya bir hokumeti ve ya mulki ehalini mecbur etmek ve ya qorxutmaq ucun komputer sebekesi vasitelerinden istifade dir Bu o demekdir ki hem kibermuharibenin hem de kiberterrorizmin son noqtesi kiber mekan daxilinde bir birine bagli olan kritik infrastrukturlara ve komputer sistemlerine ziyan vurmaqla eynidir Maliyye cinayetleri uzre mutexessis Veit Buetterlin izah etdi ki tetbiq olunan sanksiyalar sebebinden ticaret yolu ile ozlerini maliyyelesdire bilmeyen teskilatlar o cumleden dovlet aktyorlari vesait yaratmaq ucun banklara kiberhucumlar edir AmillerKiber hucumlarin bir dovlete ve ya bir sexse qarsi niye baslandigina uc amil komek edir qorxu amili mohtesemlik amili ve zeiflik amili Mohtesemlik amili Mohtesemlik amili bir hucum neticesinde elde edilen faktiki zererin olcusudur yeni hucum birbasa itkiler adeten movcudlugu ve ya gelir itkisi ve menfi askarliq yaradir 8 Fevral 2000 ci ilde Xidmete Destek Herekati Amazon Buy com CNN ve eBay da daxil olmaqla bir cox boyuk saytlara trafiki ciddi sekilde azaltdi hucum ertesi gun de diger saytlara tesir gostermeye davam etdi Amazon un is itkisini 600 000 dollar olaraq qiymetlendirdiyi bildirildi Zeiflik amili Zeiflik amili bir teskilatin ve ya hokumet qurulusunun kiberhucumlara ne qeder hessas oldugunu istismar edir Temir sistemi olmayan teskilatlar yenilenmis sistemlerden daha hessas olan kohne serverlerde isleye biler Bir teskilat xidmet hucumunun redd edilmesine hessas ola biler ve bir hokumet qurulusu veb sehifede legv edile biler Komputer sebekesine hucum umumiyyetle melumatlari idare eden proqram mentiqini deyisdiren zererli kod vasitesile melumatlarin butovluyunu ve heqiqiliyini pozur ve neticede sehvlere yol acir Pesekar hakerler kiberterroristlere qarsiOz uzerinde isleyen ve ya dovlet qurumlari ve ya herbciler terefinden isleyen pesekar hakerler muvafiq tehlukesizlik proqrami olmayan zeifliklere sahib komputer sistemlerini tapa bilerler Bu zeiflikler tapildiqdan sonra sistemleri zererli kod ile yoluxdura biler ve sonra mezmunu gormek ve ya diger komputerleri pozmaq ucun emrler gondererek sistemi ve ya komputeri uzaqdan idare ede bilerler Virus kodunun islemesi ucun antivirus qorumasi ve ya sehv sistem konfiqurasiyasi kimi komputerde evvelceden movcud bir sistem qusuru olmalidir Bir cox pesekar hakerler oz fealiyyetlerini yeni qaydalar toplusunun idare olundugu kiber terrorculara teqdim edecekler Kiberterroristler qabaqcadan planlar qurur ve hucumlari umumiyyetle qezebden dogmur Planlarini addim addim inkisaf etdirmeli ve bir hucum heyata kecirmek ucun uygun proqram elde etmelidirler Adeten siyasi strukturlari hedef alan siyasi gundemleri var Kiberterroristler siyasi motivleri olan hakerlerdir hucumlari bu korrupsiya ve mehv yolu ile siyasi qurulusa tesir ede biler Onlar hemcinin mulki sexsleri vetendas maraqlarini ve mulki qurgulari hedef alirlar Daha evvel bildirildiyi kimi kiberterroristler insanlara ve ya emlaka hucum edir ve qorxu yaratmaq ucun kifayet qeder zerer verirler Hucum novleriHucum aktiv ve ya passiv ola biler Aktiv bir hucum sistem qaynaqlarini deyisdirmeye ve ya onlarin fealiyyetine tesir gostermeye calisir A passiv hucum sistemden melumat oyrenmeye ve ya istifade etmeye calisir lakin sistem qaynaqlarina tesir gostermir meselen qulaq asma Hucum daxili ya da kenar teskilat terefinden edile biler Daxili hucum tehlukesizlik perimetri icerisindeki bir qurumun yeni insayder yeni sistem qaynaqlarina daxil olmaq ucun selahiyyetli lakin icazeni verenler terefinden tesdiqlenmemis bir sekilde istifade etdiyi bir hucumdur Sistemin icazesiz ve ya qanunsuz istifadecisi kenar sexs terefinden kenar hucum perimetri xaricinden baslanir Internetde potensial xaricden hucum edenler heveskar oyunculardan mutesekkil cinayetkarlar beynelxalq terrorcular ve dusmen hokumetlere qederdir dd Aktiv adlandirilan bir resurs ister fiziki isterse de mentiqi bir ve ya bir nece hessasliga sahib ola biler ki bu da tehdid emeliyyati zamani tehdid agenti terefinden istismar edile biler Neticede menbelerin mexfiliyi butovluyu ve ya movcudlugu pozula biler Potensial olaraq zerer evvelce hessas kimi mueyyenlesdirilmis resurslara o cumleden teskilatin sonraki menbelerine ve diger elaqeli tereflerin musterilere techizatcilara qaynaqlari da daxil ola biler CIA ucluyu informasiya tehlukesizliyinin esasini teskil edir Hucum sistem qaynaqlarini deyisdirmeye ve ya onlarin fealiyyetine tesir gostermeye calisdiqda aktiv ola biler buna gore butovluyu ve ya movcudlugu pozur Bir passiv hucum sistemden melumat oyrenmeye ve ya istifade etmeye calisir lakin sistem qaynaqlarina tesir etmir belelikle mexfiliye guzeste gedir Tehdid tehlukesizliyi pozan ve zerer vere bilecek bir veziyyet qabiliyyet hereket ve ya hadise olduqda movcud olan tehlukesizliyin pozulmasi ucun bir potensialdir Yeni bir tehluke bir zeifliyi istismar ede bilecek bir tehlukedir Tehdid ya qesden yeni sobe meselen ferdi kraker ve ya cinayet teskilati ve ya tesadufi meselen komputerin islememesi ehtimali ve ya bele bir Tanri hereketi ehtimali zelzele yangin ve ya tornado ola biler Melumat tehlukesizliyinin idare edilmesi ile elaqeli bir sira siyaset melumat tehlukesizliyi idareetme sistemleri IMSMS prinsiplerine uygun olaraq olkede tetbiq olunan qaydalar ve qaydalara uygun qurulmus tehlukesizlik strategiyasini heyata kecirmek ucun qarsi tedbirleri idare etmek ucun hazirlanmisdir Umumi menzere risk ssenarisinin risk faktorlarini eks etdirir Bir teskilat tehlukesizlik hadiselerini askar etmek tesniflesdirmek ve idare etmek ucun addimlar atmalidir Ilk mentiqli addim hadiseye cavab plani ve neticede komputer tecili yardim qrupu qurmaqdir Hucumlari askar etmek ucun teskilati prosedur ve texniki seviyyede bir sira eks tedbirleri gormek olar Komputer tecili yardim qrupu informasiya texnologiyalari tehlukesizliyi auditi ve mudaxilelerin askarlanmasi sistemi bunlara numunedir Hucumu umumiyyetle pis niyyeti olan birisi heyata kecirir qara papaqli hucumlar bu kateqoriyaya dusur digerleri ise butun nezerde tutulan nezaretlerin yerinde olub olmadigini oyrenmek ucun bir teskilatin informasiya sistemine giris testini kecirirler Hucumlar menseyine gore tesnif edile biler yeni bir ve ya bir nece komputerden istifade edilerse son veziyyetde paylanmis hucum adlanir Botnetler paylanmis hucumlar aparmaq ucun istifade olunur Diger tesnifatlar istifade olunan prosedurlara gore ve ya zeiflik novleri istismar olunur hucumlar sebeke mexanizmlerine ve ya esas xususiyyetlere cemlene biler Bezi hucumlar fiziki xarakter dasiyir meselen komputerlerin ve diger avadanliqlarin ogurlanmasi ve ya zedelenmesi Digerleri gozlenilmez orijinal dizayner terefinden lakin tecavuzkar ucun faydali netice elde etmek ucun komputerler ve ya sebeke protokollari terefinden istifade edilen mentiqde deyisiklikleri mecbur etmek cehdleridir Komputerlere mentiqi hucumlar ucun istifade olunan proqram teminati zererli proqram adlanir Hucumlarin qismen qisa siyahisi Passiv Sebeke Telefon dinleme Fiber tapping Port scan Idle Scan Sahib Keylogger Data scraping Backdoor Aktiv DoS hucum DDos Distributed Denial of service ve ya paylanmis xidmete imtina hucumu haker terefinden Internete baglanmis bir servere ve ya bir veb saytina girisi manee toretmek ucun edilen bir cehddir Buna hedef sistemini isteklerle cox yukleyen istenilen sorguya cavab vere bilmeyen hala getiren cox sayda komputer sisteminden istifade etmekle nail olunur Spoofing hucumu Qarisiq tehdid hucumu Mixed threat attack Sebeke Ortada adam hucumu Man in the browser ARP spoofing hucumu Ping flood Olumcul pinq hucumu Smurf hucumu SahibInformasiya tehlukesizliyi ucun mudaxile oldurme zenciri Etrafli olaraq kiberhucumlarda istifade edilecek bir sira usullar ve daha genis miqyasda ayri ayri sexslere ve ya muessiselere tetbiq edilmek ucun muxtelif usullar movcuddur Hucumlar iki kateqoriyaya bolunur sintaktik hucumlar ve semantik hucumlar Sintaktik hucumlar viruslar qurdlar ve Trojan atlarini ehtiva eden zererli proqram hesab olunur Sintaktik hucumlar Viruslar Esas meqale Virus proqramlari Virus coxalmaq ucun ozunu basqa bir proqrama ve ya fayla baglaya bilen oz ozune vuran bir proqramdir Virus bir komputer sisteminin yaddasinda mumkun olmayan yerlerde gizlene biler ve kodunu icra etmek ucun uygun gorduyu her hansi bir fayla baglaya biler Ayrica komputerde izlemeyi cetinlesdiren her defe tekrarladigi zaman reqemsal izini deyisdire biler Komputer Qurdu Esas meqale Soxulcan proqramlar Bir qurdun ozunu kopyalamasi ucun basqa bir fayl ve ya proqrama ehtiyaci yoxdur ozunu temin eden calisan bir proqramdir Qurdlar protokollardan istifade ederek bir sebeke uzerinde coxalirlar Qurdlarin en son tecessumu sistemlerde melum olan zeifliklerden nufuz etmek onlarin sifrelerini yerine yetirmek ve 14 saatdan az muddetde 259 000 den cox sisteme yoluxmus Code Red II qurdu kimi diger sistemlere yaymaq ucun istifade edir Daha genis miqyasda qurdlar server ve trafik fealiyyetlerini izlemek ve toplamaq ucun onu yeniden yaradicisina oturmek ucun senaye casuslugu ucun hazirlana biler Trojan atlari Esas meqale Troyan proqrami Troyan ati qanuni tapsiriqlari yerine yetirmek ucun hazirlanmisdir ve eyni zamanda namelum ve istenmeyen bir fealiyyet gosterir Klaviatura qeydleri ve arxa proqram teminati kimi komputere qurasdirilan bir cox virus ve qurdun esasi ola biler Kommersiya menasinda troyanlar proqramin sinaq versiyalarina daxil edile biler ve hedefin bas verdiyini bilmeden bele sexs haqqinda elave melumat elde ede biler Bunlarin her ucu e poctlar veb brauzerler sohbet musterileri uzaq proqram ve yenilemeler vasitesi ile bir sexse ve quruma hucum ede biler Semantik hucumlar Semantik hucum duzgun ve yanlis melumatlarin deyisdirilmesi ve yayilmasidir Deyisdirilmis melumatlar komputerlerden istifade edilmeden edile biler hetta onlardan istifade etmekle yeni imkanlar tapila biler Birini sehv istiqamete yoneltmek ve ya izlerinizi ortmek ucun sehv melumatlarin yayilmasi istifade edile biler Olkeler terefine ve eleyhine kiberhucumlarKiberhucum cercivesinde ferd bu kiberhucumlarin heyata kecirilmesinde istirak eden dovlet istirakcilarini tanimalidir Muzakire edilecek iki esas oyuncu Serqle Qerbin Cinin kiber imkanlarinin ABS nin imkanlari ile muqayisede yasla muqayisesidir Rusiya Iran Iraq ve El Qaide kimi kiberhucumla mesgul olan bir cox basqa dovlet ve qeyri dovlet aktyoru var Cin ve ABS kiberhucum imkanlari baximindan on siralarda yer aldiqlari ucun muzakire edilen yalniz iki dovlet istirakcisi olacaqlar Lakin 2013 cu ilin ikinci rubunde Akamai Texnologiyalari Indoneziyanin kiberhucumun 38 faizinin bir hissesi ile Cini ustelediyini evvelki rubde yuzde 21 nisbetinde yuksek artim oldugunu bildirdi Cin 33 ABS ise 6 9 seviyyesinde qerarlasdi Hucumlarin 79 i Asiya Sakit Okean bolgesinden geldi Indoneziya 80 ve 443 limanlarina hucumlarda texminen 90 faiz ustunluk teskil etdi Potensial hucumun neticesiButun bir senaye bir melumat hucumu ehtimalini ve neticesini minimuma endirmeye calisir Bunlara yoneldilmis muxtelif mehsullar ve xidmetler teklif olunur butun mumkun hucumlar kateqoriyasinin oyrenilmesi movzu ile bagli kitab ve meqaleler derc edilmesi acigin zeifliklerin askar edilmesi risk qiymetlendirilmesi zeifliklerin duzeldilmesi eks tedbirleri icad etmek dizayn etmek ve yerlesdirmek cavab vermeye hazir olmaq ucun fovqelade veziyyet planinin qurulmasi Bir cox teskilat zeifliyi ve onlarin neticelerini tesnif etmeye calisir Komputer tehlukesizliyi hadiselerini idare etmek ucun hokumet ve boyuk teskilatlar terefinden komputer tecili yardim qruplari qurulur Hedef kimi infrastrukturlarKiberhucum baslandiqdan sonra reqibini ezmek ucun hucum etmek lazim olan mueyyen hedefler var Hedef kimi bezi infrastrukturlar bir xalqi agir sekilde mehv ede bilecek munaqise dovrunde kritik infrastruktur olaraq qeyd edildi Idareetme sistemleri enerji qaynaqlari maliyye telekommunikasiya neqliyyat ve su obyektleri munaqise zamani vacib infrastruktur hedefleri kimi qiymetlendirilir Ingilis Kolumbiya Texnologiya Institutu ve PA Konsaltinq Qrupu terefinden 1981 ci ilden beri elde edilen senaye kiber tehlukesizliyi problemlerine dair yeni bir hesabat ugurlu kiberhucumlarin sayinin 10 qat artdigina dair melumat Infrastruktur Nezaret ve Melumat Alma SCADA sistemlerinden tapildi Menfi fiziki tesir gosteren kiberhucumlar kiber fiziki hucumlar kimi taninir Hemcinin baxKiber tehlukesizlik Informasiya tehlukesizliyi IETF Bosluq informatika Girisin idare edilmesi mexanizmi Kriptoqrafiya Nufuzetme testiIstinadlarStandardization ISO International Organization for Publicly Available Standards standards iso org 2019 06 19 tarixinde Istifade tarixi 2019 01 26 ISTQB Standard glossary of terms used in Software Testing 2018 11 05 tarixinde W Lin Tom C Financial Weapons of War ssrn com 14 April 2016 8 February 2020 tarixinde Istifade tarixi 23 July 2020 SATTER RAPHAEL What makes a cyberattack Experts lobby to restrict the term 28 March 2017 27 July 2018 tarixinde Istifade tarixi 7 July 2017 S Karnouskos Stuxnet Worm Impact on Industrial Cyber Physical System Security 2023 10 18 at the Wayback Machine In 37th Annual Conference of the IEEE Industrial Electronics Society IECON 2011 Melbourne Australia 7 10 Nov 2011 Retrieved 20 April 2014 World Economic Forum The Global Risks Report 2018 13th Edition PDF World Economic Forum 2018 19 June 2018 tarixinde PDF Alt URL olu kecid Sectigo Releases Embedded Firewall to Protect Automotive Systems www embedded computing com 2021 01 15 tarixinde Istifade tarixi 2020 01 09 Fosco Molly Will Artificial Intelligence Save Us From the Next Cyberattack Fast Forward OZY 30 October 2018 4 August 2019 tarixinde Istifade tarixi 30 October 2018 Lewis James United States Center for Strategic and International Studies Assessing the Risks of Cyber Terrorism Cyber War and Other Cyber Threats Washington D C 2002 Web 2020 01 14 tarixinde orijinalindan arxivlesdirilib Istifade tarixi 2020 08 04 Distributed Denial Of Service www garykessler net 2018 10 05 tarixinde Istifade tarixi 2020 08 05 Linden Edward Focus on Terrorism New York 2007 Web Prichard Janet and Laurie MacDonald Cyber Terrorism A Study of the Extent of Coverage in Computer Security Textbooks Journal of Information Technology Education 3 2004 n page Web Sitat sehvi Yanlis lt ref gt teqi rfc2828 adli istinad ucun metn gosterilmeyib Wright Joe Jim Harmening 15 Vacca John redaktor Computer and Information Security Handbook Morgan Kaufmann Publications Elsevier Inc 2009 seh 257 ISBN 978 0 12 374354 1 ISACA THE RISK IT FRAMEWORK registration required PDF isaca org 2010 07 05 tarixinde PDF Istifade tarixi 2020 08 05 Caballero Albert 14 Vacca John redaktor Computer and Information Security Handbook Morgan Kaufmann Publications Elsevier Inc 2009 seh 225 ISBN 978 0 12 374354 1 What is DDoS Guest Post The Code Files 24 December 2017 tarixinde Istifade tarixi 13 May 2013 PDF navy mil 6 October 2016 tarixinde orijinalindan PDF arxivlesdirilib Istifade tarixi 30 June 2016 Janczewski Lech and Andrew Colarik Cyber Warfare and Cyber Terrorism Hershey New York Information Science Reference 2008 Web 8 Koppel Ted 1940 February Lights out a cyberattack a nation unprepared surviving the aftermath First New York 2015 ISBN 9780553419962 OCLC 910424314 Loukas George Cyber Physical Attacks A growing invisible threat Oxford UK Butterworh Heinemann Elsevier June 2015 seh 65 ISBN 9780128012901 2019 03 23 tarixinde Istifade tarixi 2020 08 07