Kiber Hücumlar: Rəqəmsal Dünyamızın Qaranlıq Tərəfi - Birinci Hissə
Rəqəmsal dünya getdikcə genişlənir və həyatımızın ayrılmaz bir parçasına çevrilir. Telefonlarımız, kompüterlərimiz, hətta televizorlarımız və soyuducularımız belə internetə qoşuludur. Bu bağlantı bizə çoxlu rahatlıqlar təqdim edir, lakin eyni zamanda böyük risklər də yaradır. Bu risklər arasında kiber hücumlar xüsusi yer tutur. Kiber hücumlar hər il milyardlarla dollar ziyana səbəb olur və milyonlarla insanın şəxsi məlumatlarını təhlükə altına atır.
Kiber hücum nədir?
Kiber hücum, kompüter sistemlərinə, şəbəkələrə və ya məlumat infrastrukturuna qarşı edilən qanunsuz və zərərli fəaliyyətdir. Bu hücumlar müxtəlif məqsədlərlə həyata keçirilir - məlumat oğurluğu, sistem zədələmək, pul qazanmaq və ya sadəcə xaos yaratmaq. Kiber hücumlar fərdi şəxslər, kiçik bizneslər, böyük şirkətlər və hətta dövlət qurumları üçün ciddi təhlükə yaradır.
Kiber hücumların tarixi inkişafı
Kiber hücumların tarixi kompüterlərin və internetin tarixi qədər qədimdir. İlk əhəmiyyətli kiber hücum 1988-ci ildə Robert Morris tərəfindən tərtib edilən "Morris soxulcanı" hesab edilir. Bu soxulcan internet üzərindən yayılaraq minlərlə kompüteri yoluxdurmuşdu.
1990-cı illərdə internetin genişlənməsi ilə kiber cinayətkarlıq da artmağa başladı. 2000-ci illərin əvvəllərində isə hücumlar daha təşkilatlı və daha zərərli olmağa başladı. "I Love You" virusu, "Code Red" və "Nimda" kimi zərərli proqramlar milyonlarla kompüteri yoluxdurdu və milyardlarla dollar ziyana səbəb oldu.
2010-cu illərdə kiber hücumlar yeni bir səviyyəyə çatdı. "Stuxnet" kimi hücum proqramları İranın nüvə proqramına hücum etdi və dövlət səviyyəsində kiber müharibənin mümkünlüyünü göstərdi. "WannaCry" və "NotPetya" kimi fidyə proqramları isə dünya səviyyəsində böyük şirkətləri və dövlət qurumlarını iflic etdi.
Bugün kiber hücumlar daha təkmil, daha təhlükəli və daha çox ziyan verən bir formaya çevrilib. Süni intellektin inkişafı ilə bu hücumlar daha da təkmilləşir və daha çox ziyan verir.
Kiber hücum növləri
- Sosial mühəndislik hücumları
- Fişinq hücumları: Fişinq, istifadəçini aldadaraq şəxsi məlumatlarını əldə etmək məqsədi daşıyan hücumdur. Cinayətkarlar özlərini etibarlı mənbələr kimi təqdim edirlər və istifadəçini saxta veb saytlara yönləndirirlər.
- Spear Fişinq: Adi fişinqdən fərqli olaraq, spear fişinq konkret insanları və ya təşkilatları hədəfləyir. Hücumçular hədəf haqqında əvvəlcədən məlumat toplayır və daha inandırıcı mesajlar yaradırlar.
- Whaling: Bu, yüksək səviyyəli rəhbərlərə qarşı yönəlmiş spear fişinq növüdür. CEO və ya CFO kimi şəxsləri hədəf alır.
- Vishing: Səsli fişinq, telefon zəngləri vasitəsilə həyata keçirilən sosial mühəndislik hücumudur. Cinayətkarlar özlərini bank əməkdaşı və ya texniki dəstək nümayəndəsi kimi təqdim edirlər.
- Smishing: SMS və ya digər mesajlaşma platformaları vasitəsilə həyata keçirilən fişinq hücumudur.
- Pretexting: Cinayətkar özünü başqa bir şəxs kimi təqdim edərək məlumat əldə edir. Məsələn, özünü IT xidməti işçisi kimi göstərərək istifadəçinin şifrəsini soruşa bilər.
- Baiting: İstifadəçiyə fiziki cihaz (məsələn, USB flash sürücü) və ya pulsuz yükləmə təklifi verilir. Bu cihaz və ya fayl zərərli proqram təminatını daşıyır.
- Scareware: İstifadəçiyə saxta virus xəbərdarlığı göstərilir və təhlükəni aradan qaldırmaq üçün zərərli proqram yükləməsi təklif edilir.
2. Zərərli proqram təminatı (Malware)
Zərərli proqram təminatı, kompüterinizə və ya cihazınıza ziyan vurmaq məqsədi daşıyan proqramlardır.
- Viruslar: Özünü digər proqram kodlarına əlavə edərək yayılır. İstifadəçi yoluxmuş proqramı işə saldıqda virus aktivləşir.
- Trojanlar: Özünü faydalı proqram kimi göstərir, lakin gizlicə zərərli fəaliyyət göstərir. Adını Troya atı əfsanəsindən alıb.
- Soxulcanlar: İnternetdən istifadə edərək kompüterdən kompüterə müstəqil yayılır. İstifadəçi müdaxiləsi olmadan çoxala bilir.
- Spyware: İstifadəçinin fəaliyyətini izləyir və məlumat toplayır. Kredit kartı məlumatları, şifrələr və digər şəxsi məlumatları oğurlaya bilər.
- Ransomware: Kompüterdəki faylları şifrələyir və onların açarını almaq üçün fidyə tələb edir. WannaCry, NotPetya və Ryuk kimi nümunələr milyonlarla dollar ziyan vurub.
- Backdoor: Sistemə gizli bir giriş yaradır, hücumçunun normalda giriş hüququ olmayan bir sistemə girməsinə imkan verir.
- Rootkit: Əməliyyat sisteminin dərin səviyyələrində gizlənir və hücumçuya sistem üzərində tam nəzarət verir. Aşkarlanması çox çətindir.
- Keylogger: Klaviaturada basılan bütün düymələri qeyd edir. Parolları və digər həssas məlumatları əldə etmək üçün istifadə edilir.
- Adware: İstənməyən reklamlar göstərən proqramdır. Bəzən casus proqramlarla birgə işləyir.
- Cryptojacking: İstifadəçinin sistemindən xəbəri olmadan kriptovalyuta çıxarmaq üçün istifadə edilir. Sistemin resurslarını oğurlayır və yavaşlamasına səbəb olur.
3. Şəbəkə əsaslı hücumlar
- DoS və DDoS hücumları: DoS (Xidmətdən İmtina) və DdoS (Paylanmış Xidmətdən İmtina) hücumları, bir veb saytı və ya onlayn xidməti iflic etmək üçün çoxlu sayda sorğu göndərir.
- Man-in-the-Middle (MitM): Hücumçu iki tərəf arasındakı rabitəni ələ keçirir. Məsələn, istifadəçi və veb sayt arasındakı əlaqəni izləyir və məlumatları oğurlayır.
- DNS Spoofing: DNS (Domain Name System) serverləri manipulyasiya edərək istifadəçiləri saxta veb saytlara yönləndirir.
- ARP Spoofing: Yerli şəbəkədə MAC ünvanlarını saxtalaşdıraraq trafikin yönünü dəyişdirir.
- Packet Sniffing: Şəbəkə üzərində gedən məlumatları izləyir və həssas məlumatları əldə edir.
- IP Spoofing: Hücumçu paketləri saxta IP ünvanı ilə göndərir, beləliklə kimliyi gizlətməyə çalışır.
- VLAN Hopping: Təhlükəsizlik tədbirlərini aşaraq bir Virtual LAN-dan digərinə keçir.
- BGP Hijacking: Border Gateway Protocol-u manipulyasiya edərək internet trafikinin yönünü dəyişdirir.
4. Veb əsaslı hücumlar
- SQL injection: Veb saytların məlumat bazalarına hücum etmək üçün istifadə edilir. Veb formlara xüsusi SQL sorğuları daxil edilərək məlumat bazasından məlumat əldə edilir.
- XSS (Cross-Site Scripting): Zərərli skriptləri hədəf saytda yerləşdirərək istifadəçilərin brauzerlərində icra edilməsinə səbəb olur.
- CSRF (Cross-Site Request Forgery): İstifadəçini öz istəyi xaricində müəyyən hərəkətləri etməyə məcbur edir.
- Session Hijacking: İstifadəçinin sessiya məlumatlarını ələ keçirərək onun adından hərəkət edir.
- Clickjacking: İstifadəçi bir düyməyə basdığını düşünür, əslində isə gizli bir düyməyə basır.
- Broken Authentication: Zəif şifrə və ya sessiya idarəetməsindən istifadə edərək istifadəçi hesablarını ələ keçirir.
- XML External Entities (XXE) : XML emalçılarının təhlükəsizlik zəifliklərindən istifadə edir.
- File Inclusion: Veb proqramları məcbur edərək serverlərdən həssas faylları oxuyur.
5. Fiziki hücumlar
- USB Drop Attack: Zərərli proqram yüklənmiş USB cihazları hədəf əraziyə buraxılır. İnsanlar bu cihazları kompüterlərinə qoşduqda, zərərli proqramlar sistemə yayıla bilir.
- Skimming: ATM və POS terminallarına əlavə cihazlar quraşdırılaraq kredit kartı məlumatları oğurlanır.
- Card Skimming: Maqnit zolaqlı kartlardan məlumat oğurlamaq üçün xüsusi cihazlardan istifadə edilir.
- Dumpster Diving: Zibil qutularından şəxsi və ya korporativ məlumatlar əldə etmək.
- Shoulder Surfing: Birbaşa müşahidə yolu ilə parolları və ya digər həssas məlumatları əldə etmək.
6. Kabelsiz şəbəkə hücumları
- Wi-Fi Eavesdropping: Kabelsiz şəbəkələrdə gedən trafikin izlənməsi.
- Rogue Access Point: Saxta Wi-Fi nöqtələri yaradaraq istifadəçilərin qoşulmasını və məlumatlarının oğurlanmasını təmin etmək.
- Evil Twin: Etibarlı bir Wi-Fi şəbəkəsinin eynisini yaratmaq və istifadəçiləri aldatmaq.
- Jamming: Kabelsiz siqnalları pozmaq və rabitəni kəsmək.
- WPS hücumu: Wi-Fi Protected Setup protokolunun zəifliklərindən istifadə edərək şəbəkəyə daxil olmaq.
- Wardriving: Təhlükəsiz olmayan Wi-Fi şəbəkələrini tapmaq üçün ərazidə avtomobillə gəzmək.
7. IOT əsaslı hücumlar
- Botnet Mirai: Əsasən IoT cihazlarını hədəf alan botnet. Cihazlardakı zəif və standart şifrələrdən istifadə edir.
- Device Hijacking: IoT cihazlarını ələ keçirərək onları DDoS hücumları üçün istifadə etmək.
- Data Siphoning: IoT cihazlarından məlumat oğurlama.
- Firmware Hijacking: Cihazların proqram təminatını zərərli kodla əvəz etmək.
8. Bulud təhlükəsizliyi hücumları
- Account Hijacking: Bulud hesablarını ələ keçirmək
- Insecure APIs: Təhlükəsiz olmayan proqram interfeyslərindən istifadə etmək.
- Data Breach: Buluddakı məlumatların sızmasına səbəb olmaq.
- Shared Technology Issues: Bulud infrastrukturunda paylaşılan texnologiyalardakı zəifliklərdən istifadə etmək.
9. Mobil əsaslı hücumlar
- Fake Apps: Saxta mobil tətbiqlər üzərindən şəxsi məlumatları əldə etmək.
- Jailbreaking və Rooting: Cihazların təhlükəsizlik tədbirlərini aradan qaldırmaq.
- SIM Swapping: İstifadəçinin mobil telefon nömrəsini ələ keçirmək.
10. Süni intellekt əsaslı hücumlar
- AI Poisoning: Süni intellekt sistemlərinin öyrənmə prosesində istifadə edilən məlumatları saxtalaşdırmaq.
- Deepfake: Süni intellektdən istifadə edərək saxta video və səs yaratmaq.
- Voice Synthesis Attacks: Səs sintezindən istifadə edərək səsli təsdiqləmə sistemlərini aldatmaq.
- Adversarial Machine Learning: Süni intellekt sistemlərinin qərarlarını manipulyasiya etmək.
Ən məşhur kiber hücumlar
Tarix boyu baş vermiş ən məşhur kiber hücumlar:
- Morris soxulcanı (1988)
İnternetin ilk böyük hücumu – Cornell Universitetinin tələbəsi Robert Morris tərəfindən yaradılan bu soxulcan interneti yavaşlatdı və təxminən 6,000 kompüterə (o zamanın internetinin 10%-i) yayıldı. Zərəri 100,000-980,000 dollar arası hesablandı.
- ILOVEYOU virusu (2000)
"LOVE-LETTER-FOR-YOU.txt.vbs" mövzulu e-poçtla yayılan bu virus 10 gün ərzində 50 milyon infeksiya yaratdı. Məktub açıldıqda sistem fayllarını dəyişdirir və şifrələri oğurlayırdı. Təxminən 10 milyard dollar ziyan vurdu.
- SQL Slammer (2003)
Yayılma sürəti ilə məşhur olan bu soxulcan 10 dəqiqə ərzində dünyanın internetə qoşulmuş kompüterlərinin 75%-nə yoluxdu. Bank ATM sistemlərini sıradan çıxardı və təyyarə reysləri ləğv edildi.
- Sony PlayStation Network pozuntusu (2011)
77 milyon PlayStation Network istifadəçisinin məlumatları oğurlandı. Sony xidməti 23 gün bağlı saxladı və bu pozuntu şirkətə 171 milyon dollar ziyan vurdu.
- Yahoo məlumat sızması (2013-2014)
Tarixdə ən böyük məlumat sızmalarından biri - bütün 3 milyard Yahoo istifadəçisinin məlumatları əldə edildi. Şirkət bu pozuntunun miqyasını 2017-ci ilə qədər açıqlamadı.
- Target məlumat sızması (2013)
Noyabr-dekabr aylarında 40 milyon müştərinin kredit və debit kart məlumatları oğurlandı. Hücum şirkətə 162 milyon dollara başa gəldi.
- Sony Pictures hack (2014)
"The Interview" filminə görə Şimali Koreya ilə bağlı olduğu güman edilən hücum. Şirkətin daxili məlumatları, e-poçtları və yayımlanmamış filmləri sızdırıldı.
- Office of Personnel Management hack (2014-2015)
ABŞ hökumətinə qarşı ən böyük hücumlardan biri – 21.5 milyon dövlət işçisinin məlumatları, o cümlədən 5.6 milyon barmaq izi oğurlandı. Çin hökuməti ilə əlaqələndirildi.
- WannaCry (2017)
150-dən çox ölkədə 230,000 kompüterə yayılan fidyə proqramı. Britaniya Səhiyyə Xidməti (NHS) də daxil olmaqla qlobal səviyyədə 4 milyard dollar ziyan vurdu.
- NotPetya (2017)
Ukrayna və Rusiyadan başlayaraq dünyaya yayılan destruktiv hücum. Maersk, FedEx və digər qlobal şirkətlərə 10 milyard dollar ziyan vurdu.
- Equifax məlumat sızması (2017)
147 milyon amerikalının sosial təminat nömrələri, doğum tarixləri və ünvanları oğurlandı. Şirkət məlumat sızmasını 40 gün sonra açıqladı.
- Marriott-Starwood məlumat sızması (2018)
500 milyon qonağın məlumatları, pasport nömrələri və kredit kartı detalları 4 il ərzində oğurlandı. Hücum 2014-cü ildə başlasa da, 2018-ci ilə qədər aşkar edilmədi.
- SolarWinds hack (2020)
Rusiya ilə əlaqələndirilən bu hücum zamanı ziyankar kod şirkətin proqram təminatı yeniləmələrinə yerləşdirildi və 18,000 müştəri, o cümlədən ABŞ hökumət agentlikləri təsir altında qaldı.
- Colonial Pipeline hack (2021)
Amerika şərq sahilinin əsas yanacaq təchizatını həyata keçirən boru kəməri şirkətinə edilən fidyə hücumu. Şirkət 4.4 milyon dollar ödəmək məcburiyyətində qaldı və boru kəməri 6 gün dayandırıldı.
- Microsoft Exchange Server hack (2021)
Çin dəstəkli Hafnium qrupu tərəfindən həyata keçirildiyi güman edilən hücum. Dünya miqyasında 30,000-dən çox təşkilata təsir etdi və e-poçt sistemlərinə icazəsiz giriş yaratdı.
- Log4j Vulnerability (2021):
Java proqramlaşdırma dilində istifadə edilən Log4j kitabxanasındakı təhlükəsizlik boşluğu. Milyonlarla cihazı təsir altına aldı.
Birinci hissədə kiber hücumların müxtəlif növləri, məşhur kiber hücum nümunələri ətraflı məlumat verdik. Kiber təhlükələr mürəkkəb və daim inkişaf edən bir sahədir. Kibertəhlükəsizlik hər kəsin - fərdi şəxslərin, şirkətlərin və dövlətlərin məsuliyyəti olmalıdır.
İkinci hissədə Kiber hücumların hədəfləri və kiber hücumlardan qorunmaq üsulları haqqında danışacağıq.Müasir dünyada təhlükəsiz qalmaq üçün bu məlumatlar vacibdir.