in ,

როგორ დავიცვათ თავი კიბერშეტევისგან

კიბერშეტევის სამიზნე შესაძლოა, გახდეს ნებისმიერი ადამიანი, კომპანია თუ სახელმწიფო, რადგან თავდამსხმელების მოტივი განსხვავებულია.

მაშინ როცა სოციალურ ქსელში, ერთი შეხედვით, სახალისო და უწყინარ ქვიზს ავსებთ, ალბათ, აზრადაც არ მოგდით, რომ ამის უკან, შესაძლოა, კიბერშეტევის ორგანიზატორები იდგნენ. ბმულზე გადასვლითა და ქვიზის შევსებით კი დამნაშავეებს საკუთარი ხელით აძლევთ წვდომას თქვენს კომპიუტერზე. ეს არის კიბერთავდასხმა და თუ გინდა, იცოდე, როგორ დაიცვა საკუთარი თავი და ორგანიზაცია, სადაც მუშაობ, მაშინ აუცილებლად უნდა წაიკითხო ინტერვიუ კომპანია „კრედოს“ ინფორმაციული უსაფრთხოების მენეჯერ ლაშა შიშნიაშვილთან.

რამდენი სახის კიბერშეტევა არსებობს?

მრავალი სახის კიბერშეტევა არსებობს და, სამწუხაროდ, რაც დრო გადის, მათი რიცხვი იზრდება და ხდება სულ უფრო კრეატიული და დამაზიანებელი. თუმცა გამოვყოფ ერთ-ერთ კიბერშეტევას, რომელიც ე.წ. პოპულარობით სარგებლობს, თავისი სიმარტივიდან და ეფექტურობიდან გამომდინარე. ეს არის სოციალური ინჟინერია.

მაგალითისთვის, სოციალურ ქსელებში ხშირად იდება სხვადასხვა მიმზიდველი რეკლამა, აპლიკაციები და ლინკები, რომლითაც ადამიანი ინტერესდება და თავად ებმევა ხაფანგში. მას შემდეგ რაც მომხმარებელი გახსნის გარკვეულ ლინკს, გადმოწერს საინტერესო პროგრამას, ის თავად ააქტიურებს მავნე კოდს და შესაბამისად, თავად აინფიცირებს საკუთარ სისტემას.

ბოლო წლებში გახშირდა ransomware-ის ტიპის ვირუსები, რომელიც შიფრავს მომხმარებლის ყველა ფაილს, რაც კი კომპიუტერში აქვს და შემდგომ თავდამსხმელი ითხოვს გამოსასყიდს შიფრაციის გასაღების სანაცვლოდ. თუმცა ფულის გადახდა არ არის ყოველთვის იმის გარანტი, რომ თავდამსხმელი შიფრაციის გასაღებს მოგცემს. ძირითადად, მსგავსი მოქმედების ჩამდენი ადამიანი კეთილსინდისიერებით არ გამოირჩევა.

სოციალურ ქსელში ძირითადად რა სახის კიბერშეტევებს ვხვდებით? 

განვიხილოთ რამდენიმე ყველაზე გავრცელებული მეთოდი. თავდამსხმელისგან იგზავნება ელ-ფოსტა, რომელიც მაქსიმალურად მიმსგავებულია თქვენთვის ნაცნობი სუბიექტის ელ-ფოსტასთან. მაგალითად, რეალური მისამართი შეიძლება იყოს: [email protected] და თავდამსხმელი გწერს [email protected]დან. ასევე წერილის შიგთავსი ისეთი სტილით არის დაწერილი, ეჭვიც კი არ გიჩდება, რომ ეს შეიძლება, იყოს ყალბი და შესაძლოა, დაუფიქრებლად გადმოწერო ფაილი ან გადახვიდე რაიმე ბმულზე.

ადამიანი ნახულობს სინტერესო ლინკს (ვიდეო, სურათი, აპლიკაცია) და ხსნის მას. საბოლოოდ, საინტერესო ინფორმაციის ნაცვლად, ის იღებს მავნე პროგრამას;

არსებობს თავდასხმის კიდევ ერთი ტიპი, რომელიც ბოლო პერიოდში გახდა პოპულარული. იქმნება გასართობი სახის აპლიკაციები, მაგალითად ადამიანის დაბერების სისტემა (გავრცელებული იყო სოციალურ ქსელებში). ადამიანი იწერს ამ პროგრამას და აყენებს მოწყობილობაზე. სისტემა ნამდვილად მუშაობს და სახალისოა, თუმცა აპლიკაციის დაყენებისას აპლიკაციამ შეიძლება, მოითხოვოს წვდომა სხვადასხვა ფუნქციაზე, მაგალითად, წვდომა კამერაზე, წვდომა სურათებზე, ეს ორი ფუნქცია, რა თქმა უნდა, ლოგიკურია. თუმცა თუ დავაკვირდებით, შესაძლებელია, აპლიკაციამ მოითხოვოს წვდომა ზარებზე, GPS ლოკაციაზე, წვდომა მიკროფონზე და ა.შ. ამ ნაწილს, სამწუხაროდ, მომხმარებელი არ აქცევს ყურადღებას და ეთანხმება. აღნიშნული კი გულისხმობს, რომ ერთი შეხედვით უწყინარი და სახალისო აპლიკაცია გარდაიქმნება ინფორმაციის შეგროვების, მოპარვისა და კონტროლის იდეალურ საშუალებად, რისი უფლებაც ჩვენი ხელით გაიცა.

ვინ შეიძლება გახდეს კიბერშეტევის სამიზნე?

კიბერშეტევის სამიზნე შესაძლოა, გახდეს ნებისმიერი ადამიანი, კომპანია თუ სახელმწიფო, რადგან თავდამსხმელების მოტივი განსხვავებულია.

კიბერთავდასხმა შეიძლება, განახორციელოს უბრალოდ მავნე ადამიანმა, რომელსაც აინტერესებს საკუთარი შესაძლებლობების გამოცდა, „გაუტეხოს“ სხვა ადამიანს კომპიუტერი და შემდგომ „ეხუმროს“. შეაღწიოს სხვადასხვა კომპანიის თუ სამთავრობო საიტზე და ატვირთოს სურათები ან დაწეროს საკუთარი სახელი, რითაც „იამაყებს“.

ქურდი/გამომძალველი – ადამიანი ან ჯგუფი, რომელიც ცდილობს, გარკვეული სარგებელის მიღების სანაცვლოდ, შეაღწიოს სხვის სისტემაში. მაგალითად, როგორც უკვე ვისაუბრეთ, სუბიექტს შეუძლია, „გაუტეხოს“ მომხმარებელს კომპიუტერი და დაუშიფროს მთლიანი სისტემა და შემდგომ მოითხოვოს გამოსასყიდი. 

ტერორისტი – სუბიექტის ტიპი, რომლის მიზანია ზიანი მიაყენოს სხვას გარკვეული იდეის ან მიზნის გამო. აღნიშნულ სუბიექტთან შეუძლებელია მოლაპარაკება, გარიგება ან შეთანხმება.

რა მექანიზმებს იყენებენ კიბერშეტევისთვის?

არსებობს შეტევის სხვადასხვა მექანიზმი:

Dos – შეტევის ტიპი, როდესაც ხდება მსხვერპლის სისტემის მწყობრიდან გამოყვანა ან შეფერხებით ფუნქციონირება. თავდამსხმელი მიმართავს დიდი მოცულობის ტრაფიკს, ასე ვთქვათ დატვირთვას, მსხვერპლის სისტემისკენ. მსხვერპლის სისტემა თუ არ არის საკმარისად ძლიერი ან არ აქვს გათვალისწინებული საჭირო კონტროლები, ვეღარ უძლებს დიდ დატვირთვას და ფერხდება ან სრულიად გამოდის მწყობრიდან და ხდება ხელმიუწვდომელი. 

Sniffing-ი და man-in-the-middle – ორი სხვადასხვა შეტევაა, თუმცა ძალიან ჰგავს ერთმანეთს. ორივე გულისხმობს მსხვერპლის სისტემის მოსმენას ან დაკვირვებას და შესაბამისად, ინფორმაციის მოპარვას, კრიტიკულ სისტემებზე მომხმარებლისა და პაროლების გაგებას და ა.შ. განსხვავება მდგომარეობს შემდეგში: Sniffing-ის დროს თავდამსხმელი შეაღწევს მსხვერპლის სისტემაში და აკვირდება მას. Man-in-the-middle-ის შემთხვევაში, თავდამსხმელს გამოჭერილი აქვს საკომუნიკაციო ხაზი და შესაბამისად, ნებისმიერი ინფორმაცია, რაც იგზავნება მეორე მხარეს, თავდამსხმელი ასე ვთქვათ უსმენს/აკვირდება;

Phishing – წარმოადგენს სოციალური ინჟინერიის ერთ-ერთ მაგალითს.

როგორ დაიცვას რიგითმა ადამიანმა თავი კიბერშეტევისგან?

იმისათვის, რომ უბრალო მომხმარებელმა თავი დაიცვას კიბერთავდასხმისგან, საკმარისია, ვიყოთ ყურადღებით, სანამ რაიმე გადაწყვეტილებას მივიღებთ. ვგულისხმობ იმას, რომ არ ვენდოთ უცნობ ვებგვერდებს, არ ჩამოვწეროთ ფასიანი პროგრამები უფასოდ (პირატული ვერსიები), ყველგან გამოვიყენოთ რთული პაროლი ან უკეთეს შემთხვევაში – ორმაგი ავთენtიფიკაცია, არ გავაზიაროთ პაროლები, ასევე გამოვიყენოთ ანტივირუსი, თუნდაც უფასო. ეს რამდენიმე ძირითადი პუნქტია, რომელთა შესრულებითაც ჩვენ ვიქნებით დაცული.

მსხვილმა კომპანიებმა და საჯარო უწყებებმა რა ნაბიჯები უნდა გადადგან, რომ კიბერთავდასხმის ობიექტები არ გახდნენ?

რაც უფრო ნაკლები სერვისი და პროდუქტი აქვს ორგანიზაციას გატანილი კიბერსივრცეში, მეტად არის დაცულია, შესაბამისად, ამ ორგანიზაციისთვის ზოგადი კონტროლების არსებობაც, შესაძლოა, იყოს დამაკმაყოფილებელი. ორგანიზაციას კი, რომელსაც გააქვს საკუთარი სერვისები კიბერსივრცეში, მას უნდა გააჩნდეს მეტად მკაცრი კონტროლის მექანიზმები. ორგანიზაციას უნდა ჰქონდეს დანერგილი ადეკვატური კონტროლები და პროცესები – სათანადო დონეზე გამართული.

ზოგადად როგორ უნდა ვებრძოლოთ ამ საფრთხეს?

მთავარია, ორგანიზაცია მუდმივად იყოს მომართული განახლებისა და გაუმჯობესებისკენ. თუ ორგანიზაციაში პროცესები მოწესრიგებული და დალაგებულია, სრულდება წესები და რეკომენდაციები, ორგანიზაცია კიბერსაფრთხისგან სათანადოდ იქნება დაცული. თუმცა მიუხედავად ყველაფრისა, შეუძლებელია, 100%-იან უსაფრთხოებას მივაღწიოთ. ყოველთვის არსებობს 0.1% იმისა, რომ თავდასხმა იქნება წარმატებული. კარგად უნდა გვესმოდეს, რომ ჩვენს გარემოში ჯერ იქმნება თავდასხმის მექანიზმი და შემდგომ – ამ თავდასხმისგან დაცვის საშუალება. შესაბამისად, კიბერთავდამსხმელები მუდმივად ერთი ნაბიჯით წინ დგანან.

რა სირთულეებთან არის დაკავშირებული კიბერშეტევის საქმის გამოძიება?

კიბერშეტევა ასე ვთქვათ 21-ე საუკუნის ყველაზე „კომფორტული“ დანაშაულია თავდამსხმელისთვის. იმისთვის, რომ კიბერთავდასხმა განხორციელდეს, არ არის საჭირო ავტომატის აღება და შენობაში შტურმით შევარდნა, საკმარისია, იჯდე გრილ და კომფორტულ ოთახში, ძლიერი კომპიუტერით და კარგი ინტერნეტით. აღნიშნული კი ქმნის რიგ სირთულეებს სამართალდამცავი ორგანოებისთვის. მაგალითად, ვთქვათ დღეს გამიტეხეს სისტემა, მომპარეს ფული და განვაცხადე პოლიციაში. გამოძიებამ დაადგინა, რომ აღნიშნული ქმედება განხორციელდა ფილიპინებიდან, როგორ ფიქრობთ, რამდენად რთული იქნება აღნიშნული დანაშაულის გამოძიება და სამართლის აღსრულება??

ასევე, გასათვალისწინებელია გარემოება, როდესაც შეტევა ხორციელდება არა პირდაპირ თავდამსხმელის მხრიდან, არამედ თავდამსხმელი იყენებს შუალედურ სისტემებს, კერძოდ, მან შეიძლება, გატეხოს სხვისი სისტემა და შემდგომ სხვისი სისტემიდან განახორციელოს სხვადასხვა თავდასხმა. ამ შემთხვევაში, გამოძიება შეიძლება მივიდეს ცრუ კვალთან. ​

კომენტარის დატოვება

თქვენი ელფოსტის მისამართი გამოქვეყნებული არ იყო. აუცილებელი ველები მონიშნულია *

Loading…

0

როგორ გამოიყურება ქუთაისის საერთაშორისო უნივერსიტეტი და სტუდენტური საცხოვრებელი

დემეტრე დათიაშვილი – „სხვა გზა არ არის“