Kiberhücum (ing. cyberattack) — kiber-insident yaratmaq üçün informasiya sistemlərinə qarşı kiber-silahın və ya kiber-silah kimi istifadə edilə bilən sistemin qəsdən istifadəsidir. Kompüterlərdə və kompüter şəbəkələrində hücum, aktivin icazəsiz istifadəsi, dəyişdirilməsi, aradan qaldırılması, məhv edilməsi, oğurlanması və ya əldə edilməsi üçün edilən hər hansı bir cəhddir.[1] Kiberhücum, kompüter məlumat sistemlərini, infrastrukturları, kompüter şəbəkələrini və ya fərdi kompüter cihazlarını hədəf alan hər hansı bir hücum manevridir. Təcavüzkar, potensial zərər niyyəti ilə, icazəsi olmadan məlumat, funksiya və ya sistemin digər məhdud ərazilərinə daxil olmağa çalışan bir şəxs və ya bir prosesdir.[2] Kontekstdən asılı olaraq kiber proqramlar kiberhücum və ya kiberterrorizmin bir hissəsi ola bilər. Kiberhücum suveren dövlətlər, fərdlər, qruplar, cəmiyyət və ya təşkilatlar tərəfindən istifadə edilə bilər və anonim bir mənbədən qaynaqlana bilər. Kiberhücumu asanlaşdıran məhsula bəzən kiber-silah deyilir.
Kiberhücum həssas bir sistemi hack edərək müəyyən edilmiş hədəfi oğurlaya, dəyişdirə və ya məhv edə bilər.[3] Kiberhücumlar şəxsi kompüterə casus proqramların quraşdırılmasından bütöv xalqların infrastrukturunu məhv etmək cəhdlərinə qədər ola bilər. Hüquq mütəxəssisləri, termini fiziki ziyan vuran hadisələrlə məhdudlaşdırmaqla, onu daha adi məlumat pozuntularından və daha geniş hack fəaliyyətlərindən ayırmaq istəyirlər.[4]
Kiberhücumlar getdikcə mürəkkəb və təhlükəli hala gəldi.[5]
Bu hücumların qarşısını almaq üçün istifadəçi davranış analizi və SIEM istifadə edilə bilər.
1980-ci illərin sonlarından bəri kiberhücumlar informasiya texnologiyalarındakı yenilikləri kiber cinayətlərin törədilməsi üçün vektor kimi istifadə etmək üçün bir neçə dəfə inkişaf etmişdir. Ümumdünya İqtisadi Forumunun 2018-ci il hesabatında müşahidə etdiyi kimi, son illərdə kiberhücumların miqyası və möhkəmliyi sürətlə artdı: "Hücumçu kiber imkanlar düşmənçilik hadisələri ilə mübarizə imkanlarımızdan daha sürətlə inkişaf edir."[6]
2000-ci ilin may ayında İnternet mühəndisliyi üzrə xüsusi komissiya RFC 2828-də hücumu müəyyənləşdirdi:
Ağıllı bir təhdiddən qaynaqlanan sistem təhlükəsizliyinə edilən hücum, yəni təhlükəsizlik xidmətlərindən yayınma və bir sistemin təhlükəsizlik siyasətini pozmaq üçün qəsdən edilən bir ağıllı bir cəhd (xüsusilə bir metod və ya texnika mənasında).
Avtomobillər daha çox texnologiya tətbiq etməyə başladıqca, kiberhücumlar da avtomobillər üçün təhlükəsizlik təhdidinə çevrilir.[7]
2017-ci ilin ilk altı ayında iki milyard məlumat qeydləri oğurlandı və ya kiberhücumlar nəticəsində təsirləndi və ransomware ödənişləri 2016-cı ildəkindən iki dəfə artaraq $ 2 milyarda çatdı.[8]
Kibermüharibə, çox vaxt uzadılmış kiber kampaniya və ya əlaqəli bir sıra kampaniyalar vasitəsilə kiberməkanda olan məlumat və kompüter şəbəkələrini müdafiə və hücum üsullarından istifadə edir. Rəqibin tənqidi kompüter sistemlərinə hücum etmək üçün texnoloji müharibə alətləri tətbiq edərkən eyni şeyi etmək bacarığını rədd edir. Kiberterrorizm, digər tərəfdən "kritik milli infrastrukturları (enerji, nəqliyyat, hökumət əməliyyatları kimi) bağlamaq və ya bir hökuməti və ya mülki əhalini məcbur etmək və ya qorxutmaq üçün kompüter şəbəkəsi vasitələrindən istifadə"-dir.[9] Bu o deməkdir ki, həm kibermüharibənin, həm də kiberterrorizmin son nöqtəsi kiber məkan daxilində bir-birinə bağlı olan kritik infrastrukturlara və kompüter sistemlərinə ziyan vurmaqla eynidir.
Maliyyə cinayətləri üzrə mütəxəssis Veit Buetterlin izah etdi ki, tətbiq olunan sanksiyalar səbəbindən ticarət yolu ilə özlərini maliyyələşdirə bilməyən təşkilatlar, o cümlədən dövlət aktyorları vəsait yaratmaq üçün banklara kiberhücumlar edir.[10]
Kiber hücumların bir dövlətə və ya bir şəxsə qarşı niyə başlandığına üç amil kömək edir: qorxu amili, möhtəşəmlik amili və zəiflik amili.
Möhtəşəmlik amili bir hücum nəticəsində əldə edilən faktiki zərərin ölçüsüdür, yəni hücum birbaşa itkilər (adətən mövcudluğu və ya gəlir itkisi) və mənfi aşkarlıq yaradır. 8 Fevral 2000-ci ildə Xidmətə Dəstək Hərəkatı Amazon, Buy.com, CNN və eBay da daxil olmaqla bir çox böyük saytlara trafiki ciddi şəkildə azaltdı (hücum ertəsi gün də digər saytlara təsir göstərməyə davam etdi).[11] Amazon'un iş itkisini 600.000 dollar olaraq qiymətləndirdiyi bildirildi.[11]
Zəiflik amili bir təşkilatın və ya hökumət quruluşunun kiberhücumlara nə qədər həssas olduğunu istismar edir. Təmir sistemi olmayan təşkilatlar yenilənmiş sistemlərdən daha həssas olan köhnə serverlərdə işləyə bilər. Bir təşkilat xidmət hücumunun rədd edilməsinə həssas ola bilər və bir hökumət quruluşu veb səhifədə ləğv edilə bilər. Kompüter şəbəkəsinə hücum, ümumiyyətlə məlumatları idarə edən proqram məntiqini dəyişdirən zərərli kod vasitəsilə məlumatların bütövlüyünü və həqiqiliyini pozur və nəticədə səhvlərə yol açır.[12]
Öz üzərində işləyən və ya dövlət qurumları və ya hərbçilər tərəfindən işləyən peşəkar hakerlər müvafiq təhlükəsizlik proqramı olmayan zəifliklərə sahib kompüter sistemlərini tapa bilərlər. Bu zəifliklər tapıldıqdan sonra sistemləri zərərli kod ilə yoluxdura bilər və sonra məzmunu görmək və ya digər kompüterləri pozmaq üçün əmrlər göndərərək sistemi və ya kompüteri uzaqdan idarə edə bilərlər. Virus kodunun işləməsi üçün antivirus qoruması və ya səhv sistem konfiqurasiyası kimi kompüterdə əvvəlcədən mövcud bir sistem qüsuru olmalıdır.
Bir çox peşəkar hakerlər öz fəaliyyətlərini yeni qaydalar toplusunun idarə olunduğu kiber terrorçulara təqdim edəcəklər. Kiberterroristlər qabaqcadan planlar qurur və hücumları ümumiyyətlə qəzəbdən doğmur. Planlarını addım-addım inkişaf etdirməli və bir hücum həyata keçirmək üçün uyğun proqram əldə etməlidirlər. Adətən siyasi strukturları hədəf alan siyasi gündəmləri var. Kiberterroristlər siyasi motivləri olan hakerlərdir, hücumları bu korrupsiya və məhv yolu ilə siyasi quruluşa təsir edə bilər.[13] Onlar, həmçinin, mülki şəxsləri, vətəndaş maraqlarını və mülki qurğuları hədəf alırlar. Daha əvvəl bildirildiyi kimi kiberterroristlər insanlara və ya əmlaka hücum edir və qorxu yaratmaq üçün kifayət qədər zərər verirlər.
Hücum aktiv və ya passiv ola bilər.[14]
Hücum '' daxili '' ya da '' kənar '' təşkilat tərəfindən edilə bilər;[14]
Aktiv adlandırılan bir resurs (istər fiziki, istərsə də məntiqi) bir və ya bir neçə həssaslığa sahib ola bilər ki, bu da təhdid əməliyyatı zamanı təhdid agenti tərəfindən istismar edilə bilər. Nəticədə, mənbələrin məxfiliyi, bütövlüyü və ya mövcudluğu pozula bilər. Potensial olaraq zərər əvvəlcə həssas kimi müəyyənləşdirilmiş resurslara, o cümlədən təşkilatın sonrakı mənbələrinə və digər əlaqəli tərəflərin (müştərilərə, təchizatçılara) qaynaqları da daxil ola bilər.
CIA üçlüyü, informasiya təhlükəsizliyinin əsasını təşkil edir.
Hücum, sistem qaynaqlarını dəyişdirməyə və ya onların fəaliyyətinə təsir göstərməyə çalışdıqda aktiv 'ola bilər: buna görə bütövlüyü və ya mövcudluğu pozur. Bir "passiv hücum" sistemdən məlumat öyrənməyə və ya istifadə etməyə çalışır, lakin sistem qaynaqlarına təsir etmir: beləliklə məxfiliyə güzəştə gedir.
Təhdid, təhlükəsizliyi pozan və zərər verə biləcək bir vəziyyət, qabiliyyət, hərəkət və ya hadisə olduqda mövcud olan təhlükəsizliyin pozulması üçün bir potensialdır. Yəni bir təhlükə, bir zəifliyi istismar edə biləcək bir təhlükədir. Təhdid ya "qəsdən" (yəni şöbə; məsələn, fərdi kraker və ya cinayət təşkilatı) və ya "təsadüfi" (məsələn, kompüterin işləməməsi ehtimalı və ya belə bir "Tanrı hərəkəti" ehtimalı: zəlzələ, yanğın və ya tornado) ola bilər.[14]
Məlumat təhlükəsizliyinin idarə edilməsi ilə əlaqəli bir sıra siyasət, məlumat təhlükəsizliyi idarəetmə sistemləri (İMSMS), risk idarəetmə prinsiplərinə uyğun olaraq, ölkədə tətbiq olunan qaydalar və qaydalara uyğun qurulmuş təhlükəsizlik strategiyasını həyata keçirmək üçün qarşı tədbirləri idarə etmək üçün hazırlanmışdır.[15]
Ümumi mənzərə risk ssenarisinin risk faktorlarını əks etdirir.[16] Bir təşkilat təhlükəsizlik hadisələrini aşkar etmək, təsnifləşdirmək və idarə etmək üçün addımlar atmalıdır. İlk məntiqli addım hadisəyə cavab planı və nəticədə kompüter təcili yardım qrupu qurmaqdır.Hücumları aşkar etmək üçün təşkilati, prosedur və texniki səviyyədə bir sıra əks tədbirləri görmək olar. Kompüter təcili yardım qrupu, informasiya texnologiyaları təhlükəsizliyi auditi və müdaxilələrin aşkarlanması sistemi bunlara nümunədir.[17]
Hücumu ümumiyyətlə pis niyyəti olan birisi həyata keçirir: "qara papaqlı" hücumlar bu kateqoriyaya düşür, digərləri isə bütün nəzərdə tutulan nəzarətlərin yerində olub olmadığını öyrənmək üçün bir təşkilatın informasiya sisteminə giriş testini keçirirlər.
Hücumlar mənşəyinə görə təsnif edilə bilər: yəni bir və ya bir neçə kompüterdən istifadə edilərsə: son vəziyyətdə paylanmış hücum adlanır. Botnetlər paylanmış hücumlar aparmaq üçün istifadə olunur.
Digər təsnifatlar istifadə olunan prosedurlara görə və ya zəiflik növləri istismar olunur: hücumlar şəbəkə mexanizmlərinə və ya əsas xüsusiyyətlərə cəmlənə bilər.
Bəzi hücumlar fiziki xarakter daşıyır: məsələn, kompüterlərin və digər avadanlıqların oğurlanması və ya zədələnməsi. Digərləri gözlənilməz (orijinal dizayner tərəfindən), lakin təcavüzkar üçün faydalı nəticə əldə etmək üçün kompüterlər və ya şəbəkə protokolları tərəfindən istifadə edilən məntiqdə dəyişiklikləri məcbur etmək cəhdləridir. Kompüterlərə məntiqi hücumlar üçün istifadə olunan proqram təminatı zərərli proqram adlanır.
Hücumların qismən qısa siyahısı:
Ətraflı olaraq, kiberhücumlarda istifadə ediləcək bir sıra üsullar və daha geniş miqyasda ayrı-ayrı şəxslərə və ya müəssisələrə tətbiq edilmək üçün müxtəlif üsullar mövcuddur. Hücumlar iki kateqoriyaya bölünür: sintaktik hücumlar və semantik hücumlar. Sintaktik hücumlar viruslar, qurdlar və Trojan atlarını ehtiva edən zərərli proqram hesab olunur.
Virus, çoxalmaq üçün özünü başqa bir proqrama və ya fayla bağlaya bilən öz-özünə vuran bir proqramdır. Virus bir kompüter sisteminin yaddaşında mümkün olmayan yerlərdə gizlənə bilər və kodunu icra etmək üçün uyğun gördüyü hər hansı bir fayla bağlaya bilər. Ayrıca, kompüterdə izləməyi çətinləşdirən hər dəfə təkrarladığı zaman rəqəmsal izini dəyişdirə bilər.
Bir qurdun özünü kopyalaması üçün başqa bir fayl və ya proqrama ehtiyacı yoxdur; özünü təmin edən çalışan bir proqramdır. Qurdlar protokollardan istifadə edərək bir şəbəkə üzərində çoxalırlar. Qurdların ən son təcəssümü, sistemlərdə məlum olan zəifliklərdən nüfuz etmək, onların şifrələrini yerinə yetirmək və 14 saatdan az müddətdə 259 000-dən çox sistemə yoluxmuş Code Red II qurdu kimi digər sistemlərə yaymaq üçün istifadə edir.[20] Daha geniş miqyasda, qurdlar, server və trafik fəaliyyətlərini izləmək və toplamaq üçün onu yenidən yaradıcısına ötürmək üçün sənaye casusluğu üçün hazırlana bilər.
Troyan atı qanuni tapşırıqları yerinə yetirmək üçün hazırlanmışdır, və eyni zamanda naməlum və istənməyən bir fəaliyyət göstərir. Klaviatura qeydləri və arxa proqram təminatı kimi kompüterə quraşdırılan bir çox virus və qurdun əsası ola bilər. Kommersiya mənasında, troyanlar proqramın sınaq versiyalarına daxil edilə bilər və hədəfin baş verdiyini bilmədən belə şəxs haqqında əlavə məlumat əldə edə bilər. Bunların hər üçü, e-poçtlar, veb brauzerlər, söhbət müştəriləri, uzaq proqram və yeniləmələr vasitəsi ilə bir şəxsə və quruma hücum edə bilər.
Semantik hücum düzgün və yanlış məlumatların dəyişdirilməsi və yayılmasıdır. Dəyişdirilmiş məlumatlar kompüterlərdən istifadə edilmədən edilə bilər, hətta onlardan istifadə etməklə yeni imkanlar tapıla bilər. Birini səhv istiqamətə yönəltmək və ya izlərinizi örtmək üçün səhv məlumatların yayılması istifadə edilə bilər.
Kiberhücum çərçivəsində, fərd, bu kiberhücumların həyata keçirilməsində iştirak edən dövlət iştirakçılarını tanımalıdır. Müzakirə ediləcək iki əsas oyunçu, Şərqlə Qərbin, Çinin kiber imkanlarının ABŞ-nin imkanları ilə müqayisədə yaşla müqayisəsidir. Rusiya, İran, İraq və Əl Qaidə kimi kiberhücumla məşğul olan bir çox başqa dövlət və qeyri-dövlət aktyoru var; Çin və ABŞ kiberhücum imkanları baxımından ön sıralarda yer aldıqları üçün müzakirə edilən yalnız iki dövlət iştirakçısı olacaqlar.
Lakin 2013-cü ilin ikinci rübündə Akamai Texnologiyaları İndoneziyanın kiberhücumun 38 faizinin bir hissəsi ilə Çini üstələdiyini, əvvəlki rübdə yüzdə 21 nisbətində yüksək artım olduğunu bildirdi. Çin 33%, ABŞ isə 6.9 % səviyyəsində qərarlaşdı. Hücumların 79 %-i Asiya Sakit Okean bölgəsindən gəldi. İndoneziya 80 və 443 limanlarına hücumlarda təxminən 90 faiz üstünlük təşkil etdi.[21]
Bütün bir sənaye, bir məlumat hücumu ehtimalını və nəticəsini minimuma endirməyə çalışır.
Bunlara yönəldilmiş müxtəlif məhsullar və xidmətlər təklif olunur:
Bir çox təşkilat zəifliyi və onların nəticələrini təsnif etməyə çalışır.
Kompüter təhlükəsizliyi hadisələrini idarə etmək üçün hökumət və böyük təşkilatlar tərəfindən kompüter təcili yardım qrupları qurulur.
Kiberhücum başlandıqdan sonra, rəqibini əzmək üçün hücum etmək lazım olan müəyyən hədəflər var. Hədəf kimi bəzi infrastrukturlar, bir xalqı ağır şəkildə məhv edə biləcək münaqişə dövründə kritik infrastruktur olaraq qeyd edildi. İdarəetmə sistemləri, enerji qaynaqları, maliyyə, telekommunikasiya, nəqliyyat və su obyektləri münaqişə zamanı vacib infrastruktur hədəfləri kimi qiymətləndirilir. İngilis Kolumbiya Texnologiya İnstitutu və PA Konsaltinq Qrupu tərəfindən 1981-ci ildən bəri əldə edilən sənaye kiber təhlükəsizliyi problemlərinə dair yeni bir hesabat, uğurlu kiberhücumların sayının 10 qat artdığına dair məlumat İnfrastruktur Nəzarət və Məlumat Alma (SCADA) sistemlərindən tapıldı.[12] Mənfi fiziki təsir göstərən kiberhücumlar kiber fiziki hücumlar kimi tanınır.[22]
<ref>
teqi; rfc2828
adlı istinad üçün mətn göstərilməyib