Mukammal dasturiy ta’minot yo’q.
Bu operatsion tizim yoki kompyuter o’yini bo’ladimi, kod bazasida xatoliklar bo’lishi mumkin,
sinov tarmog’idan o’tib ketdi. Afsuski, xakerlar va kiber jinoyatchilar bu xatolarni topib, ushbu zaif tomonlardan foydalanadigan zararli dasturlarni yaratadilar.
Dasturiy ta’minot sotuvchilari va yomon odamlar mushuk va sichqonchani o’ynashmoqda. Ikkinchisi bo’shliqni topadi, birinchisi esa har kimga zararli virus ta’sir qilmasdan oldin uni imkon qadar tezroq tuzatishga shoshiladi.
Potentsial zararni cheklash va tajovuzkorlarning aniqlangan kamchiliklardan foydalanishiga yo’l qo’ymaslik uchun kompyuter tarmog’idagi har bir operatsion tizim va kompyuter dasturida eng so’nggi tuzatishlar va tuzatishlar mavjudligiga ishonch hosil qilishingiz kerak. Ha, tarmoqqa xavfsizlik devori va antivirusni o’rnatish ham muhim, ammo foydalaniladigan dasturiy ta’minot yangilanmagan bo’lsa va xakerlar tomonidan osongina buzib tashlanishi mumkin bo’lsa, ularning samaradorligi keskin kamayadi.
Viruslar va xakerlik hujumlaridan himoya qilish uchun etakchi tashkilotlar va hatto hukumatlar tomonidan yamoq va zaifliklarni nazorat qilish tavsiya etiladi. Bundan tashqari, yamoqlarni o’rnatish muayyan qoidalar va qonunlarga muvofiq majburiy talabdir – masalan, Sarbanes-Oksli qonuni («Ommaviy kompaniyalarda buxgalteriya hisobi va hisobotini isloh qilish va investor manfaatlarini himoya qilish to’g’risida», 2002 yil).
Ogohlantirishlar va himoya vositalari va usullarining keng mavjudligiga qaramay, ko’plab kompaniyalar kiber jinoyatchilar hujumlari qurboni bo’lishda davom etmoqda. Ular bu qanday sodir bo’lishi mumkinligini chin dildan hayron qilishadi, chunki ular xavfsizlik devori, antivirus va boshqa xavfsizlik choralariga ega.
Afsuski, buzilgan serverga havolalar bilan bitta elektron pochta xakerning tarmoqqa kirishi va uni sinab ko’rishi uchun etarli bo’lishi mumkin.
«Firewalls, antiviruslar va hatto qimmat bosqinlarni aniqlash/oldini olish tizimlari atigi 70% samarali»
Faervollar, antiviruslar va hatto qimmat bosqinlarni aniqlash/oldini olish tizimlari atigi 70% samarali. Bu shuni anglatadiki, 10 ta holatdan 3 tasida zararli dastur kompyuterlar va serverlarga kirib boradi.
Bu tizim ma’murlari va kompyuter xavfsizligi bo’yicha mutaxassislar uchun juda xafa bo’ladi – ular uzluksiz kiberhujum urinishlari oldida tinimsiz ishlashga majbur. Yaqinda amalga oshirilgan muvaffaqiyatli hujumlarning ba’zilari (masalan, Target kompyuter tizimiga hujum) operatsion tizim yoki butun dunyo bo’ylab kompaniyalar (va jismoniy shaxslar) tomonidan qo’llaniladigan ko’plab dasturiy ta’minot paketlaridan biridagi zaif tomonlardan foydalangan deb ishoniladi.
Va bu hujumlar kompaniyaning antivirusi yoki xavfsizlik devori vazifani bajara olmagani uchun emas, balki KOMPANIYALARNING O’ZILARI foydalanilgan dasturlar uchun yamoq va yangilanishlarni o’rnatmagani uchun muvaffaqiyatli bo’ldi. Zaifliklarni topish va ularni yo’q qilish uchun yamoqlarni o’rnatish bugungi sharoitda majburiydir, lekin ko’pgina kompaniyalar hatto asosiy dasturiy ta’minotni yangilashni ham amalga oshirmaydi.
Achinarli, ammo haqiqat: zarur yamoqlarning yo’qligi kompyuter tizimlarini keng ko’lamli buzish holatlariga olib keldi, bu esa kompaniyalar uchun katta yo’qotishlarga olib keldi.
«2012 yilda Microsoft Zevs 13 milliondan ortiq kompyuterni yuqtirganini taxmin qildi, ulardan 3 millioni AQShda joylashgan.»
Misol uchun, yaqinda Rossiya politsiyasi tomonidan hibsga olingan «Paunch» ismli xakerni olaylik. Taxminlarga ko’ra, BlackHole Exploit Kit virus infektsiyasi to’plami uning ishi. Ushbu to’plam buzilgan yoki zararli veb-saytlarga o’zini kiritadigan va veb-brauzerning ko’plab zaifliklaridan foydalanadigan virus dasturidir. Uning mijozlari maqsadli kompyuterlarga qaysi virus dasturini o’rnatishni tanlashlari mumkin. BlackHole-ning keyingi versiyasi Java, Flash, Windows OS, Adobe Reader va Internet Explorer-dagi ma’lum zaifliklarga hujum qildi. Kompyuter tizimlari yamalmagan va dasturiy ta’minot yangilanmagan tashkilotlar BlackHole Exploit Kitning navbatdagi qurbonlari bo’lishlari mumkin. Statistik ma’lumotlar yolg’on emas: hisob-kitoblarga ko’ra, Paunch va uning jamoasi 2,3 million dollardan ko’proq pul olgan.
Kompyuterga hujum qilish birinchi qadamdir. Ichkariga kirgach, kiberjinoyatchilar vayronagarchilikni boshlaydilar. Aksariyat hollarda ular «yo’q qilish» dan manfaatdor emas – aksincha, ular foyda olish mumkin bo’lgan ma’lumotlarni to’plashdan manfaatdor.
Masalan, «Zevs» yoki «Zbot» – bu ma’lumotni o’g’irlaydigan troyanlarni yaratish uchun er osti vositalari to’plamining nomi. Uning yordami bilan yaratilgan botlar zarar ko’rgan kompyuterlarda sezilmasdan ishlaydi, ma’lumot to’playdi va kiberjinoyatchiga yuboradi. Ularning asosiy maqsadi onlayn bank ma’lumotlari va foydalanuvchini identifikatsiya qiluvchi boshqa ma’lumotlarni o’g’irlashdir. Bundan tashqari, bunday dasturlar ko’plab qo’shimcha funktsiyalarga ega. 2010 yilda 100 dan ortiq odam bank firibgarligi va pul yuvishda ayblanib hibsga olingan. Jinoiy to’da a’zolari 70 million dollardan ortiq mablag’ni o’g’irlab ketishgan.
2012-yilda Microsoft Zevs 13 milliondan ortiq kompyuterni yuqtirganini taxmin qildi, ulardan 3 millioni AQShda joylashgan. Microsoft tadqiqotchilari Zevs kompyuterga zarar yetkazganidan so‘ng, foydalanuvchi moliya instituti yoki internet-do‘kon nomini kiritganida, zararli dastur avtomatik ravishda klavish bosishlarini qayd qilishni boshlashini aniqlashdi va bu jinoyatchilarga keyinchalik o‘sha foydalanuvchining onlayn akkauntlariga kirish imkonini beradi.
«Carberp, Citadel, SpyEye va ayniqsa Zeus kabi bank tarmoqlari uchun troyanlar Internetdagi eng zararli kompyuter dasturlari qatoriga kiradi».
Zevs 2012-yilda uning yaratuvchisi hibsga olinishi va nafaqaga chiqishiga qaramay, hali ham kuchli. Hozirda 680 000 ga yaqin kompyuter zararlangan. Carberp, Citadel, SpyEye va ayniqsa Zeus kabi bank tarmoqlari uchun troyanlar Internetdagi eng zararli kompyuter dasturlari qatoriga kiradi va kompyuter «infektsiyalari»ning aksariyati bexabar foydalanuvchi yoki tizim BlackHole yoki boshqa zararli dasturlar bilan zararlangan xavfli veb-saytga o’rnatilgan yamalar va yangilanishlarsiz tashrif buyurishi natijasida boshlanadi.
Ushbu hujumlarning ko’lami dasturiy ta’minot ishlab chiquvchilarini ilovalar va turli xil operatsion tizimlar va Microsoft mahsulotlarini avtomatik yangilash vositalarini yaratishga majbur qilmoqda. Ammo kompaniyalar faqat ushbu variantlarga tayanmasligi kerak. Windows Software Update Service (WSUS) foydalanuvchilar uchun Microsoft korporativ kompyuter tizimining yamoqlari va yangilanishlarini avtomatik o’rnatishning bepul analogidir. Afsuski, u bugungi kompyuter xavfsizligi tahdidlariga qarshi kurashda bo’lgani kabi ishonchli yoki bardoshli emas. U Microsoft mahsulotlari bilan yaxshi ishlaydi, lekin tizim ma’murlariga Java yoki Adobe kabi boshqa ishlab chiquvchilar mahsulotlariga yangilanishlarni o’rnatishga ruxsat bermaydi.
Ko’pgina tashkilotlar yamoqlarni tuzatishni xohlamaydilar yoki uni juda ko’p vaqt talab qiladi va muvaffaqiyatsiz yamoqlar yoki nomuvofiqliklar tufayli unumdorlikka zarar etkazishi mumkin. Tizim ma’murlari dasturchi yangi yamoq yoki yangilanish chiqarganida dasturni avtomatik ravishda yangilash imkoniyatini yoqtirmaydi. Ularning xavotirlari o’rinli, chunki ular ilovalar yamoqlanganmi yoki yo’qmi, va agar shunday bo’lsa, u to’g’ri bajarilganmi yoki yo’qmi, ishonch hosil qila olmaydi. Avtomatik yangilanishlar bilan bog’liq yana bir muammo bor – agar biror narsa noto’g’ri bo’lsa, tizim ma’muri qo’shimcha muammolarni yaratmasdan kiritilgan o’zgarishlarni bekor qila oladimi?
Apple Mac noutbuklarining korporativ muhitda mashhurligi Linux kabi ochiq kodli dasturiy ta’minot bilan birgalikda kompyuter xavfsizligini xavf ostiga qo’yadi va Apple va Linux uchun himoya vositalarini yaratishni talab qiladi. Mac va Linuxda ham yamoq va yangilanish talablari mavjud va kiberjinoyatchilar Mac platformasi uchun maxsus zararli dasturlar yaratadilar. Rossiyaning virusga qarshi dasturiy taʼminot kompaniyasi maʼlumotlariga koʻra, Apple OS X dasturiy taʼminoti zaifligidan foydalangan jinoyatchilar kamida 550 000 ta virusli Mac kompyuterlaridan iborat bot tarmogʻini yaratgan. Windows kompyuterlari singari, Mac kompyuterlari ham standart uchinchi tomon dasturlari orqali yuqishi mumkin.
“Apple OS X dasturiy zaifligidan foydalangan jinoyatchilar kamida 550 000 ta zararlangan Mac kompyuterlaridan iborat bot tarmog‘ini yaratdilar.
Barkamol qurilgan avtomatlashtirish bizning hamma narsamizdir
Avtomatik dastur yangilanishiga qaram bo’lish katta xatodir. Lekin bu umuman kerak emas. Eng yaxshi variant – zaifliklar va etishmayotgan yamoqlarni aniqlaydigan, tizim ma’muriga ma’lum yangilanishlar yo’qligi to’g’risida xabar beradigan va keyin yangilanish kerak bo’lgan kompyuterlarga kerakli yamoq va yangilanishlarni tarqatish jarayonini avtomatlashtiradigan skaner dasturidan foydalanish.
Avtomatlashtirish tuzatish jarayonida katta rol o’ynaydi. Foydalanuvchi xatosi («inson omili») xavfi sezilarli darajada kamayadi, barcha harakatlar rejalashtirilgan va bashorat qilinadi, tizim ma’muri hisobot tizimining afzalliklaridan foydalanadi. Agar IT bo’limi WSUS va ishlab chiquvchining avtomatik yangilash dasturlariga (foydalanuvchilar tomonidan foydalaniladi) bog’liq bo’lsa, bu variantlarning barchasi mavjud emas.
Yana bir afzallik – yangilanish testi. Yamoqlarni boshqarish vositasining asosiy afzalliklaridan biri shundaki, u tizim ma’muriga yangilanishlarni bir yoki ikkita ish stantsiyasiga tanlab o’rnatish va yangilanishlar to’g’ri ishlayotganligini tekshirish imkoniyatini beradi. Agar hamma narsa tartibda bo’lsa, vosita tarmoqdagi barcha boshqa kompyuterlarga bir xil yamoq va yangilanishlarni o’rnatish uchun ishlatilishi mumkin.
“75% hollarda tijorat dasturiy ta’minotidagi taniqli zaifliklardan hujum qilish uchun foydalaniladi. Muntazam yangilanishlar bilan bu hujumlarning oldini olish mumkin edi”.
Yangilanishlarni o’rnatishni qo’lda boshqarishning yana bir afzalligi – aniq kompyuterlarda qaysi yangilanishlar o’rnatilganligini va ular qachon o’rnatilganligini nazorat qilish qobiliyati. Avtomatik yangilash rejimida bu mumkin emas.
Yangilanishlarning muhimligini ta’kidlash uchun Jeyms A. Lyuis o’zining «Kiberxavfsizlik darajasini oshirish» maqolasida quyidagilarni taklif qiladi: «75% hollarda tijorat dasturiy ta’minotidagi taniqli zaifliklardan hujum qilish uchun foydalaniladi. Muntazam tuzatishlar yordamida bu hujumlarning oldini olish mumkin edi.” 8 Zaifliklarni muntazam ravishda (haftalik) skanerlash muhim ahamiyatga ega, chunki ular tizim ma’muriga tarmoqdagi barcha o’zgarishlar, o’rnatilgan dasturiy ta’minot va foydalanuvchi faoliyati (masalan, ruxsatsiz dasturiy ta’minotdan foydalanish) haqida xabardor bo’lish imkonini beradi.
Muntazam skanerlashning yana bir afzalligi shundaki, u tizim ma’muri tomonidan tasdiqlanmagan yangi dasturiy ta’minot yoki konfiguratsiya o’zgarishlarining mavjudligini aniqlashi mumkin. Keng ruxsatlarga ega bo’lgan xodimlarning kompyuterlariga alohida e’tibor berilishi kerak. Ularning kompyuteriga yoki o’rnatgan dasturiy ta’minotiga kiritgan o’zgarishlari butun tarmoqqa salbiy ta’sir ko’rsatishi mumkin.
Avstraliya hukumati barcha vazirlik va pudratchilardan ma’lumotlar himoyasini ta’minlash uchun to’rtta talabni bajarishni talab qiladi. Ulardan ikkitasi yangilanishlar va yamoqlarni boshqarish bilan bevosita bog’liq. “2011-yilda Avstraliya Signals Authority tomonidan javob qaytarilgan hujumlarning kamida 85 foizi juda oddiy texnologiyalar yordamida amalga oshirilgan. Ularni himoya qilishning asosiy 4 strategiyasini qo‘llash orqali oldini olish mumkin edi: ilovalarni oq ro‘yxatga olish texnologiyasi, ilovalar va operatsion tizimlarga yamoqlar va yangilanishlarni o‘rnatish, dasturlarning so‘nggi versiyalaridan foydalanish va tarmoq boshqaruvi sohasidagi xodimlarning vakolatlarini minimallashtirish “9.
Avstraliya Mudofaa vazirligi ma’lumotlariga ko’ra, «asosiy to’rtta axborot xavfsizligi strategiyasi yuqori darajada himoyalangan kompyuter tarmog’ini yaratishda juda samarali. To’g’ri qo’llanilganda barcha to’rtta strategiyaning kombinatsiyasi oddiy texnologiyalar va o’rtacha murakkablikdagi texnologiyalardan foydalangan holda tashkilotni bosqinchilik urinishlaridan himoya qilishga yordam beradi. Oddiy qilib aytganda, bu tajovuzkorning kompyuter tizimiga zararli dasturlarni kiritishini yoki uni kompyuteringizda sezilmasdan ishlashini ancha qiyinlashtiradi. Bu mumkin, chunki ushbu to’rtta asosiy strategiya kiber bosqinchilar yo’lida bir nechta mudofaa chizig’ini quradi.»10
Yamalar va yangilanishlarni o’rnatishni boshqarishning samarali strategiyasi:
- Samarali vositaga sarmoya kiriting
- Kompyuter tarmog’ingizni muntazam skanerdan o’tkazing
- Yangi yamoqlar va yangilanishlarni chiqarilishi bilanoq o’rnating.
Garchi ko’pchilik kichik va o’rta korxonalar Avstraliya hukumati kabi yuqori tahdidlarga duch kelmasa ham, bu ularning kiberhujumdan qo’rqmasligini anglatmaydi. Kiberjinoyatchilar eng kam qarshilik yo’lidan boradilar va ko’pchilik hujumlar kompyuter tizimining past darajadagi xavfsizligi tufayli o’z maqsadiga erishadilar. Kiberjinoyatchi nuqtai nazaridan, tizimning himoyasi qanchalik kuchli bo’lsa, kerakli maqsadga erishish shunchalik qiyin bo’ladi.
Kiberjinoyatchilar har doim kompyuter tizimlarida xavfsizlik va bo’shliqlar mavjudligini tekshiradilar. Kompaniyaning axborot xavfsizligini xavf ostiga qo’yish uchun bitta xato kifoya qiladi. Bu yangilanishni o’rnatish jarayonini boshqarish foydasiga yana bir dalil. Bir necha ming dollar – bu millionlab dollarlarni yo’qotish xavfi va kompaniya obro’si bilan solishtirganda juda kichik miqdor.
Agar sizda hali yamoqlar va yangilanishlarni o’rnatish jarayonini boshqarish tizimi bo’lmasa, bu haqda g’amxo’rlik qilish vaqti keldi. Samarali vositaga sarmoya kiriting. Kompyuter tarmog’ingizni muntazam ravishda skanerlang. Yangi yamoqlar va yangilanishlarni chiqarilishi bilanoq o’rnating.
Kichik va o’rta korxonalar (KO’B) uchun imkoniyatlar
GFI LanGuard —Zaifliklar va yangilanishlarni avtomatik skanerlash uchun mukofotga sazovor platforma, keng qamrovli xavfsizlik skaneri: tarmoqdagi zaifliklarni aniqlash, aniqlash va tuzatish. To’liq portni skanerlash, tarmoq xavfsizligi uchun zarur bo’lgan dasturiy ta’minot yangilanishlari va dasturiy ta’minot va apparat tekshiruvlari bitta boshqaruv panelidan mumkin. Windows®, Mac OS® va Linux® uchun yangilanishlarni boshqaradi, kompyuterlar va mobil qurilmalardagi zaifliklarni aniqlaydi va tarmoq qurilmalari va dasturiy ta’minotini tekshiradi.
Tavsiya etilgan загрузить бесплатную версию GFI LanGuard 30 kun davomida.
Sinov paytida rus tilidagi texnik yordam sinovning butun muddati davomida sizga taqdim etiladi. Biz bilan bog’laning va GFI mutaxassislari sizga dasturni bepul o’rnatish va sozlash, GFI LanGuard funksiyalarini namoyish qilishda yordam beradi.
Maqolada quyidagi manbalardan olingan ma’lumotlardan foydalanilgan:
- http://www.v3.co.uk/v3-uk/news/1946978/rsa-2010-encryption-anti-virus-failing
- http://beta.slashdot.org/story/195323
- http://abcnews.go.com/Blotter/fbi-crime-ring-stole-70-million-computer-virus/story?id=11777873
- http://phys.org/news/2012-03-hacker-servers-seized-microsoft.html
- http://transition.fcc.gov/cyber/cyberplanner.pdf
- http://blog.kaspersky.com/the-big-four-banking-trojans/
- http://www.pcpro.co.uk/news/security/373942/criminals-build-mass-mac-botnet
- http://csis.org/files/publication/130212_Lewis_RaisingBarCybersecurity.pdf
- http://www.asd.gov.au/infosec/top35mitigationstrategies.htm