Təhlükəsizlik xəbərləri

Uşaqların İnternetdə təhlükəsizliyi
7 fevral 2017-ci il            Mənbə: parenting.com

Müasir cəmiyyətdə informasiya texnologiyaları sürətlə inkişaf edir, inkişaf isə özü ilə bərabər problemlər də gətirir. Ən mühüm problem isə informasiya təhlükəsizliyinin təmin edilməsidir.Mütəxəssislər hesab edirlər ki, bu sahədə bir sıra addımların atılmasına baxmayaraq, hələ də görüləsi bir çox iş vardır.

Hamiya məlumdur ki, İnternet artıq nəinki yetkin şəxslərin, hətta uşaqların da həyatının bir hissəsinə çevrilib. Uşaqlar ən son texnologiyalardan istifadə etməyi bacarırlar. Onlar sosial şəbəkələrdən istifadə edir, onlayn oyunlar oynayır və müxtəlif proqramları sürətlə mənimsəyirlər. Dünyaya göz açdıqları ilk gündən texnologiyanın sürətlə inkişaf etdiyi mühitdə bütün bunlar normal haldır. Bir sözlə, İnternet uşaqların bir toxunuşla istənilən məlumatı əldə etməsi üçün ideal vasitədir. Lakin uşaqların İnternetdən istifadəsi zamanı onların təhlükəsizliyinin təmin edilməsi də vacibdir. Bu işdə məsuliyyət dövlətin, İnternet provayderlərinin və xüsusilə də valideynlərin üzərinə düşür. Eyni zamanda, uşaqlar özləri də valideynlər qədər məsuliyyət daşıyırlar.

Mütəxəssislər valideynlər üçün aşağıdakı tövsiyələri verirlər:

1. Uşaqların kiber dünyalarına adım atın.. Uşaqların kiber dünyalarına adım atın. Valideynlər uşaqlarının real həyatda hər bir addımını bildikləri kimi, onlayn mühitdə də bunu bilməlidirlər. Əgər 100-dən artıq Barbie oyunu saytı varsa, bunları araşdırmaq çətin olsa da, ən təhlükəsizini uşağınız üçün seçməlisiniz. 7 yaşından sonra hər addımbaşı yanında olmağınıza ehtiyac qalmasa da, onun onlayn dünyasını tez-tez ziyarət etməlisiniz.

2. Evdə İnternetdən istifadə üçün qaydalar qoyun. Uşağın İnternetdən istifadəsinə nəzarət etmək üçün hətta onunla müqavilə bağlaya bilərsiniz. Bir çox halda valideynlər gündə İnternetdən yarım saat istifadə etməyə icazə verirlər.

3. Uşaqlara gizliliyi qorumağı öyrədin. Onlara bir neçə məsləhət verin və bunlara əməl etmələrini xahiş edin.

• Valideyndən icazəsiz ad, soyad, telefon nömrəsi, e-poçt ünvan və şifrə paylaşmaq olmaz.

• Naməlum ünvanlardan gələn e-poçt mesajlarını açmaq olmaz. • Narahatlıq yaradan və naməlum məzmunlu e-poçt mesajlarını açmaq olmaz.

• Onlayn olan hər kəslə əlaqə qurmaq olmaz.

4. İnternetə bağlanan cihazları əlçatan yerdə saxlamağa çalışın. Məsələn, kompüteri, modemi və İnternetə çıxış üçün zəruri olan digər qurğuları nəzarət etmək üçün görünən yerlərdə yerləşdirin.

5. Uşaqlarla dost olun. Sizin qoyduğunuz qaydalara zidd bir hadisə olduqda və ya kimsə onu narahat etdikdə gəlib dərhal sizə deməsinə şərait yaradın.

6. İnternet provayderinizlə birlikdə işləyin. İnternetə çıxış qurğusu almamışdan əvvəl ekspertlərin rəyini nəzərə alın. İnternet provayderin seçimində diqqətli olun.

7. Veb-brauzerinizdə nəzarəti gücləndirin. Bəzi brauzerlərdə uşaqlar üçün məhdudiyyətlər vardır. Onlar uşaqların zərərli saytlara girişinin qarşısını alırlar. Brauzerlərdə valideyn nəzarəti üçün filtrləmələr də var.


Printerdəki boşluqlar kiber-hücumların baş tutmasına səbəb olur
3 fevral 2017-ci il            Mənbə: securityweek.com

Almaniyadakı Bochum Ruhr Universitetindən olan bir qrup tədqiqatçı bir neçə istehsalçıya məxsus 20 adi printeri və çoxfunksiyalı printeri analiz edərək onların hər birinin ən azı bir boşluq vasitəsilə təsirə məruz qaldığını aşkarlayıb. Belə boşluqların qurğunu sıradan çıxara biləcəyi və ya təşkilatın şəbəkəsinə daxil olaraq həssas verilənləri əldə edə biləcəyi məlum olub.

Ekspertlər qrupu öz eksperimentlərini Hp, Brother, Lexmark, Dell, Samsung, Kornica, OKI və Kyocera tərəfindən istehsal edilən printerlərdə Python-da yazılmış proqram təminatından (Printer Exploitation Toolkit – PRET) istifadə edərək həyata keçirmişdir. Analiz nəticəsində printerlərdə yeni və köhnə tip boşluqların və hücumların mövcud olması aşkarlanıb. Tədqiqatçılar tərəfindən bir neçə hücum metodunun mümkünlüyü əsaslandırılıb. Məsələn, PostScript zərərli proqram təminatı. Bu proqram təminatı 30 il bundan əvvəl Adobe firması tərəfindən yaradılıb və onun vasitəsilə səhifədə olan mətn və qrafikanın görünüşü təsvir olunur. Bu dil əksər printer istehsalçıları tərəfindən dəstəklənir. Tədqiqatçılara görə hücum edən tərəf sənədləri idarə etmək üçün printerlərdə PostScript-in dəstəklənməsindən sui-istifadə edə bilər. Çap olunan sənədlərin məzmununu tutmaq üçün və ya AntiSemitik flayerlər çap etmək üçün minlərlə printeri yoluxdurmaq mümkündür. Belə hücumlar lokal şəbəkə üzərindən uzaqdan idarə etməklə, USB vasitəsilə və ya internetdə ziyanlı veb-sayt üzərindən reallaşa bilər. Bununla yanaşı, ekspertlər bir neçə printerdə fayl sisteminə giriş üçün PostScript və Printer Job Language (PJL) alətinin necə istifadə edilə biləcəyini də göstəriblər. Boşluq bir neçə ildir ki məlumdur, lakin ekspertlər boşluğun hələ də tam aradan qaldırılmadığını bildirirlər.

Tədqiqatçılar öz hesabatlarında bildiriblər ki, OKI MC342dn sayəsində hakerlər “hidden/” adlanan qovluğa daxil ola bilirlər, orada faks nömrələri, elektron poçt əlaqələri, lokal istifadəçilərin kodları saxlanılır. Ən maraqlısı ondadır ki, çoxfunksiyalı printerlər “Email-to-print” və “Scan-to-FTP” xüsusiyyətlərindən istifadə edərək şəbəkəyə qoşula bilər və hakerlər SMTP, POP3, FTP, SMB, LDAP üçün parolları tapa bilərlər. Bu, hakerin başlanğıc nöqtə kimi printer qurğusundan istifadə edərək korporativ şəbəkəyə daxil olması üçün yaxşı bir misaldır.

Tədqiqatçılar Line Printer Daemonda və PJL-də buferin dolub daşması boşluqlarını da aşkarlamışlar. Belə boşluqlar xidmətdən imtina hücumları üçün istifadə oluna bilər. PJL əmrləri həmçinin cihazın NVRAM (non-volatile RAM) yaddaşına fiziki zərər vurmaq üçün və NVRAM-da saxlanan veb-server parolları kimi həssas verilənlərə giriş əldə etmək üçün işlədilir. Bu təhlükəsizlik boşluqları lokal və ya uzaqdan idarə edilən XSP və “CORS spoofing” işlədilərək istismar edilə bilər.

Aşağıdakı cədvəldə müxtəlif növ printerlər üçün boşluqların sayı göstərilmişdir.

Ekspertlər istifadəçilərin mobil cihazları da daxil olmaqla, istənilən yerdən istənilən printerə çap etməsi üçün şərait yaradan “Google Cloud Print”-i də analiz ediblər. Onlar göstəriblər ki, Google xidməti də bəzi təhlükəsizlik boşluqlarının təsirinə məruz qalır.

Bəzi boşluqlar 10 ildən artıqdr ki, məlumdur. Bu vəziyyət printer istehsalçılarının təhlükəsizlik məsələlərinə fikir vermədiklərini və ya müvafiq təhlükəsizlik analizi vasitələrinin nöqsanlarını göstərir


Facebook-da kritik boşluq
25 yanvar 2017-ci il            Mənbə: thehackernews.com/

Hakerlər başqasının paylaşdığı videonu silə, hətta şərh yazma funksiyasını bağlaya bilərlər.


Bu kritik boşluq haqqında məlumat 23 yanvar 2017-ci ildə ictimaiyyətə açıqlanmışdır. Məlumdur ki, aşkarlanmış boşluqların ictimaiyyətə açıqlanmasına müxtəlif yanaşmalar var. Baxılan halda aşağıdakı prosedurdan istifadə edilmişdir. Boşluq hələ 2016-cı ildə Dan Melamed adlı tədqiqatçı tərəfindən aşkar edilmişdi. O, bu kritik boşluq haqda 2016-cı il iyunun 29-da Facebook-a məlumat göndərmişdi. Məlumat 1 gün sonra qəbul edilmiş və ondan boşluq haqqında video nümayiş tələb olunmuşdu. Dan Melamed video nümayişi göndərdikdən sonra, Facebook tərəfindən boşluğun gizli qalması istənilmişdi. İyulun 15-də boşluq barədə məlumat üçün Facebook şirkəti tərəfindən ona 10.000 $ mükafat verilmişdi.

Dan Melamed boşluğu aşkarlamaq üçün özünün yaratdığı Facebook hesabında hər kəsə açıq olan tədbir (event) yaratmış, sonra müzakirələr bölməsinə gedərək, bir video faylı yükləyərək tədbir üçün paylaşım yaratmaq üçün ilk addımı atmışdı. Videonun Facebook tərəfindən təsdiq edilməsi üçün belə bir paylaşım sorğusu hazırlanır:

https://www.facebook.com/media/upload/photos/composer/?av= < Profile ID> &dpr=1

Burada Profile ID hissəsi videonu paylaşan istifadəçinin ID nömrəsidir. Video paylaşım sorğusunda (composer_unpublished_photo[0]= < Video ID> ) boşluq var idi. Belə ki, buradakı Video ID yazılan hissə paylaşılan videonun ID nömrəsidir. Dan Melamed Fiddler proqramından istifadə edərək, paylaşılan videonun ID nömrəsini başqa bir videonun ID nömrəsi ilə dəyişdirmişdi. Bu haqda server tərəfindən səhv mesajı ("This content is no longer available") çıxmasına baxmayaraq, Dan Melamedin öz videosu ilə yanaşı başqasının videosu da uğurla paylaşılır. Sonra videonun sağ yuxarı küncündə aşağı istiqamətlənmiş oxun üzərinə klikləyərək “videonu sil” funksiyası vasitəsilə videonu yaratdığı tədbirdən silmişdi. Təxminən 20-30 saniyə sonra silinən video avtomatik olaraq Facebook-dan silinir. Başqa bir bədniyyətli əməl kimi, videoya yazılan şərhləri dayandırmaq da mümkün idi.


İnformasiyanın təhlükəsizliyini təmin etmək üçün 10 addım
24 yanvar 2017-ci il            Mənbə: heimdalsecurity.com

1. Elektron poçt və sosial media hesablarınız üçün güclü şifrələrdən istifadə edin.


Onlayn hesablarınız üçün yaxşı şifrələr seçərkən diqqət etməli olduğunuz bir neçə qayda var. İlk olaraq , eyni şifrəni  bir neçə onlayn hesab üçün istifadə etməyin! Səbəbi isə olduqca sadədir: Əgər bir hesabınız sındırılsa, bədniyyətli üçün qısa müddətdə digər hesabları ələ keçirmək çətin olmayacaq. Müxtəlif şifrələr istifadə etməklə Siz məxfiliyin pozulması baş verən hallarda mümkün potensial zərəri  azalda bilərsiz. Onlayn hesablarınıza heç kim tərəfindən giriş edilmədiyindən siğortalanmağın  ən yaxşı yollarından biri  iki mərhələli verifikasiya üsuludur. Bu üsulu aktivləşdirdikdə Sizdən  telefona göndərilən kod tələb olunacaq.  Bununla, Siz sosial media hesablarında şəxsi məlumatlarınızı və ya elektron poçt hesabınızda vacib məlumatlarınızı qoruya bilərsiz.


2.Xüsusi təhlükəsizlik tədbirləri ilə casus proqram təminatından (Spyware) qorunun.


Spyware - kompüterinizdə quraşdırıla bilən, öz-özünə açılan pəncərələr (pop-up windows) vasitəsilə brauzeri zərərli veb-saytlara yönləndirən, şəxsi internet əlaqəsinə təsir edərək brazuerdəki fəaliyyətinizi  izləyən proqram təminatıdır. Aşağıdakı əlamətlərin olması kompüterinizdə bu tip proqram təminatının olmasını göstərir:

  • Proqram başladılan anda və ya bəzi tətbiqi proqramlar işləyəndə kompüterin işləmə sürəti azalır;
  • Öz-özünə açılan pəncərələr peyda olur;
  • Veb brauzerinizdə yeni alətlər sətri meydana çıxır;
  • Veb brauzerin ana səhifəsi modifikasiya olunur;
  • Veb brauzerinizin axtarış  sistemi dəyişir;
  • Gözlənilmədən səhv haqqında mesajlar ortaya çıxır.

   Casus proqramlardan qorunmaq üçün ən məşhur onlayn anti-casusluq proqram məhsullarının birindən istifadə edin. Sistemdən bu tip casusluq proqramlarını  təmizləmə qabiliyyətinə malik  bir neçə mövcud məhsullara misal:  Malwarebytes, Spybot Search and Destroy, Lavasoft Ad-Aware və s.
Eyni zamanda aşağıdakılara da əməl etmək vacibdir:

  • Şübhəli linklərə və ya öz-özünə açılan pəncərələrə klikləməmək;
  • Gözlənilməyən sorğulara cavab verməmək, sadəcə sorğu pəncərəsini bağlamaq;
  • İnternetdən pulsuz proqramları yükləyərkən ehtiyatlı olmaq.

3.Windows əməliyyat sisteminizi və boşluğa həssas tətbiqlərinizi daim yenilənmədə saxlayın..

Siz son zamanlar, yəqin ki, proqram təminatındakı boşluqlarla bağlı bir çox xəbərlər oxumusuz. Elə isə özünüzə sual verin:  Mən nə edə bilərəm?
  Təhlükəsizlik tədbirlərinin əksəriyyətinin əsasən zərərli proqram təminatları üçün yaradıldığı andan bəri bir çox insanlar belə xəbərlərə ciddi yanaşmır. Lakin proqram təminatındakı boşluqlar sizin əhəmiyyət verə bilməyəcəyiniz bir şey deyil.  Məşhur proqramlarda və tətbiqlərdə olan boşluqlardan yararlanmaq onlayn cinayətkarlıqlar üçün istifadə olunan ən məşhur üsuldur. Beləliklə, əgər siz Java, Adobe Flash, Adobe Shockwave, Adobe Acrobat Reader, Quicktime kimi məşhur proqramlardan və ya Google Chrome, Mozilla Firefox və ya Internet Explorer kimi veb brauzerlərdən istifadə edirsinizsə, həmişə ən son versiyadan istifadə etdiyinizdən əmin olmalısınız.

4.Windows əməliyyat sisteminizdə onlayn rejimə keçəcəksizsə, administrator hesabı ilə deyil,  standart istifadəçi hesabı ilə əməliyyat sisteminə daxil olun.

Windows-un müxtəlif istifadəçi hesabları üçün hüquq və imtiyazların müxtəlif səviyyələri vardır. İnternetə giriş üçün standart Windows istifadəçi hesabından istifadə etməyi məsləhət görülür. Əgər siz  Windows əməliyyat sisteminizdə standart istifadəçi hesabından istifadə edirsinizsə, əmin olun ki, mümkün hücumlar yalnız sizin məhdud istifadəçi hesabınıza təsir edəcək, sistemə böyük zərərin vurulması mümkün olmayacaq. Halbuki, administrator hesabı ilə sistemə daxil olduqda əhəmiyyətli dəyişikliklər (zərərli proqramların quraşdırılması, vacib Windows fayllarının silinməsi və s.)  mümkündür.

5.İstifadəçi hesabına nəzarəti (User Account Control) deaktiv etməyin.

Bir çoxları Windows əməliyat sistemini quraşdıran zaman istifadəçi hesabına nəzarəti söndürür. Bu, sistemi daha  təhlükəsiz edirmi? Cavab:  Xeyr. Bəs nə etməli?
Tamamilə söndürmək yerinə,  sürüşən düymə vasitəsilə müdafiə səviyyəsini azalda bilərsiz. Bu xüsusiyyətin rolu sistemdə hansı dəyişikliklərin olduğunu, vacib hadisə baş verməsini,  proqram quraşdırılması  və ya silinməsi kimi hadisələri izləmək,  hər hansı fəaliyyəti etmək istədikdə administrator icazəsinin olub-olmadığını müəyyən etməkdir.  İstifadəçi hesabınızın təsirə məruz qaldığı anda, sisteminizə zərərli proqramların dəyişiklliklər etməsinin qarşısını alaraq kömək edir.

 

6.İnternetə təhlükəsiz brauzer ilə internetə daxil olun.

Brauzer  İnternetə giriş üçün əsas vasitədir və  təhlükəsiz qalmaq üçün diqqətli olmalısınız. Eyni zamanda, veb brauzerdəki boşluqlar hakerlərə açıq dəvətləri xoşlayırlar. Bu açıq qapılardan istifadə etməklə onlayn cinayətkarlıq cəhdləri nəticəsində sisteminizdən vacib məlumatlar oğurlana bilər. Onlayn rejimdə məxfiliyi təmin etmək üçün aşağıdakı məsləhətlərə əməl edin:

  • Brauzerinizin ən son versiyasını seçin və son təhlükəsizlik düzəlişlərinin olduğundan əmin olun.
  • Brauzerinizdə məxfiliyi və təhlükəsizlik parametrlərini artırın.
  • Əmin olmadığınız veb sayta daxil olduğunuzda brauzerinizi gizli rejimə keçirin (Ctrl+Shift+N). Bununla da brauzerdəki fəaliyyətiniz haqda olan məlumatlar bilinməyəcək.
  • Maliyyə əməliyyatları üçün təhlükəsiz veb saytlardan  istifadə edin. Təhlükəsiz vebsayta daxil olmaq üçün veb saytın  https:// protokolu  ilə başladığından əmin olun.  Buradakı “s”  əlavəsi “SSL-secure socket layer” sertifikatının olduğunu  göstərir və qoşulduğunuz veb-saytdakı  göndərilən və alınan məlumatlar şifrlənir.

 

7.İctimai (hər kəsə açıq) və pulsuz  Wi-fi şəbəkələrinə etibar etməyin.

İctimai və pulsuz Wi-fi şəbəkələrinə qoşulduqda ehtiyatlı olun. Kibercinayətkarların ən sevimli üsullarından biri müdafiəsiz şəbəkələr üzərindən göndərilən məlumatlara giriş  üçün simsiz bağlantıları istifadə etməklə fərdi məlumatlarınızı ələ keçirməkdir. Əgər bu tip şəbəkələrə qoşulmusuzsa təhlükəsizliyinizi artırmağın yollarından biri  “private browsing”dir, bu yolla fərdi məlumatlarınızın saxlanılmayacağından əmin ola bilərsiz. Lakin bu o demək deyil ki, Sizin məxfi qoşulmanızdan xəbər tutulmayacaq.
   Facebook kimi məşhur sosial platformlarda onlayn rejimdə oğurluq və məxfilik səviyyəsindəki çatışmazlıq təhlükəsi artdıqca internet fəaliyyətimizi qorumağa ehtiyac yaranır.  Brauzer fəaliyyətinizi gizli və təhlükəsiz saxlamaq yollarından biri də Virtual Özəl Şəbəkələr (VPN- Virtual Private Network) istifadə etməkdir.

 

8.Linkə klikləməzdən əvvəl ona göz gəzdirin.

Fişinq hücumları maliyyə müəssisələrindən  və ya tanınmış bankın veb-saytlarından gələn elektron poçt mesajlarından istifadə edərək yerinə yetirilir. Bu cəhdlər istifadəçinin (qurbanın) fərdi məlumatlarını ələ keçirmək üçün məktubun məzmumunu kibercinayətkarlar tərəfindən idarə olunan saxta veb saytlara yönləndirən linklərlə təmin edilməsinə əsaslanır. Linkin üzərinə kursoru qoyub diqqətlə baxsaz, qanuni səhifəyə yönələcəyinizi görürsünüzsə, əmin ola bilərsiz ki, klikləmə nəticəsində heç bir təsir görməyəcəksiz. Tutaq ki, bankın saytına daxil olmaq lazımdır, lakin link “hfieo88.net”  göstərirsə, bu halda  linkə klikləməyin. Tutaq ki, mən  yönləndirici linkə daxil oldum.
Necə bilərəm ki, harada dayanacam? Düzgün istiqamətdə getdiyinizdən əmin olmaq üçün Redirect Detective kimi pulsuz vasitələrdən  istifadə edin. Bu alət vasitəsilə yönləndirildiyiniz yolu tam görə bilərsiniz.  Şübhəli linkləri müəyyən etməkdə çox faydalı olan daha bir alət etibarlı URL yoxlayan VirusTotal alətidir.

 

9.Hesabınızdan çıxmağı unutmayın.

Maliyyə əməliyyatları yerinə yetirəndən və ya onlayn hesabınızla işi bitirdikdən sonra yalnız brauzerinizi bağlamayın. Onlayn hesabınızdan çıxmış olduğunuzu xatırlayın. Əgər bunu etməmisizsə (xüsusilə, ictimai yerlərdə) Sizdən sonrakı şəxs, məsələn, öz Facebook hesabına daxil olmaq istədikdə, Sizin istifadəçi profilinizə yönlənəcək. Maliyyə əməliyyatlarınız üçün özəl brauzer istifadə etmək məsləhət görülür.

 

10.Sosial media hesablarınızda fərdi məlumatlarınızı paylaşmayın.

  Fərdi məlumatlarınızın ortaya çıxması nəticəsində hakerlərə maliyyə məlumatlarınızı əldə etmək üçün şərait yaranır. Eyni səbəbdən, uşaqlarınızın sosial mediada fəaliyyətini yoxlayın. Çünki uşaqlar fərdi məlumatları paylaşa bilərlər. Bu məlumatlar  isə hakerlər üçün fişinq hücumlarda sizə qarşı işlədə biləcəkləri faydalı tapıntı ola bilər.

  Göründüyü kimi, şəbəkəyə qoşulan hər bir istifadəçinin təhlükəsizlik baxımından etməli olduğu tədbirlər çoxdur. Proqram təminatında olan səhvlərlə yanaşı, insanların istifadə zamanı buraxdığı bəzi səhvlər də onlar üçün maddi və mənəvi ziyanlara gətirib çıxara bilər.
  İnternetdən istifadə edənlərin sayı durmadan artır. İstifadəyə yenicə qatılanların bir qrupu uşaqlar və  ya az maariflənmiş yaşlı nəslin nümayəndələridir.  Onların şəbəkə mühitində fəaliyyəti üçün biliyinin az olması hücumların da artması üçün bir stimuldur.


Hakerlər zərərli proqramları saxta şifrləmə proqramları ilə yayırlar
27 oktyabr 2016-cı il            Mənbə: thehackernews.com

Son bir neçə il ərzində bütün dünyada İnternet istifadəçilərinin onlayn gizlilik və təhlükəsizlik məsələləri barədə məlumatlılığı xeyli artmışdır və onlar şifrləmə proqramlarından istifadə etməyə çalışırlar.

Hakerlər də bu fürsətdən istifadə edirlər. Onlar mümkün qədər çox istifadəçi kompüterini yoluxdurmaq üçün şifrləmə alətlərinin saxta versiyalarını yayırlar.

Kaspersky Lab tərəfindən təxəllüsü StrongPity olan bir APT (advanced persistent threat) təhdid qrupu aşkarlanmışdır. Bu qrup verilənləri şifrləmək üçün proqram təminatından istifadə edənləri hədəf alır.

Strong Pity qrupu şifrləmə proqramlarının istifadəçilərini hədəfə almaq üçün qanuni saytları ələ keçirməklə və ya saxta yükləmə saytları qurmaqla watering-hole hücumlarını və zərərli proqramları xeyli müddətdir ki, istifadə edir.
Watering-hole hücumları spesifik istifadəçi qruplarını cəzb etmək üçün nəzərdə tutulmuşdur.

StrongPity qrupu Avropa, Şimali Afrika və Orta Şərqdə istifadəçiləri yoluxdurmağa nail olmuş və müxtəlif hücumlarda iki pulsuz şifrləmə proqramlarından istifadə etmişdir: WinRARTrueCrypt.

WinRAR və TrueCrypt təhlükəsizlik və gizlilik barədə məlumatlı istifadəçilər arasında geniş yayılmışdır. WinRAR ən yaxşı arxivləşdirmə proqramıdır və faylları AES-256 alqoritmi ilə şifrləyir. TrueCrypt isə tərpənməz diskdəki bütün faylları şifrləyə bilən disk şifrləmə proqramıdır.

StrongPity qanuni yükləmə saytlarını təqlid edən saxta yükləmə saytları qurmaqla istifadəçiləri aldadır və onların bu şifrləmə proqramlarının zərərli versiyalarını yükləməsini gözləyir. WinRAR və TrueCrypt proqramlarının troyan versiyaları istifadə edildikdə bədniyyətlilər istifadəçinin məlumatlarını şifrləmənin yerinə yetirilməsindən əvvəl ələ keçirirlər.

“Belə alətlərdən istifadə edən insanların problemi kriptoqrafik alqoritmin zəif olmasında deyil, proqram təminatının necə paylaşılmasındadır,” - deyə Kaspersky Lab-ın baş təhlükəsizlik tədqiqatçısı Kurt Baumgartner bildirir. “Problem ondadır ki, Strong Pity bu fürsətdən yararlanır.”

WinRAR və TrueCrypt-in yükləmə tələsi

StrongPity APT qrupu daha əvvəl də - 2015-ci ilin sonunda TrueCrypt-la əlaqəli cəhdlər etmişdi, lakin qrupun zərərli fəaliyyəti 2016-cı il yayın sonunda kəskin artmışdır.

İyul-sentyabr aylarında onlarla istifadəçi tamindir[.]com saytından true-crypt[.]com-a yönləndirilmişdir. Bu zaman bütün diqqət Türkiyədəki kompüterlərə yönəlmişdi, bəzi qurbanlar isə Hollandiyadan olmuşdur.

WinRAR halında isə, qurbanları Strong Pity tərəfindən idarə olunan veb-sayta yönləndirmək əvəzinə, qrup faylların zərərli versiyalarını yerləşdirmək üçün qanuni winrar.it veb-saytını ələ keçirmişdi.

Winrar.it veb-saytı əksəriyyəti İtaliyada olmaqla, Belçika, Əlcəzair, Tunis, Fransa, Mərakeş və Kot-d'İvuar kimi ölkələrdə istifadəçiləri yoluxdurmuşdur. Winrar.be veb-saytı bədniyyətlilər tərəfindən idarə olunduğu müddətdə Belçika, Əlcəzair, Mərakeş, Hollandiya və Kanadada istifadəçiləri yoluxdurmuşdur.

StrongPity APT ilə ən çox yoluxmuş ölkələr

Kaspersky Lab-a görə, bu il Strong Pity proqramı ilə 1000-dən artıq sistem yoluxmuşdur. Ən çox yoluxma beş ölkədə - İtaliya, Türkiyə, Belçika, Əlcəzair və Fransada olmuşdur.

StrongPity APT-nin yükləyici proqramı “qeyri-adi rəqəmsal sertifikatlarla” imzalanır, lakin saxta rəqəmsal sertifikatlar təkrar istifadə edilmir. Yüklənən elementlərə backdoor, keylogger, məlumat oğruları və başqa kriptoqrafik proqramlar, o cümlədən “yüngül” SSH müştərisi, filezilla FTP müştərisi, Winscp təhlükəsiz fayl köçürmə proqramı və uzaqdan idarə olunan desktop müştəriləri daxildir.

Yükləyici proqram hakerlərə yalnız sistemi idarə etməyə və diskdəki məlumatları oğurlamağa şərait yaratmır, kommunikasiya və əlaqə məlumatlarını oğurlamaq üçün başqa zərərli proqramları yükləməyə də imkan verir.

Buna görə də, yükləmə veb-saytını ziyarət edən və şifrləmə proqramı yükləyən istifadəçilərə həm yükləmə saytının etibarlılığını, həm də yüklənən faylın tamlığını yoxlamaq tövsiyə olunur.



Avropada Kiber-təhlükəsizlik ayı keçirilir
19 oktyabr 2016-cı il            Mənbə: ec.europa.eu

2016-cı ilin oktyabr ayı Avropada kiber-təhlükəsizlik ayı elan olunub, bu ay ərzində insanlar onlayn təhlükəsizliklərini təmin etmək üçün bir çox fürsətlər əldə edəcəklər və bu onların şəxsi təhlükəsizliyində mühüm rol oynayacaq.

Avropa Kibertəhlükəsizlik ayı ərzində 27 ölkədə toplantılar, təlimlər, onlayn viktorinalar daxil olmaqla 300-dən çox tədbir keçiriləcək. Builki Kiber-təhlükəsizlik ayının əsas mövzuları banklarda təhlükəsizlik, insanların kiber-təhlükəsizliyi, kiber-təlimlər və mobil zərərli proqramlardır.

Avropa Banklar Federasiyasının binasında baş tutan açılış tədbirində Avropa Birliyi (AB) dövlət sektoru, milli  koordinasiya komandaları və bank sənayesinin nümayəndələri ay ərzində davam edəcək tədbirlər haqqında məlumat vermişlər.

Kiber-təhlükəsizlik ayı insanların informasiya  sistemləri və şəbəkələrinin təhlükəsizliyinin təmin edilməsində aparıcı rol oynamaları barədə məlumatlılığını artırmaq məqsədi güdür və bu sahədə AB kibertəhlükəsizlik strategiyasının vacib tərkib hissəsidir. 2016-cı il AB-də kiber-təhlükəsizlik üçün əlamətdar bir ildir – bu il şəbəkə və informasiya sistemlərinin təhlükəsizliyi üzrə Qanun (NIS Directive) qəbul olunmuş və kiber-təhlükəsizlik sahəsində dövlət-özəl sektor tərəfdaşlığı başlanmışdır.

Digital Single Market siyasətinə məsul olan vitse-prezident Adrus Ansip öz çıxışında qeyd etmişdir ki, “Biz bütün avropalıların istədikləri məhsul və xidmətlərə çıxış imkanı olan onlayn mühit yaratmaq üçün çalışırıq. Etimad və təhlükəsizlik vahid rəqəmsal bazar üçün çox vacibdir və Kiber-təhlükəsizlik ayı onları daha da gücləndirəcək.”

Rəqəmsal iqtisadiyyat və cəmiyyət üzrə məsul olan komissar Gunther H. Oettinger bildirmişdir ki, “Avropalılar bilməlidir ki, onların hər biri daha təhlükəsiz onlayn mühit yaratmağa töhfə verə bilər. Kiber-təhlükəsizlik ayı öz bacarıqlarımızı və kiber-məlumatlılığı inkişaf etdirmək üçün əla fürsətdir. Mən hər bir kəsi bu işə qoşulmağa dəvət edirəm.”

Avropa Birliyi Şəbəkə və İnformasiya Təhlükəsizliyi Agentliyinin (European Network and Information Security Agency, ENISA) icraçı direktoru, prof. Udo Helmber öz çıxışında qeyd etmişdir ki, “Xidmətlərin və sənayenin rəqəmsallaşması həm biznesin, həm də vətəndaşların onları əhatə edən onlayn mühit və kiber-təhlükəsizliyin əlavə dəyəri haqqında məlumatlı olmalarını tələb edir. Avropa Kiber-təhlükəsizlik ayıı ən yaxşı şəbəkə və informasiya təhlükəsizliyi ekspertlərini adi istifadəçilərlə bir araya gətirir və istifadəçilər rəqəmsal dünyadakı ən son trendlər və əlyetər resurslar barədə  məlumat əldə edirlər. Fasiləsiz intellektuallaşan və rəqəmsallaşan xidmətlərdən daha yaxşı yararlanmaq üçün onlayn mühitdə daha ağıllı davranmağa ehtiyacımız var: Dayan. Düşün. Qoşul."

Kibertəhlükəsizlik ayının tədbirləri

Avropa Kiber-təhlükəsizlik ayı öz işini Belçika, Çexiya, Almaniya, Estoniya, Yunanıstan, Birləşmiş Krallıq, İspaniya, Fransa, İtaliya, Latviya, Litva, İrlandiya, Macarıstan, Niderland, Polşa, Portuqaliya, Rumıniya, Sloveniya, Finlandiya, İsveç, Avstriya, Kipr, Lüksemburq, Norveç, İslandiya, Xorvatiya və Türkiyədə davam etdirəcək.

Hər həftə fərqli bir mövzuya diqqət yetirilir:

  • 1-ci həftə. 3-7 oktyabr: Bankların kiber-təhlükəsizliyi
  • 2-ci həftə – 10-14 oktyabr: İnsanların kiber-təhlükəsizliyi
  • 3-cü həftə – 17-21 oktyabr: Kiber-təlimlər
  • 4-cü həftə – 24-28 oktyabr: Mobil zərərli proqramlar

Kiber-təhlükəsizlik ayı ərzində ENISA və Avropa Komissiyası bu mövzulara fokuslanmış hesabatlar nəşr edəcək, tədbirlər və toplantılar təşkil edəcək. Tədbirlərdə təlimlərə, strateji görüşlərə, istifadəçilər üçün ümumi  təqdimatlara və onlayn sınaqlara diqqət ediləcək. Müxtəlif şəhərlərdə baş verən tədbirlər haqqında daha ətraflı məlumat almaq üçün interaktiv xəritədən istifadə etmək olar.

Qeyd edək ki, oktyabr ayında ABŞ-da da kibertəhlükəsizlik ayı keçirilir.

Əlavə qeyd. Noyabrda keçiriləcək 2016 Cyber Security Challenge müsabiqəsinə də baxmağı unutmayın. Düsseldorfda keçiriləcək bu yarışda Avropadan on komanda kiber-hücum və müdafiə bacarıqlarını nümayiş etdirəcək.

İstifadəçilər Kiber-təhlükəsizlik ayının rəsmi veb-saytında infoqrafiklər, 23 dildə məsləhət və göstərişlər, posterlərmaarifləndirmə materialları, kibertəhlükəsizlik kurslarının siyahısını və s. tapa bilərlər. Bu ilki yeniliyə 23 dildə onlayn kibertəhlükəsizlik viktorinası da daxildir. Bundan əlavə, istifadəçilər rəsmi veb-saytda üzv-ölkələrin koordinatorları barədə məlumat da əldə edə bilərlər.

Kiber-təhlükəsizlik ayı ENISA, Avropa Komissiyası və bütün Avropadan  300-dən çox tərəfdaş (yerli hakimiyyət orqanları, dövlətlər, universitetlər, qeyri-hökumət təşkilatları, peşəkar assosiasiyalar) tərəfindən təşkil olunmuşdur. Bu il ENISA mobil zərərli proqramı və bank təhlükəsizliyi haqqında geniş ictimaiyyəti maarifləndirmək üçün Avropol, Avropa Kibercinayətkarlıqla Mübarizə Mərkəzi (EC3)Avropa Banklar Federasiyası ilə əməkdaşlıq etmişdir.

“Kiber təhlükəsizlik ortaq məsuliyyətdir – Dayan. Düşün. Qoşul.”


Əlavə materiallar



Ən böyük DDoS hücumu üçün istifadə edilən IoT botnetinin ilkin kodları açıqlanıb
14 oktyabr 2016-cı il            Mənbə: thehackernews.com

Sayları sürətlə artan Əşyaların İnterneti (Internet of Thing, IoT) cihazları kibercinayətkarlar üçün cəzbedici hədəfə çevrilir.

Bu yaxınlarda OVH hostinq provayderinə (Fransa) qarşı rekord həddə çatmış DDoS hücumu edilmişdi, saniydə 1 Terabitdən də böyük sürətə çatan hücum yoluxmuş IoT-cihazların botneti vasitəsilə həyata keçirilmişdi.

Hazırda belə hücumların daha sürətlə artacağı gözlənilir, çünki dünyada ən böyük DDoS hücumunu həyata keçirmək üçün istifadə olunmuş IoT botnetinin proqram kodları da açıqlanıb.

Mirai IoT botnetinin kodları açıqlanıb

“Mirai” adlandırılan və BusyBox sistemləri hədəfləyən zərərli proqram DDoS troyanıdır. Unix utilitləri toplusu olan bu proqram xüsusilə ruter (marşrutizator) avadanlığı üçün nəzərədə tutulmuşdur.

Zərərli proqram müştərilərə göndərilməzdən əvvəl zavod tərəfindən cihazlara qoyulan defolt istifadəçi adı və parollardan istifadə edən IoT cihazları ələ keçirmək üçün proqramlaşdırılıb.

Brian Krebs-in verdiyi xəbərə görə, Mirai ilkin kodu hakerlərin geniş istifadə etdikləri Hackforums çat forumunda açıqlanmışdır. Lakin bu zərərli proqramın OVH hostinq veb-saytına edilmiş rekordçu DDoS hücumda istifadə edilən botnetin kodu ilə eyni olması barədə konkret sübutlar yoxdur.

Verilən məlumata görə, hücum kodu yerləşdirilmiş skanerlər yoluxmağa həssas smart cihazları axtarır və onları botnet şəbəkəsində qeydə alır. Kibercinayətkarlar və ya hakerlər sonra bu şəbəkəni hər hansı saytı çökdürmək üçün DDoS hücumlarında istifadə edə bilərlər.

Ehtiyatlı olun: Onu yükləməyin və ya istifadə etməyin!

Yeni başlayanlar və ya bu işə həvəsli olan oxuculara bu faylları yükləmək üçün tələsməməyi məsləhət görürük. Zərərli proqram yaradıcısının niyə kodları açıqlaması bir sıra suallar doğurur.

İlkin kodda backdoor ola bilər. Bu heç də təəccüblü deyil, çünki son illərdə belə hallara dəfələrlə təsadüf edilib. Hakerlər backdoor qoyulmuş zərərli proqramlarını yaymaq üçün oxşar insident xəbərlərindən istifadə edirlər.

Hazırda zərərli proqram ictimaiyyətə açıqdır, istənilən şəxs onu yükləyə və öz IoT botnetini yaratmaq məqsədilə çox sayda cihazı yoluxdurmaq üçün istifadə edə bilər.

Əgər kodda hər hansı backdoor varsa, o sadəcə onu haker forumundan yükləyən istifadəçini təhlükəyə salmayacaq, istifadəçinin aid olduğu botnet şəbəkəsinin bir hissəsini də ələ keçirəcək.

Biz yeni başlayanlara və bu işə həvəsi olan oxuculara Mirai IoT botnetinin fayllarını yükləməyi məsləhət görmürük.
IoT cihazlarının istehsalçıları əsasən sürətə və praktikliyə üstünlük verirlər və təhlükəsizlik tədbirlərini və şifrləmə mexanizmlərini nəzərə almırlar, buna görə bu cihazlar tez bir zamanda sındırılır və kiberhücumlarda silah kimi istifadə olunur.

Bu yaxınlarda bir neçə backdoor-a malik D-Link ruterləri barədə də məlumat verilmişdi. Onları və nəticədə bütün şəbəkəni uzaq məsafədən idarə etmək mümkün idi.

Əgər IoT cihazlarınız varsa, kiber-hücumlardan özünüzü qorumaq üçün ilk olaraq etməli olduğunuz iş defolt parolları dəyişməkdir.



Chrome HTTP saytlarını "təhlükəli" kimi işarələməyə başlayacaq
22 sentyabr 2016-cı il            Mənbə: www.zdnet.com

HTTP saytlara qarşı xəbərdarlıq gələn ilin yanvarından başlayaraq tədricən ediləcək.

Google, nəhayət, HTTP saytlarının istifadəsindən çəkindirmə planını həyata keçirməyə hazırlaşır. Chrome belə saytlara “təhlükəsiz deyil” işarəsi qoyacaq.

Yeni xəbərdarlıq tədricən ediləcək: Yanvardan başlayaraq, Chrome 56 parol və ya kredit kartı məlumatlarını ötürən saytları “təhlükəli” kimi işarələyəcək. Qırmızı işarə əvəzinə, boz rəngdə “təhlükəsiz deyil” ilkin xəbərdarlığı ediləcək.


Daha sonra, müəyyən mərhələdə Google öz xəbərdarlığını bir pillə yüksəldəcək. Birincisi, HTTP səhifələri gizli (incognito) rejimdə “təhlükəsiz deyil” kimi işarələyəcək. Nəhayət, Chrome bütün HTTP səhifələrini qırmızı üçbucaq işarəsi ilə nişanlayacaq, həmin işarədən hazırda “qırılmış” HTTPS səhifələri göstərmək üçün istifadə edilir.

Emily Schechter öz bloqunda yazmışdır ki, hazırda Chrome HTTP qoşulmalarını “neytral” kimi göstərir. Bu o demək deyil ki, HTTP qoşulmalarında təhlükəsizlik qaydasındadır. Siz HTTP üzərindən veb-sayt yüklədikdə, şəbəkədə başqa birisi həmin səhifəyə baxa və hətta sizə çatana kimi ona dəyişikliklər edə bilər.

Bütün bunlara baxmayaraq , Google bu planını illərlə baxdıqdan sonra tədricən həyata keçirir. Schechter bildirmişdir ki, araşdırmalara görə, istifadəçilər tez-tez peyda olan xəbərdarlıqlara məhəl qoymurlar. Google HTTPS istifadəsinə təşviq etmək üçün 2015-ci ilin dekabrında HTTPS-i müsbət ranq siqnalı kimi istifadə edir, o özünün indeksləmə sisteminə HTTP səhifələrinin HTTPS ekvivalentlərini axtarması və əlyetər olduqda onlara prioritet verməsi üçün düzəlişlər etmişdi. Nəticədə, şirkət bu yaxınlarda Crome-da yüklənən səhifələrin yarısının HTTPS üzərindən yüklənməsinə nail olmuşdur.

Google təhlükəsiz olmayan HTTP-dən istifadə edərək onun saytına daxil olanların qarşısını almaq məqsədilə keçən ay google.com domenində HSTS (HTTP Strict Transport Security) protokolunu reallaşdırmışdır.



HTTP/2 protokolunda ciddi təhlükəsizlik boşluqları aşkarlanıb
05 sentyabr 2016-cı il            Mənbə: www.zdnet.com

Tədqiqatçılar yeni HTTP∕2 protokolunda 85 milyona yaxın veb saytı risq altına salan dörd kritik (yüksək profilli) təhlükəsizlik boşluğu aşkarlayıb.

Black Hat ABŞ konfransında Imperva kibertəhlükəsizlik firması ümumdünya hörümçəyinin əsasında duran protokolları və kommunikasiya sistemlərini dəstəkləyən HTTP-nin son versiyası olan HTTP∕2 protokolunda olan bir neçə ciddi boşluqla əlaqədar araşdırmalarını təqdim edib.

HTTP/2: Yeni nəsil veb protokolundakı dörd ciddi boşluğun ərtaflı analizi” adlı hesabatda tətbiqi getdikcə artmaqda olan HTTP∕2-nin 4 əsas boşluğu və hücum vektorları ilə bağlı ətraflı məlumat verilir. 

W3Techs-ə görə, brauzer ilə server arasında kommunikasiyanı yaxşılaşdırmaqla onlayn əlaqəni sürətləndirən yeni standartı bütün veb saytların 8.7%-i, yəni təxminən 85 milyon veb-sayt qəbul edib.

Aşkarlanan hücum vektorlarına aşağıdakılar daxildir:

Yavaş oxuma. Bu hücum bədniyyətli kliyentlərin cavabları çox yavaş oxumasına səbəb olur və 2010-cu ildə maliyyə institutlarını vuran Slowloris DDoS hücumu ilə eynidir . Yavaş oxuma hücumlarının  HTTP ekosistemində yaxşı məlum olmasına baxmayaraq, onlar veb protokolun ən son variantında da qüvvədə qalır. Lakin bu dəfə onlar HTTP∕2 realizasiyalarının tətbiqi layında yerləşirlər. Bu boşluğun variantları Apache, ISS, Jetty, NGINX və nghttp2-də aşkarlanmışdır.

HPACK bombası. Tədqiqatçılar bu hücumun “zip bomba”sına bənzədiyini deyirlər; bu zərərli arxiv faylı onu oxuyan proqramı və ya sistemi çökdürür və çox zaman antivirus proqramını söndürmək məqsədilə istifadə olunur. Kiçik və zərərəsiz görünən mesajlar serverdə qiqabaytlarla ölçülən verilənləri oğurlayır.

Dövri asılılıq hücumu. HTTP∕2 şəbəkəni optimallaşdırmaq üçün nəzərdə tutulmuş yeni axına nəzarət mexanizmi təqdim edir. Lakin bədniyyətli bu mexanizmi süni dövri asılılıq qurmaqla istismar edə bilər – axına nəzarət sistemi bu tələbləri emal etdikdə qaçılması mümkün olmayan sonsuz dövr yarana bilər.

Axın multipleksləməsindən sui-istifadə. Bədniyyətli serverlərdə axın multipleksləməsi (bir neçə axının bir axında birləşdirilərək ortaq mühitlə ötürülməsi) funksiyasının reallaşdırılmasında olan təhlükəsizlik boşluqlarından istifadə edir. Bu səhv nəticəsində serverlər dayana və qanuni istifadəçilərə xidmətdən imtina edə bilər.

Imperva firmasının texniki direktoru və həmtəsisçisi Amichai Shulman bildirir ki, “HTTP∕2-də daxil edilmiş ümumi veb məhsuldarlığının yaxşılaşdırılması və mobil tətbiqlər üçün konkret təkmilləşdirmələr internet istifadəçiləri üçün potensial faydadır.”

“Lakin qısa müddət ərzində böyük həcmdə yeni proqram kodunun istifadəyə buraxılması bədniyyətlilər üçün əla fürsət yaradır. Məlum HTTP 1.x təhdidlərinin HTTP/2-də də qalmasını görmək narahatedici olsa da, təəccüblü deyil. Bütün yeni texnologiyalar kimi, biznes üçün bu təhdid barədə obyektiv təsəvvür formalaşdırmaq və kritik biznes prosesləri və istehlakçıların verilənlərini daim inkişaf edən kiber-təhdidlərdən qorumaq üçün uyğun təhlükəsizlik mexanizmlərini tətbiq etmək vacibdir.”

Əlaqədar xəbər kimi, qeyd edək ki, Black Hat konfransında Rapid7 təhlükəsizlik şirkətinin tədqiqatçısı Weston Hacker “keycard” ilə işləyən otel otaqlarına icazəsiz girmək üçün istifadə edilə bilən 6-dollarlıq aləti nümayiş etdirmişdir.



Shodan axtarış sistemi
13 iyun 2016-cı il

İnternet istifadəçilərinin əksəriyyəti əmindir ki, Google İnternet-də hər şeyi görür və bilir. Lakin İnternetin “görünməyən hissəsi” (ing. Dark net, dark web) görünən hissəsindən daha böyükdür. Google aysberqin yalnız kiçik bir hissəsini görür.

Shodan Internet-in görünməyən kanalları ilə işləyən axtarış sistemlərindən biridir. Google veb-saytları axtarır, Shodan isə Internet-ə qoşulmuş veb-kameraları, serverləri, printerləri və müxtəlif texniki qurğuları axtarır.
Shodan veb-proqramçı Con Mazerli (John Matherly) tərəfindən sadəcə “maraq” xatirinə 2010-cu ildə yaradılmışdır.

Shodan 24x7 rejimində işləyərək hər ay İnternetə qoşulmuş 500 milyona yaxın qurğu və servis haqqında məlumat toplayır.

2014-cü ildə Con Mazerli İnternetdə IPv4-ünvanı olan bütün qurğuların xəritəsini tərtib etmişdi. İnternetə birbaşa çıxışı olan bütün əlyetər qurğuları pinqləmək üçün beş saata yaxın vaxt sərf olunmuşdu. Verilənlərin emalı və xəritənin renderinqi də 12 saat çəkmişdi.



İnternetin oxşar xəritəsi Internet Census 2012 tərəfindən də tərtib edilmişdi, orada daha çox məlumat vardı. Lakin onun toplanması üçün 420 min kompüterdən ibarət bot şəbəkə istifadə edilmişdi. Bundan başqa, ping ilə yanaşı, portlar da skan edilmişdi − oxşar skanlamanı təkrarlamaq onun həcmi və qeyri-qanuniliyi səbəbindən problemlidir. Con Mazerlinin xəritəsi isə botnet istifadə edilmədən yalnız ICMP-sorğularının (ping) köməyi ilə qurulmuşdu, buna görə qanuni hesab edilə bilər.

Sadə sorğu ilə Shodan sistemində tapılanlar sadəcə təsəvvürə sığmır. Sonsuz sayda təhlükəsizlik kamareları, svetoforlar, avtomatlaşdırılmış ev sistemləri, isitmə sistemləri – hamısı İnternetə qoşulub və asanlıqla aşkarlanırlar.

Shodan istifadəçiləri akvaparkın, qaz stansiyasının, oteldə şərab soyuducusunun və krematoriyanın idarəetmə sistemlərini tapmışdılar. Kibertəhlükəsizlik üzrə mütəxəssislər hətta Shodan vasitəsilə nüvə elektrik stansiyalarının komanda-nəzarət sistemlərini də aşkarlamışdılar. Shodan-ın qorxuducu imkanları ilə yanaşı, bir fakt da xüsusilə əlamətdardır ki, aşkarlanmış sistemlərin çox az qismində hər hansı bir təhlükəsizlik sistemi mövcuddur.

«Bu təhlükəsizlikdə çox böyük uğursuzluqdur», – deyə Rapid 7 şirkətinin təhlükəsizlik üzrə direktoru Eyç-Di Mur bildirmişdir. Bu şirkətin öz tədqiqat məsələlərinin həlli üçün Shodan tipli xüsusi verilənlər bazası vardır.

«Default password» sorğusu ilə sadə axtarış edilsə, loqini «admin» və parolu «1234» olan çox sayda printer, server və idarəetmə sistemləri tapmaq olar. İnternetə qoşulmuş qurğuların böyük əksəriyyətində ümumiyyətlə heç bir giriş rekviziti olmur – istənilən brauzerin köməyi ilə onlarıa qoşulmaq olar.

Nüfuzetmə testləri üzrə mütəxəssis Den Tentler 2013-cü il Defcon kibertəhlükəsizlik konfransında Shodan-ın köməyi tapdıqlarını nümayiş etdirmişdi. O, soyuducuları, təzyiqli su qızdırıcılarını və qaraj qapılarını idarəetmə sistemlərini, qoşmaq və açmaq mümkün olan avtoyuma məntəqəsini və Danimarkada bir komanda ilə ərimə rejiminə keçirilə bilən buz meydançasını tapmışdı. Şəhərlərin birində yol-nəqliyyat şəbəkəsini idarəetmə sistemi İnternetə qoşulmuşdu, onu bir komanda ilə «test rejiminə» keçirmək olardı. Fransada isə hər biri 3 meqavatt enerji istehsal edən iki turbinli su elektrik stansiyasının idarəetmə sistemləri aşkarlanmışdı.

Hələlik Shodan, demək olar ki, yalnız xeyirxah məqsədlər üçün istifadə edilir.

Shodan-ın əsas istifadəçiləri – informasiya təhlükəsizliyi mütəxəssisləri, elmi tədqiqatçılar və hüquq-mühafizə orqanlarıdır. Mazerli razılaşır ki, “pis adamlar” da Shodan sistemindən yararlana bilərlər. Lakin əlavə edir ki, adətən, kibercinayətkarların botnetlərə – yoluxmuş kompüterlərin böyük şəbəkəsinə çıxışları olur və botnetlər də həmin işi gizli yerinə yetirirlər.   

Hazırda kiber-hücumların əksəriyyəti pul və intellektual mülkiyyət oğurlanmasına yönəlib. “Pis adamlar” hələlik bina partlatmaqla və svetofor söndürməklə kiməsə ziyan vurmağa cəhd etmirlər.

İnformasiya təhlükəsizliyi mütəxəssisləri Shodan-ın köməyi ilə İnternetə qoşulmuş müdafiəsiz qurğuları taparaq onların sahiblərini xəbərdar etməklə belə ssenarilərin qarşısını almağa ümid edirlər.

Shodan axtarışı pulludur, illik abunə haqqı çox da böyük deyil. Pulsuz qeydiyyat imkanı da var: pulsuz qeydiyyatdan keçdikdən sonra 50 axtarış nəticəsinə baxmaq olar. Aşağıda nümunə üçün bir neçə axtarış süzgəci verilir.


Süzgəclər

Axtarış nəticələrini aşağıdakı süzgəclərin köməyi ilə süzmək olar:

  • country: RU, UK, US və s. formatında ölkə, məsələn: nginx country:RU
  • city: şəhər, məsələn: nginx city:«Moscow» country:RU
  • os: əməliyyat sistemi, məsələn: microsoft-iis os:«windows 2003»
  • port: 21, 80, 443 və s. formatında port, məsələn: proftpd port:21
  • hostname: domen nəzərə alınmaqla axtarış, məsələn: nginx hostname:.de

Mənbələr


[260-251][250-241] [240-231] [230-221] [220-211] [210-201] [200-191] [190-181] [180-171] [170-161] [160-151] [150-141] [140-131] [130-121] [120-111] [110-101] [100-91] [90-81] [80-71] [70-61] [60-51] [50-41] [40-31] [30-21] [20-11] [10-1]


 Əlaqə:
 Telefon: (994 12) 5104253
 E-poçt: info at sciencecert dot az
2013 © AMEA İnformasiya Texnologiyaları İnstitutu
Saytdakı məlumatlardan istifadə edərkən www.sciencecert.az saytına istinad zəruridir.