2025-ci ildə Ransomware və Phishing: Hər bir Kibertəhlükəsizlik Mütəxəssisinin bilməli olduqları məqamlar

2025-ci ildə Ransomware və Phishing: Hər bir Kibertəhlükəsizlik Mütəxəssisinin bilməli olduqları məqamlar
03 Apr 2025 09:50

2025-ci ildə kibertəhlükəsizlik sahəsində ən çox müzakirə olunan iki termin – Ransomware (fidyə proqramları) və Phishing (fişinq hücumları) – yenidən gündəmdədir. Hər biri təkbaşına təhlükəlidir, lakin birlikdə olduqda, şirkətləri, xəstəxanaları və hətta şəhər idarələrini çökməyə məcbur edən güclü bir silaha çevrilir.

Bu bloqda bu təhdidlərin necə inkişaf etdiyini, birlikdə necə işlədiklərini və IT mütəxəssislərinin bu təhlükələrə qarşı necə hazırlaşmalı olduğunu araşdıracağıq.

 

Əvvəlcə Ransomware-dən danışaq

Ransomware istifadəçini öz fayllarından və ya sistemindən bloklayan, açmaq üçün fidyə tələb edən bir zərərli proqram növüdür. Bu hücumda məlumatlar şifrələnir, fidyə kriptovalyuta ilə tələb olunur və əgər istifadəçi ödəmə etməsə, həssas məlumatların sızdırılacağı ilə hədələnir.

Bu hücum artıq təkcə texniki bir problem deyil, tam bir biznes modelinə çevrilib. Hazırda Ransomware-as-a-Service (RaaS) (Fidyə Proqramı Xidmət Kimi) adı altında bu hücum növü pulla satılır. Sistemlərdəki boşluqlar kibercinayətkarlar tərəfindən icarəyə götürülür, onlar hücumu həyata keçirir və əldə olunan gəliri hücumu hazırlayan şəxslə bölüşürlər.

2024-cü ildə ransomware hücumları yalnız böyük şirkətləri deyil, kiçik biznesləri, məktəbləri və qeyri-kommersiya təşkilatlarını da hədəfə almağa başladı. Bunun əsas səbəbi onların adətən zəif qorunması, lakin yenə də dəyərli məlumatlara sahib olmalarıdır.

Bir digər önəmli tendensiya isə "ikiqat hədəfləmə" (double extortion) metodunun artmasıdır. Yəni, cinayətkarlar artıq təkcə faylları şifrələmirlər, həm də məxfi məlumatları oğurlayaraq, onu yayımlamaqla hədələyirlər. Xüsusilə səhiyyə və hüquq sahəsində fəaliyyət göstərən təşkilatlar üçün bu metod olduqca təhlükəlidir.



Sonra Phishing gəlir – Ransomware-in qapısı

Phishing hücumu ransomware-in sistemə daxil olmasını təmin edən əsas vasitədir. Bu hücum, e-poçt vasitəsilə zərərli proqramın istifadəçiyə göndərilməsi ilə həyata keçirilir.

Bu hücumda adətən aşağıdakı yollardan biri istifadə olunur:

  • Saxta faktura (hesab-faktura göndərilir, istifadəçi açaraq yoluxur)
  • Saxta giriş səhifəsi (istifadəçi öz giriş məlumatlarını yazır və kiber cinayətkarlara ötürür)
  • Saxta iş müraciəti (zərərli fayl ehtiva edən CV göndərilir)

Sadəcə bir ehtiyatsız kliklə zərərli proqram yüklənir və ya giriş məlumatları oğurlanır. Hücumçular bu məlumatlardan istifadə edərək sistemə daxil olur, şəbəkədə hərəkət edir və ransomware hücumuna hazırlaşırlar.

Business Email Compromise (BEC) – "Biznes e-poçtunun ələ keçirilməsi" kimi tanınan bir metod var. Bu zaman hücumçular şirkət rəhbərinin e-poçt ünvanını təqlid edərək işçiləri zərərli faylları açmağa və ya pul köçürməyə inandırırlar. 2024-cü ildə təkcə bu üsul şirkətlərə milyardlarla dollar ziyan vurmuşdur.




Təhlükəli Tandem: Phishing + Ransomware

Tipik bir hücum ssenarisi belə görünə bilər:

  1. Şübhəli bir phishing e-poçtu işçi tərəfindən açılır.
  2. Fayl yüklənir və ya linkə klik edilir.
  3. Zərərli proqram sistemə yüklənir və aktivləşir.
  4. Hücumçu bir neçə gün və ya hətta həftələrlə sistemdə gizlənir.
  5. Ransomware aktivləşdirilir və bütün təşkilatın məlumatları bloklanır.

Bunun nəticəsində bir neçə saat ərzində şirkətin kritik sistemləri işini dayandırır, ehtiyat nüsxələr pozulur və fidyə tələb olunur.


Real Həyat Nümunəsi: 2023-cü ildə Logistika Şirkətinə Hücum

Orta ölçülü bir logistika şirkəti saxta gömrük sənədi adı altında gələn bir phishing e-poçtu səbəbindən hücuma məruz qaldı. Gənc bir əməkdaş linkə klik etdikdən 48 saat sonra şirkətin izləmə sistemləri şifrələndi, müştəri məlumatları oğurlandı və bütün əməliyyatlar dayandı.

Hücumçular 1.2 milyon dollarlıq kriptovalyuta fidyə tələb etdilər və yüksək profilli müştərilərin göndəriş məlumatlarını sızdırmaqla hədələdilər. Şirkət ödəniş etmədi, lakin bərpa prosesi bir ay çəkdi və bu müddət ərzində müştəri etibarı və gəlirlərini itirdi.




Bu Hücumlardan Necə Müdafiə Olunmaq Olar?

1. İşçiləri Təlimləndirməklə

İnsan faktoru ən zəif halqadır. Fişinq hücumlarına qarşı simulyasiyalar keçirib aşağıdakı təhlükə siqnallarına diqqət yetirməyi öyrətmək lazımdır:

  • Şübhəli linklər
  • Saxta e-poçt ünvanları
  • Təcili parol və ya pul köçürmə tələbləri

2. E-poçt Təhlükəsizliyini Gücləndirməklə

  • Avtomatik link skanerləri və sandbox texnologiyalarından istifadəsi.
  • Şübhəli faylları bloklanması.
  • Süni intellekt əsaslı fişinq aşkarlama sistemlərindən istifadə edilməsi.

3. İki Mərhələli Doğrulama (MFA) İstifadə etməklə

Hücumçuların oğurlanmış giriş məlumatları ilə sistemə daxil olmasının qarşısını almaq üçün hər bir hesabda MFA tələb edilməlidir.

4. Sistemləri Yeniləməklə

Köhnəlmiş proqramlar hücumçular üçün açıq qapıdır. Avtomatik yeniləmələri aktivləşdirmək və sistemləri mütəmadi yoxlamaq vacibdir.

5. Endpoint Detection & Response (EDR) Sistemlərindən İstifadə etməklə

Bu alətlər sistemdə şübhəli hərəkətləri aşkar edərək hücumları erkən mərhələdə dayandıra bilər.

6. Məlumatların ehtiyat nüsxəsini yaradıb bərpa planını test etməklə

Ehtiyat nüsxələr ransomware hücumuna qarşı son müdafiə xəttidir. Ancaq bu ehtiyat nüsxələr test olunmazsa, onlar faydasızdır.

7. "Zero Trust" Təhlükəsizlik Modelini Qəbul etməklə

Bu yanaşmada şəbəkədaxili istifadəçilər belə avtomatik etibar edilmir. Hər bir giriş sorğusu yoxlanılır və hücumçuların sistem daxilində hərəkəti məhdudlaşdırılır.


Son Düşüncələr

Ransomware və phishing hücumları getdikcə daha mürəkkəb, hədəflənmiş və dağıdıcı olur. Ancaq doğru yanaşma, alətlər və təlimlə bu təhdidlərə qarşı durmaq mümkündür.

Kibertəhlükəsizlik sahəsində çalışan hər bir mütəxəssis daim diqqətli, şübhəli və yeniliklərə açıq olmalıdır.

Müəllif: Elşad Neymətov

 


Sizin reklam burada
Sizin reklam burada