2025-ci ildə kibertəhlükəsizlik sahəsində ən çox müzakirə olunan iki termin – Ransomware (fidyə proqramları) və Phishing (fişinq hücumları) – yenidən gündəmdədir. Hər biri təkbaşına təhlükəlidir, lakin birlikdə olduqda, şirkətləri, xəstəxanaları və hətta şəhər idarələrini çökməyə məcbur edən güclü bir silaha çevrilir.
Bu bloqda bu təhdidlərin necə
inkişaf etdiyini, birlikdə necə işlədiklərini və IT mütəxəssislərinin bu
təhlükələrə qarşı necə hazırlaşmalı olduğunu araşdıracağıq.
Əvvəlcə
Ransomware-dən danışaq
Ransomware istifadəçini öz fayllarından və ya
sistemindən bloklayan, açmaq üçün fidyə tələb edən bir zərərli proqram növüdür.
Bu hücumda məlumatlar şifrələnir, fidyə kriptovalyuta ilə tələb olunur və əgər
istifadəçi ödəmə etməsə, həssas məlumatların sızdırılacağı ilə hədələnir.
Bu hücum artıq təkcə texniki bir
problem deyil, tam bir biznes modelinə çevrilib. Hazırda Ransomware-as-a-Service
(RaaS) (Fidyə Proqramı Xidmət Kimi) adı altında bu hücum növü pulla
satılır. Sistemlərdəki boşluqlar kibercinayətkarlar tərəfindən icarəyə
götürülür, onlar hücumu həyata keçirir və əldə olunan gəliri hücumu hazırlayan
şəxslə bölüşürlər.
2024-cü ildə ransomware hücumları
yalnız böyük şirkətləri deyil, kiçik biznesləri, məktəbləri və qeyri-kommersiya
təşkilatlarını da hədəfə almağa başladı. Bunun əsas səbəbi onların adətən zəif
qorunması, lakin yenə də dəyərli məlumatlara sahib olmalarıdır.
Bir digər önəmli tendensiya isə "ikiqat hədəfləmə" (double extortion) metodunun artmasıdır. Yəni, cinayətkarlar artıq təkcə faylları şifrələmirlər, həm də məxfi məlumatları oğurlayaraq, onu yayımlamaqla hədələyirlər. Xüsusilə səhiyyə və hüquq sahəsində fəaliyyət göstərən təşkilatlar üçün bu metod olduqca təhlükəlidir.
Sonra
Phishing gəlir – Ransomware-in qapısı
Phishing hücumu ransomware-in sistemə daxil
olmasını təmin edən əsas vasitədir. Bu hücum, e-poçt vasitəsilə zərərli
proqramın istifadəçiyə göndərilməsi ilə həyata keçirilir.
Bu hücumda adətən aşağıdakı
yollardan biri istifadə olunur:
Sadəcə bir ehtiyatsız kliklə zərərli
proqram yüklənir və ya giriş məlumatları oğurlanır. Hücumçular bu məlumatlardan
istifadə edərək sistemə daxil olur, şəbəkədə hərəkət edir və ransomware
hücumuna hazırlaşırlar.
Business Email Compromise (BEC) – "Biznes e-poçtunun ələ keçirilməsi" kimi tanınan bir metod var. Bu zaman hücumçular şirkət rəhbərinin e-poçt ünvanını təqlid edərək işçiləri zərərli faylları açmağa və ya pul köçürməyə inandırırlar. 2024-cü ildə təkcə bu üsul şirkətlərə milyardlarla dollar ziyan vurmuşdur.
Təhlükəli
Tandem: Phishing + Ransomware
Tipik bir hücum ssenarisi belə
görünə bilər:
Bunun nəticəsində bir neçə saat
ərzində şirkətin kritik sistemləri işini dayandırır, ehtiyat nüsxələr pozulur
və fidyə tələb olunur.
Real
Həyat Nümunəsi: 2023-cü ildə Logistika Şirkətinə Hücum
Orta ölçülü bir logistika şirkəti
saxta gömrük sənədi adı altında gələn bir phishing e-poçtu səbəbindən hücuma
məruz qaldı. Gənc bir əməkdaş linkə klik etdikdən 48 saat sonra şirkətin
izləmə sistemləri şifrələndi, müştəri məlumatları oğurlandı və bütün
əməliyyatlar dayandı.
Hücumçular 1.2 milyon dollarlıq kriptovalyuta fidyə tələb etdilər və yüksək profilli müştərilərin göndəriş məlumatlarını sızdırmaqla hədələdilər. Şirkət ödəniş etmədi, lakin bərpa prosesi bir ay çəkdi və bu müddət ərzində müştəri etibarı və gəlirlərini itirdi.
Bu
Hücumlardan Necə Müdafiə Olunmaq Olar?
1.
İşçiləri Təlimləndirməklə
İnsan faktoru ən zəif halqadır.
Fişinq hücumlarına qarşı simulyasiyalar keçirib aşağıdakı təhlükə siqnallarına
diqqət yetirməyi öyrətmək lazımdır:
2.
E-poçt Təhlükəsizliyini Gücləndirməklə
3.
İki Mərhələli Doğrulama (MFA) İstifadə etməklə
Hücumçuların oğurlanmış giriş
məlumatları ilə sistemə daxil olmasının qarşısını almaq üçün hər bir hesabda
MFA tələb edilməlidir.
4.
Sistemləri Yeniləməklə
Köhnəlmiş
proqramlar hücumçular üçün açıq qapıdır. Avtomatik yeniləmələri aktivləşdirmək və sistemləri
mütəmadi yoxlamaq vacibdir.
5.
Endpoint Detection & Response (EDR) Sistemlərindən İstifadə etməklə
Bu alətlər sistemdə şübhəli
hərəkətləri aşkar edərək hücumları erkən mərhələdə dayandıra bilər.
6.
Məlumatların ehtiyat nüsxəsini yaradıb bərpa planını test etməklə
Ehtiyat nüsxələr ransomware hücumuna
qarşı son müdafiə xəttidir. Ancaq bu
ehtiyat nüsxələr test olunmazsa, onlar faydasızdır.
7.
"Zero Trust" Təhlükəsizlik Modelini Qəbul etməklə
Bu yanaşmada şəbəkədaxili istifadəçilər belə avtomatik etibar edilmir. Hər bir
giriş sorğusu yoxlanılır və hücumçuların sistem daxilində hərəkəti
məhdudlaşdırılır.
Son
Düşüncələr
Ransomware və phishing hücumları
getdikcə daha mürəkkəb, hədəflənmiş və dağıdıcı olur. Ancaq doğru yanaşma,
alətlər və təlimlə bu təhdidlərə qarşı durmaq mümkündür.
Kibertəhlükəsizlik sahəsində çalışan
hər bir mütəxəssis daim diqqətli, şübhəli və yeniliklərə açıq olmalıdır.
Müəllif:
Elşad Neymətov