Kiber statistika

Məlumatların pozulması həssas məlumatı poza bilər, potensial olaraq istifadəçiləri şəxsiyyət oğurluğuna məruz qoya bilər, korporativ reputasiyaya xələl gətirə bilər və uyğunluq pozuntularına görə məsuliyyətlə nəticələnə bilər.

milyon
0

Zərərli proqram hücumunun orta qiyməti

milyon
0

Məlumatların pozulmasının orta qiyməti

milyard
0

Təxmini. səhiyyə sənayesi üçün itkilər

milyard
0 %

Təchizat zənciri hücumları 74% qədərdir

Ümumi kibertəhlükəsizlik təhdidləri

Kibertəhlükəsizlik təhdidlərinə rəqəmsal sistemlərə, şəbəkələrə və məlumatlara zərər verə biləcək müxtəlif risklər daxildir.

Bu təhdidlər zərərli proqram, fişinq, ransomware və digər zərərli kiberhücumlar kimi müxtəlif formalarda olur. Zərərli proqrama şəxsi məlumatları oğurlamaq üçün sistemlərə daxil olan viruslar və casus proqramlar daxildir.

Fişinq saxta e-poçtların və ya veb-saytların istifadəçiləri aldadaraq şəxsi məlumatları ötürməsidir. Ransomware məlumatlarınızı kilidləyir və kilidini açmaq üçün pul istəyir.

Bu risklərlə mübarizə aparmaq üçün etibarlı aparat və proqram təminatı, tez-tez yeniləmələr, istifadə üzrə təlimlər və məlumatların şifrələnməsi vacibdir.

Ümumi kiberhücumlar

Zərərli proqram və ya zərərli proqram kompüterlərdə, mobil cihazlarda və ya IoT cihazlarında həssas məlumatı pozmaq, zədələmək və ya icazəsiz giriş əldə etmək üçün yaradılmış viruslar kimi zərərli proqramlar üçün ümumi termindir.

Təxminən 71% təşkilat, təəssüf ki, iş yerində bir işçidən digərinə yayılan zərərli proqram fəaliyyətinin bəzi formaları ilə üzləşdiyini bildirdi. Bundan əlavə, təxminən 51% təşkilatı ransomware hücumu ilə üzləşib və bu, onların biznes əməliyyatlarının əhəmiyyətli dərəcədə qismən pozulması ilə nəticələnib və gözlənilməz problemlərə səbəb olub. Bundan əlavə, 2020-ci ilin yanvar-mart ayları arasında həftəlik olaraq 3000-dən çox zərərli proqrama yoluxmuş veb-sayt aşkar edilib ki, bu da həmin dövrdə kibertəhlükəsizlik təhdidlərinin həyəcan verici artımını nümayiş etdirir.

Cihazı gizli şəkildə izləyən və məlumatı üçüncü tərəfə göndərən zərərli proqram parollar və ya onlayn vərdişlər kimi şəxsi məlumatları oğurlaya bilər və bu, şəxsiyyət oğurluğuna və saxtakarlığa səbəb ola bilər.

Bu, müəyyən bir istifadəçiyə yönəlmiş və onların onlayn fəaliyyətini izləyən məşhur hücum üsuludur. Kibercinayətkar zərərli proqram təminatından, məsələn, yoluxmuş cihazda görünənlər, onlayn vərdişlər və ya istifadəçiyə və onların kontaktlarına emosional, psixoloji və maliyyə zərər vurmaq üçün istifadə oluna bilən etimadnaməyə giriş əldə edir.

Ransomware, fidyə ödənilənə qədər istifadəçilərin cihazlarına və ya vacib fayllara daxil olmasını əngəlləyən bir növ zərərli proqramdır.

Ransom hücumları şəxsləri və təşkilatları risk altında qoyur, çünki onlar aşkar edilmədən şəbəkə vasitəsilə yayıla, istifadəçi fəaliyyətlərini və tərəfdaşlıqlarını təhdid edir. Onlar xüsusilə təhlükəlidir, çünki sındırılması çətin olan şifrələmə üsullarından istifadə edir və bərpanı çətinləşdirir. Məlumat oğurlandıqdan sonra o, yalnız fidyə ödənildiyi təqdirdə qanuni sahibinə qaytarılacaq. Kiber cinayətkarlar kimliklərini gizli saxlamaq üçün tez-tez kriptovalyutada fidyə istəyirlər.

Fişinq saxta e-poçt və vebsaytlardan istifadə etməklə istifadəçilərin giriş məlumatları və kredit kartı nömrələri kimi məlumatlarını oğurlamağı hədəfləyən bir kiberhücum növüdür.

Bütün fişinq hücumlarının həyəcan verici 96%-nin e-poçt rabitəsindən qaynaqlandığını bilirdinizmi? 2020-ci ildə aparılan araşdırmalar 22 istifadəçidən 1-nin fişinq e-poçtunun qurbanı olduğunu ortaya qoydu və bu təhlükənin geniş yayıldığını vurğuladı. COVID-19 pandemiyası zamanı vəziyyət kəskin şəkildə kəskinləşdi, fişinq hücumları cəmi bir ay ərzində heyrətamiz 667% ilə artdı. Bundan əlavə, 32.5% e-poçt məktubunun mövzu hissəsində “ÖDƏNİŞ” sözünün yer alması, zərərli şəxslərin strateji olaraq maliyyə məlumatlarını hədəfə aldığını göstərir. Daha da narahatedici odur ki, hər 8 işçidən 1-i fişinq saytlarında həssas məlumatları paylaşdığını etiraf edib ki, bu da təşkilati təhlükəsizlik tədbirləri ilə bağlı ciddi suallar yaradır. Nəhayət, qeyd etmək lazımdır ki, 2020-ci ildə baş vermiş bütün məlumat pozuntularının əhəmiyyətli 22%-si fişinq hücumlarına aid edilib və bu, həm fərdlər, həm də qurumlar üçün kritik problemə çevrilib.

DNS tunelinqi, DNS sorğularını hakerin serverinə göndərən, sistemləri idarə etmək və məlumatları oğurlamaq üçün gizli yol yaradan, tapılması çətin bir hücumdur. Hakerlər zərərli fəaliyyətləri üçün firewall vasitəsilə məlumat göndərmək üçün DNS tunelindən istifadə edirlər.

DNS tunelləmə DNS hücumunun ciddi bir növüdür. Əksər təşkilatlar daxili şəbəkələrini İnternetdəki təhdidlərdən qorumaq üçün firewalllardan istifadə edirlər. Kibercinayətkarlar “dolama tuneli” yaratmaqla təşkilatın daxili şəbəkəsinə və fərdi cihazlarına daxil ola və nəzarət edə bilərlər.

Ortadakı adam hücumu, kibercinayətkar iki tərəf arasında gizli şəkildə söhbətə qoşulduqda baş verir ki, bu da onlara məlumat oğurlamağa və ya iştirak edən kimisə təqlid etməyə imkan verir və bu, normal bir mübadilə kimi görünür.

Man-in-the-middle (MitM) hücumları iki növdə olur: biri hədəfə yaxın olmağı tələb edir, digəri isə zərərli proqram təminatı və ya zərərli proqramdan istifadə edir. Təcavüzkar tez-tez pulsuz Wi-Fi olan ictimai yerlərdə və bəzən insanların evlərində tapılan təhlükəsiz olmayan Wi-Fi marşrutlaşdırıcısına qoşulur. Uğurlu adam-in-the-middle hücumu yalnız məlumatların ələ keçirilməsi deyil; təcavüzkar onu oxumaq və istifadə etmək üçün də onun şifrəsini açmalıdır.

Kibertəhlükəsizlik təhlükəsindən şübhələnsəm nə etməliyəm?

Əgər kibertəhlükəsizlik təhlükəsindən şübhələnirsinizsə, bu barədə İT departamentimizə məlumat verin və oğurlanmış parolları dəyişdirin.

Ümumi zəifliklər və narahatlığa səbəb olur

Avadanlıq zəiflikləri kompüter sistemində uzaqdan və ya fiziki olaraq giriş əldə etmək üçün istifadə edilə bilən qüsurlardır. İcra edilə bilən kodu olan bir çipin kompüterə əlavə edilməsinin hər hansı bir yolu hardware açığıdır. İstifadəçi proqram təminatı quraşdırdıqda, faylları köçürəndə və ya fleş diskləri birləşdirəndə, potensial avadanlıq zəiflikləri ilə üzləşir. Kompüter avadanlığı olan yuvaları, şkafları və qutuları qorumaqla fiziki girişi qorumaq bu zəifliklərdən qorunmağa kömək edir. Aparat zəifliyinin başqa bir növü kiber hücumçulara daha yüksək imtiyazlar əldə etməklə və ya kod işlətməklə sistem üzərində nəzarəti ələ keçirməyə imkan verən gözlənilməz qüsur olduqda baş verir. Bu zəifliklər adətən təsadüfi sındırma cəhdləri vasitəsilə istifadə edilmək əvəzinə hədəflənir və çox vaxt yüksək dəyərli sistemlərə və təşkilatlara təsir göstərir.

Zəifliklərin aradan qaldırılmaması təşkilatın İT sistemlərini risk altında qoya bilər. Uzaqdan kodun icrası və ya RCE, kiber hücumçulara uzaqdan zəif iş stansiyalarında zərərli kod işlətməyə imkan verən bir zəiflik növüdür. Hücumçular hərəkətləri həyata keçirmək üçün proqram təminatının zəif cəhətlərindən istifadə edə bilərlər. RCE bu gün proqram təminatında ən çox rast gəlinən zəiflikdir və növbəti hücumlara səbəb ola bilər. Sistemə icazəsiz daxil olmağa çalışarkən, müdaxilə edən şəxs adətən hədəfi skan etməklə başlayır, hər hansı “məşhur” məlumatı toplayır və sonra təhlükəsizlik qüsurlarından və ya zəifliklərdən istifadə edir. Buna görə də, zəifliklər və məruz qalmalar sistemi icazəsiz girişdən qoruyarkən nəzərə alınmalı olan mühüm məqamlardır.

Qlobal əlaqə artdıqca və daha çox zəiflik və insidentlər bildirildikcə əməliyyat sistemləri daha çox təhlükəsizlik riskləri ilə üzləşir. Bu təhlükəsizlik problemləri çox vaxt məlumat və ya şəxsiyyət oğurluğuna səbəb olur. Bir çox əməliyyat sistemləri, şəxsi məlumatı poza bilən admin icazələri ilə təhlükəli proqram təminatının quraşdırılmasına imkan verən istifadəçinin qorunması ilə müqayisədə digər funksiyaları üstün tutur.

Şəbəkə zəifliyi proqram, aparat və ya proseslərdə hücumçular tərəfindən istifadə edilə bilən və təhlükəsizlik pozuntularına səbəb olan qüsurdur. Məlumatların pozulması və kiberhücumlar çox vaxt haker təşkilatın şəbəkəsindəki zəiflikdən istifadə etdikdə başlayır. Bu zəif təhlükəsizlik təcavüzkarlara uzaqdan giriş əldə etməyə, məlumatları dəyişdirməyə və ya şəbəkəni tamamilə idarə etməyə imkan verir.

Telekommunikasiya sənayesi səs və məlumat rabitəsi üçün istifadə olunan mürəkkəb şəbəkələri yaradır və idarə edir. Telekommunikasiya şirkətləri istifadəçilərdən və təşkilatlardan çoxlu sayda məxfi məlumatları idarə edərək, onları kiber təhlükələr üçün əsas hədəf halına gətirir. Bir-biri ilə əlaqəli olduğuna görə, telekommunikasiya sənayesinin üzləşdiyi təhlükələri iki əlaqəli kateqoriyaya qruplaşdırmaq olar:

  • Birbaşa telekommunikasiya şirkətlərinə yönəlmiş təhdidlər (məsələn, DDoS hücumları, məqsədyönlü müdaxilələr, şəbəkə qurğusunun zəifliklərindən istifadə və daxili təhdidlər, sosial mühəndislik və məlumatlara icazəsiz giriş kimi insanla əlaqəli problemlər).
  • Telekommunikasiya xidməti istifadəçilərinə, xüsusən də mobil və internet xidmətlərindən istifadə edənlərə yönəldilmiş təhdidlər.

Təhlükəsiz cihazlar, proqramlar və ya texnologiyalar vasitəsilə məlumatların ötürülməsi istifadəçilər və ya təşkilatlar üçün əhəmiyyətli risklər yaradır, çünki bu, həssas məlumatın icazəsiz şəxslərlə paylaşılmasına və ya kibercinayətkarların mühüm kompüterlərə arzuolunmaz girişinə səbəb ola bilər və potensial olaraq onların şirkətin şəbəkəsinə daxil olmasına imkan verə bilər.

Hansı aparat sizin üçün uyğundur?

Cihazınızı necə qoruyuruq?

CRYPTVICE şifrələnmiş mobil cihazlarımız üçün təhlükəsizliyi və uyğunluğu yaxşılaşdırmaq üçün fiziki şifrələmə açarı (Şəxsi Açar) ilə əlavə şifrələmə metodundan istifadə edir. Hər bir istifadəçinin şifrələmə cihazı kiberhücumların şansını azaltmaq üçün unikal şəkildə qurulub.

CRYPTVICE-in şifrələnmiş cihazları onlarda quraşdırılmış proqramlar üçün müxtəlif şifrələmə protokollarından istifadə edir.

Silent Circle'ın Səssiz Telefonu

təhlükəsiz səsli zənglər, mesajlaşma və video söhbətlər üçün ZRTP protokolundan istifadə edir. Bu protokol məlumatların ələ keçirildiyi halda belə keçmiş rabitələrin təhlükəsiz qalmasını təmin edir. Silent Circle, həmçinin mesajlaşmada Double Ratchet Alqoritmini birləşdirir və hətta özünü məhv edən mesajlar kimi xüsusiyyətlərə malik təhlükəsiz şəbəkələrdə təhlükəsizliyi təmin edir.

Silent haqqında ətraflı məlumat əldə edin

Trima

təhlükəsiz rabitə üçün güclü şifrələmə protokollarını birləşdirir. O, istifadəçilər arasında uçdan-uca şifrələmə üçün Elliptik Əyri Kriptoqrafiya (ECC) ilə asimmetrik kriptoqrafiyadan istifadə edir. Mesajlar proqram və Threema serverləri arasında səyahət edərkən əlavə şifrələmə təbəqəsi tətbiq olunur. Threema həmçinin Mükəmməl İrəli Məxfilikdən (PFS) istifadə edir və bu yaxınlarda uçdan-uca şifrələməni artırmaq üçün Ibex protokolunu əlavə etdi.

Threema haqqında ətraflı məlumat əldə edin

Siqnal mesajlaşma proqramı

təhlükəsiz rabitə üçün Siqnal Protokolundan istifadə edir. Bu açıq mənbə protokolu Double Ratchet alqoritmi, ilkin açarlar və Genişləndirilmiş Üçlü Diffie-Hellman (X3DH) əl sıxması kimi müxtəlif kriptoqrafik üsulları birləşdirir. Əsas kriptoqrafik komponentlər kimi Curve25519, AES-256 və HMAC-SHA256-dan istifadə edir.

Signal haqqında ətraflı məlumat əldə edin

Proqram təminatı HDD şifrələməsini dəstəkləyir və əlavə istifadəçi tərəfindən müəyyən edilmiş təhlükəsizlik xüsusiyyətləri ilə yanaşı, açarın yaradılması üçün PBKDF2 ilə istifadəçidən əldə edilən paroldan istifadə edərək, uçdan-uca şifrələnir.

Tensor, Google tərəfindən hazırlanmış komponentlərlə yanaşı istifadə edilən fiziki şifrələmə açarıdır. Onların təhlükəsiz cihaz aparatı uzun müddətdir ki, sındırılmanın çətin olduğunu və istifadəçilərin təhlükəsizliyini təmin etmək üçün sınaqdan keçirilib.

İstifadəçinin təhlükəsizliyi üçün nəzərdə tutulmuş təhlükəsiz əməliyyat sistemi. O, havadan yamaqlardan istifadə edir və təhlükəli proqramların quraşdırılmasının və üçüncü tərəf rabitəsinin qarşısını alır. Onun drayverləri zəifliklər olmadan aparat komponentləri arasında təhlükəsiz əlaqəni təmin etmək üçün qurulub.

GrapheneOS, Android proqramları ilə uyğunlaşarkən məxfilik və təhlükəsizliyə üstünlük verən mobil əməliyyat sistemidir. O, qeyri-kommersiya açıq mənbə layihəsi kimi işlənib hazırlanmışdır və diqqəti məxfilik və təhlükəsizlik xüsusiyyətlərinin təkmilləşdirilməsinə, o cümlədən daha yaxşı sandboxing, istismarlardan qorunma və daha dəqiqləşdirilmiş icazə modeli daxildir. 2014-cü ildə qurulan o, əvvəllər CopperheadOS adlanırdı.

CRYPTVICE məlumatların təhlükəsizliyini artırmaq və istifadəçilərin məlumatlarını tamamilə mühafizə etmək üçün yüksək şifrələmə standartları ilə yalnız yüksək standart təsdiqlənmiş rabitə proqramlarından istifadə edir.

CRYPTVICE cihazlarının quraşdırma və qoşulma üçün istifadə etdiyi bütün şəbəkə bağlantıları ikiqat VPN ilə təmin edilir. Biz həftədə bir neçə dəfə avadanlıq və şəbəkə qatlarını təhlükəsizlik problemləri üçün yoxlayırıq və cihazlarımızın təhlükəsiz olmasını təmin etmək üçün onları mütəmadi olaraq yenidən quraşdırırıq.

Biz məhsullarımızı kiçik biznes və korporasiyalar üçün fərdiləşdirə və idarə edə (MDM) edə bilərik (avadanlıq, proqram təminatı və əməliyyat sistemi)