Կիբեր վիճակագրություն

Տվյալների արտահոսքը կարող է վտանգել զգայուն տեղեկատվությունը, հնարավոր է՝ օգտատերերին ենթարկելով անձնական տվյալների գողության, խաթարելով կորպորատիվ հեղինակությունը և հանգեցնելով պատասխանատվության համապատասխանության խախտումների համար։.

միլիոն
0

Վնասակար ծրագրի հարձակման միջին արժեքը

միլիոն
0

Տվյալների արտահոսքի միջին արժեքը

միլիարդ
0

Առողջապահության ոլորտի մոտավոր վնասները

միլիարդ
0 %

Մատակարարման շղթայի հարձակումները աճել են 74%-ով

Կիբերանվտանգության տարածված սպառնալիքներ

Կիբերանվտանգության սպառնալիքները ներառում են տարբեր ռիսկեր, որոնք կարող են վնասել թվային համակարգերը, ցանցերը և տվյալները։.

Այս սպառնալիքները լինում են տարբեր ձևերի, ինչպիսիք են վնասակար ծրագրերը, ֆիշինգը, փրկագին պահանջող ծրագրերը և այլ վնասակար կիբեռհարձակումները: Վնասակար ծրագրերը ներառում են վիրուսներ և լրտեսող ծրագրեր, որոնք ներխուժում են համակարգեր՝ անձնական տեղեկություններ գողանալու համար:.

Ֆիշինգը կեղծ էլեկտրոնային նամակների կամ կայքերի միջոցով օգտատերերին խաբեությամբ ստիպելն է տրամադրել անձնական տեղեկություններ: Փրկագին պահանջող ծրագիրը արգելափակում է ձեր տվյալները և գումար է խնդրում դրանք բացելու համար:.

Այս ռիսկերի դեմ պայքարելու համար կարևոր է ունենալ հուսալի սարքավորումներ և ծրագրային ապահովում, հաճախակի թարմացումներ, օգտագործման վերաբերյալ ուսուցում և տվյալների կոդավորում։.

Տարածված կիբեռհարձակումներ

Վնասակար ծրագիրը կամ վնասակար ծրագիրը ընդհանուր տերմին է վնասակար ծրագրերի համար, ինչպիսիք են վիրուսները, որոնք ստեղծվել են համակարգիչների, բջջային սարքերի կամ IoT սարքերի վրա գտնվող զգայուն տեղեկատվությանը խափանելու, վնասելու կամ դրան չարտոնված մուտք գործելու համար:.

Մոտավորապես 71% կազմակերպություններ հայտնել են վնասակար ծրագրերի որևէ տեսակի ակտիվության մասին, որը, ցավոք, տարածվել է աշխատավայրում մեկ աշխատակցից մյուսին: Բացի այդ, մոտ 51% կազմակերպություններ բախվել են փրկագին պահանջող ծրագրերի հարձակման, որը հանգեցրել է նրանց գործունեության զգալի մասնակի խափանման՝ առաջացնելով անկանխատեսելի խնդիրներ: Ավելին, 2020 թվականի հունվարից մարտ ամիսներին շաբաթական հիմունքներով հայտնաբերվել է ավելի քան 3000 վնասակար ծրագրերով վարակված կայք, ինչը ցույց է տալիս այդ ժամանակահատվածում կիբերանվտանգության սպառնալիքների մտահոգիչ աճը:.

Սարքը գաղտնի կերպով վերահսկող և տեղեկատվություն ուղարկող երրորդ կողմին վնասակար ծրագիրը կարող է գողանալ անձնական տվյալներ, ինչպիսիք են գաղտնաբառերը կամ առցանց սովորությունները, ինչը հանգեցնում է անձնական տվյալների գողության և խարդախության։.

Սա հայտնի հարձակման մեթոդ է, որը թիրախավորում է որոշակի օգտատիրոջ և հետևում է նրա առցանց գործունեությանը: Կիբերհանցագործը հասանելիություն է ստանում վնասակար ծրագրաշարից ստացված տեղեկատվությանը, ինչպիսիք են վարակված սարքի վրա հայտնվող տեղեկությունները, առցանց սովորությունները կամ մուտքային տվյալները, որոնք կարող են օգտագործվել օգտատիրոջը և նրա կոնտակտներին հուզական, հոգեբանական և ֆինանսական վնաս հասցնելու համար:.

Փրկագին պահանջող ծրագիրը վնասակար ծրագրի տեսակ է, որը արգելափակում է օգտատերերի մուտքը իրենց սարքերին կամ կարևոր ֆայլերին մինչև փրկագնի վճարումը։.

Փրկագնի միջոցով հարձակումները վտանգի են ենթարկում անհատներին և կազմակերպություններին, քանի որ կարող են տարածվել ցանցով առանց հայտնաբերելու՝ սպառնալով օգտատերերի գործունեությանը և գործընկերություններին: Դրանք հատկապես վտանգավոր են, քանի որ օգտագործում են կոդավորման մեթոդներ, որոնք դժվար է կոտրել, ինչը դժվարացնում է վերականգնումը: Երբ տվյալները կոտրվում են, դրանք կվերադարձվեն իրենց օրինական տիրոջը միայն այն դեպքում, եթե փրկագինը վճարվի: Կիբերհանցագործները հաճախ փրկագին են խնդրում կրիպտոարժույթով՝ իրենց ինքնությունը գաղտնի պահելու համար:.

Ֆիշինգը կիբերհարձակման տեսակ է, որի նպատակն է գողանալ օգտատերերի տեղեկությունները, ինչպիսիք են մուտքի տվյալները և վարկային քարտի համարները, կեղծ էլեկտրոնային փոստի և կայքերի միջոցով։.

Գիտեի՞ք, որ բոլոր ֆիշինգային հարձակումների մտահոգիչ 96%-ը ծագում է էլեկտրոնային փոստից: 2020 թվականին հետազոտությունները ցույց տվեցին, որ յուրաքանչյուր 22 օգտատիրոջից 1-ը դարձել է ֆիշինգային էլեկտրոնային նամակի զոհ, ինչը ընդգծում է այս սպառնալիքի լայն տարածումը: Իրավիճակը կտրուկ սրվեց COVID-19 համավարակի ժամանակ, երբ ֆիշինգային հարձակումների թիվը ընդամենը մեկ ամսվա ընթացքում աճեց զարմանալիորեն՝ 667%-ով: Ավելին, հատկապես մտահոգիչ է, որ էլեկտրոնային նամակների 32.5%-ը թեմայի տողում ակնառու կերպով պարունակում էր “ՎՃԱՐՈՒՄ” բառը, ինչը ցույց է տալիս, որ չարամիտ անձինք ռազմավարականորեն թիրախավորում են ֆինանսական տեղեկատվությունը: Ավելի մտահոգիչ է այն, որ յուրաքանչյուր 8 աշխատակիցներից 1-ը խոստովանել է, որ գաղտնի տեղեկատվություն է փոխանակել ֆիշինգային կայքերում, ինչը լուրջ հարցեր է առաջացնում կազմակերպության անվտանգության միջոցառումների վերաբերյալ: Վերջնական արդյունքում, հարկ է նշել, որ 2020 թվականին տեղի ունեցած բոլոր տվյալների արտահոսքերի զգալի 22%-ը վերագրվել է ֆիշինգային հարձակումներին, ինչը սա դարձնում է կարևորագույն խնդիր ինչպես անհատների, այնպես էլ հաստատությունների համար:.

DNS թունելավորումը դժվար հայտնաբերվող հարձակում է, որը DNS հարցումներ է ուղարկում հաքերների սերվերին՝ ստեղծելով համակարգերը վերահսկելու և տվյալներ գողանալու թաքնված միջոց: Հաքերները օգտագործում են DNS թունելավորումը՝ իրենց չարամիտ գործողությունների համար firewall-ների միջոցով տվյալներ ուղարկելու համար:.

DNS թունելավորումը DNS հարձակման լուրջ տեսակ է: Կազմակերպությունների մեծ մասն օգտագործում է firewall-ներ՝ իրենց ներքին ցանցերը ինտերնետում առկա սպառնալիքներից պաշտպանելու համար: “Շրջանցիկ թունել” ստեղծելով՝ կիբերհանցագործները կարող են մուտք գործել և վերահսկել կազմակերպության ներքին ցանցը և առանձին սարքերը:.

Միջնորդ-մարդը հարձակում է տեղի ունենում, երբ կիբեռհանցագործը գաղտնի միանում է երկու կողմերի միջև զրույցին՝ թույլ տալով նրանց գողանալ տեղեկատվություն կամ կեղծել ներգրավված անձի անունը, ինչը այն դարձնում է սովորական զրույցի տպավորություն։.

Միջնորդ մարդու (MitM) հարձակումները լինում են երկու տեսակի. մեկը պահանջում է թիրախին մոտ լինել, իսկ մյուսը՝ վնասակար ծրագրային ապահովում կամ չարամիտ ծրագիր։ Հարձակվողը միանում է չպաշտպանված Wi-Fi ռաութերի, որը հաճախ հանդիպում է անվճար Wi-Fi ունեցող հանրային վայրերում, իսկ երբեմն՝ մարդկանց տներում։ Հաջողակ միջնորդ մարդու հարձակումը ոչ միայն որսում է տվյալները. հարձակվողը պետք է նաև վերծանի դրանք՝ դրանք կարդալու և օգտագործելու համար։.

Ի՞նչ պետք է անեմ, եթե կասկածեմ կիբերանվտանգության սպառնալիքի մասին։

Եթե կասկածում եք կիբերանվտանգության սպառնալիքի մասին, հաղորդեք դրա մասին մեր ՏՏ բաժին և փոխեք բոլոր կոտրված գաղտնաբառերը։.

Հաճախակի խոցելիություններ և մտահոգության պատճառներ

Սարքավորումների խոցելիությունները համակարգչային համակարգի թերություններ են, որոնք կարող են օգտագործվել մուտք գործելու համար՝ հեռակա կամ ֆիզիկապես: Համակարգչին կատարվող կոդով չիպ ավելացնելու ցանկացած եղանակ ապարատային խոցելիություն է: Երբ օգտատերը տեղադրում է ծրագիր, տեղափոխում ֆայլեր կամ միացնում է ֆլեշ կրիչներ, նա բախվում է հնարավոր ապարատային խոցելիությունների: Ֆիզիկական մուտքի պաշտպանությունը՝ համակարգչային սարքավորումներ պարունակող անցքերի, պահարանների և պատյանների անվտանգությունն ապահովելու միջոցով, օգնում է պաշտպանվել այս խոցելիություններից: Սարքավորումների խոցելիության մեկ այլ տեսակ է առաջանում, երբ կա անսպասելի թերություն, որը թույլ է տալիս կիբերհարձակվողներին վերահսկողություն ստանձնել համակարգի նկատմամբ՝ ստանալով ավելի բարձր արտոնություններ կամ գործարկելով կոդ: Այս խոցելիությունները սովորաբար թիրախավորվում են, այլ ոչ թե շահագործվում են պատահական հաքերային փորձերի միջոցով, և հաճախ ազդում են բարձր արժեք ունեցող համակարգերի և կազմակերպությունների վրա:.

Խոցելիությունները չշտկելը կարող է վտանգի ենթարկել կազմակերպության ՏՏ համակարգերը: Հեռակա կոդի կատարումը, կամ RCE-ն, խոցելիության տեսակ է, որը թույլ է տալիս կիբերհարձակվողներին հեռվից վնասակար կոդ գործարկել թույլ աշխատանքային կայանների վրա: Հարձակվողները կարող են օգտագործել ծրագրային թույլ կողմերը՝ գործողություններ իրականացնելու համար: RCE-ն այսօր ծրագրային ապահովման մեջ հանդիպող ամենատարածված խոցելիությունն է և կարող է հանգեցնել հետագա հարձակումների: Համակարգին առանց թույլտվության մուտք գործելու փորձ կատարելիս ներխուժողը սովորաբար սկսում է թիրախը սկանավորելով, հավաքում է ցանկացած “բացահայտված” տվյալ, ապա օգտվում է անվտանգության թերություններից կամ խոցելիություններից: Հետևաբար, խոցելիությունները և ռիսկերը կարևոր կետեր են, որոնք պետք է հաշվի առնել համակարգը չարտոնված մուտքից պաշտպանելիս:.

Գլոբալ կապի աճի և ավելի շատ խոցելիությունների ու միջադեպերի հետ մեկտեղ օպերացիոն համակարգերը բախվում են ավելի շատ անվտանգության ռիսկերի։ Այս անվտանգության խնդիրները հաճախ հանգեցնում են տվյալների կամ անձնական տվյալների գողության։ Շատ օպերացիոն համակարգեր առաջնահերթություն են տալիս այլ գործառույթներին՝ օգտատերերի պաշտպանությունից վեր, ինչը թույլ է տալիս տեղադրել անվտանգ ծրագրեր՝ ադմինիստրատորի թույլտվություններով, որոնք կարող են վտանգել անձնական տեղեկությունները։.

Ցանցային խոցելիությունը ծրագրային, սարքային կամ գործընթացների թերություն է, որը կարող են շահագործել հարձակվողները՝ հանգեցնելով անվտանգության խախտումների: Տվյալների խախտումները և կիբեռհարձակումները հաճախ սկսվում են, երբ հաքերը օգտվում է կազմակերպության ցանցի թուլությունից: Այս թույլ անվտանգությունը թույլ է տալիս հարձակվողներին հեռակա մուտք գործել, փոփոխել տվյալները կամ ամբողջությամբ վերահսկողություն ստանձնել ցանցի նկատմամբ:.

Հեռահաղորդակցության ոլորտը ստեղծում և կառավարում է ձայնային և տվյալների հաղորդակցման համար օգտագործվող բարդ ցանցեր: Հեռահաղորդակցության ընկերությունները մշակում են օգտատերերի և կազմակերպությունների կողմից տրամադրվող զգայուն տեղեկատվության հսկայական քանակություն, ինչը նրանց դարձնում է կիբեռսպառնալիքների հիմնական թիրախներ: Իրենց փոխկապակցվածության շնորհիվ, հեռահաղորդակցության ոլորտի առջև ծառացած սպառնալիքները կարելի է խմբավորել երկու փոխկապակցված կատեգորիաների՝

  • Հեռահաղորդակցության ընկերությունների դեմ ուղղված սպառնալիքներ (օրինակ՝ DDoS հարձակումներ, թիրախային ներխուժումներ, ցանցային սարքերի խոցելիությունների շահագործում և մարդկային խնդիրներ, ինչպիսիք են ներքին սպառնալիքները, սոցիալական ինժեներիան և տվյալներին չարտոնված մուտքը):.
  • Հեռահաղորդակցության ծառայությունների օգտատերերին, մասնավորապես՝ բջջային և ինտերնետային ծառայություններից օգտվողներին ուղղված սպառնալիքներ։.

Անապահով սարքերի, հավելվածների կամ տեխնոլոգիաների միջոցով տվյալների փոխանցումը զգալի ռիսկեր է ներկայացնում օգտատերերի կամ կազմակերպությունների համար, քանի որ դա կարող է հանգեցնել զգայուն տեղեկատվության չարտոնված անձանց հետ փոխանակմանը կամ կիբեռհանցագործներին անցանկալի մուտք գործել կարևոր համակարգիչներ, ինչը հնարավոր է թույլ տա նրանց մուտք գործել ընկերության ցանց։.

Ո՞ր սարքավորումն է ձեզ համար ճիշտ։

Ինչպե՞ս ենք մենք պաշտպանում ձեր սարքը։

CRYPTVICE-ը օգտագործում է լրացուցիչ կոդավորման մեթոդ, որը ներառում է ֆիզիկական կոդավորման բանալի (անձնական բանալի)՝ մեր կոդավորված բջջային սարքերի անվտանգությունն ու համատեղելիությունը բարելավելու համար: Յուրաքանչյուր օգտատիրոջ կոդավորման սարքը կարգավորվում է եզակիորեն՝ կիբեռհարձակումների հավանականությունը նվազեցնելու համար:.

CRYPTVICE-ի կոդավորված սարքերը օգտագործում են տարբեր կոդավորման արձանագրություններ իրենց վրա տեղադրված հավելվածների համար։.

Silent Circle-ի Silent Phone-ը

Անվտանգ ձայնային զանգերի, հաղորդագրությունների և տեսազանգերի համար օգտագործում է ZRTP արձանագրությունը: Այս արձանագրությունը ապահովում է, որ նույնիսկ եթե տվյալները խլվեն, անցյալի հաղորդագրությունները մնան անվտանգ: Silent Circle-ը նաև իր հաղորդագրությունների մեջ ներառում է Double Ratchet ալգորիթմը՝ ապահովելով անվտանգություն նույնիսկ չպաշտպանված ցանցերում՝ ինքնաոչնչացող հաղորդագրությունների նման գործառույթներով:.

Իմացեք ավելին Silent-ի մասին

Թրիմա

Համակցում է ուժեղ կոդավորման արձանագրություններ՝ անվտանգ հաղորդակցության համար: Այն օգտագործում է ասիմետրիկ կրիպտոգրաֆիա՝ էլիպտիկ կորի կրիպտոգրաֆիայի (ECC) հետ՝ օգտատերերի միջև ծայրից ծայր կոդավորման համար: Ծածկագրման լրացուցիչ շերտ է կիրառվում, երբ հաղորդագրությունները փոխանցվում են հավելվածի և Threema-ի սերվերների միջև: Threema-ն նաև կիրառում է Perfect Forward Secrecy (PFS) և վերջերս ավելացրել է Ibex արձանագրությունը՝ իր ծայրից ծայր կոդավորումը բարելավելու համար:.

Իմացեք ավելին Threema-ի մասին

Սիգնալային հաղորդագրությունների հավելված

Անվտանգ հաղորդակցության համար օգտագործում է Signal Protocol-ը: Այս բաց կոդով արձանագրությունը համատեղում է տարբեր կրիպտոգրաֆիկ մեթոդներ, ինչպիսիք են Double Ratchet ալգորիթմը, նախնական բանալիները և ընդլայնված եռակի Diffie-Hellman (X3DH) ձեռքսեղմումը: Այն օգտագործում է Curve25519, AES-256 և HMAC-SHA256-ը որպես իր հիմնական կրիպտոգրաֆիկ բաղադրիչներ:.

Իմացեք ավելին Signal-ի մասին

Ծրագիրը աջակցում է HDD կոդավորումը և ունի ծայրից ծայր կոդավորում՝ օգտագործելով օգտատիրոջ կողմից ստեղծված գաղտնաբառ՝ PBKDF2-ով, բանալիների ստեղծման համար, ինչպես նաև օգտատիրոջ կողմից սահմանված լրացուցիչ անվտանգության գործառույթներով։.

Tensor-ը ֆիզիկական կոդավորման բանալի է, որն օգտագործվում է Google-ի կողմից մշակված բաղադրիչների հետ միասին: Նրանց անվտանգ սարքի սարքավորումները երկար ժամանակ փորձարկվել են՝ ապահովելու համար, որ այն դժվար է ներխուժել և օգտատերերի անվտանգությունն է ապահովում:.

Անվտանգ օպերացիոն համակարգ, որը նախատեսված է օգտագործողի անվտանգության համար: Այն օգտագործում է անլար թարմացումներ և կանխում է անվտանգ հավելվածների տեղադրումը և երրորդ կողմի հետ կապը: Դրա դրայվերները մշակված են սարքավորումների բաղադրիչների միջև անվտանգ կապ ապահովելու համար՝ առանց խոցելիությունների:.

GrapheneOS-ը բջջային օպերացիոն համակարգ է, որը առաջնահերթություն է տալիս գաղտնիությանը և անվտանգությանը, միաժամանակ համատեղելի լինելով Android հավելվածների հետ: Այն մշակվել է որպես ոչ առևտրային բաց կոդով նախագիծ, որը կենտրոնանում է գաղտնիության և անվտանգության գործառույթների բարելավման վրա, ներառյալ ավելի լավ sandboxing-ը, exploit-ներից պաշտպանությունը և ավելի կատարելագործված թույլտվությունների մոդելը: Հիմնադրվել է 2014 թվականին, նախկինում այն կոչվում էր CopperheadOS:.

CRYPTVICE-ը օգտագործում է միայն բարձր չափանիշներով ստուգված հաղորդակցման ծրագրեր՝ բարձր կոդավորման չափանիշներով՝ տվյալների անվտանգությունը բարձրացնելու և օգտատերերի տեղեկատվությունը լիովին պաշտպանված պահելու համար։.

CRYPTVICE սարքերի կողմից տեղադրման և միացման համար օգտագործվող բոլոր ցանցային միացումները պաշտպանված են կրկնակի VPN-ներով: Մենք շաբաթական մի քանի անգամ ստուգում ենք սարքավորումների և ցանցային շերտերը՝ անվտանգության խնդիրների առկայության համար, և պարբերաբար վերատեղադրում ենք դրանք՝ մեր սարքերի անվտանգությունն ապահովելու համար:.

Մենք կարող ենք հարմարեցնել և կառավարել (MDM) մեր արտադրանքը փոքր բիզնեսների և կորպորացիաների համար (ապարատային, ծրագրային և օպերացիոն համակարգեր):