რა არის კიბერუსაფრთხოება? — ყველაფერი, რაც უნდა ვიცოდეთ

სარჩევი
რა არის კიბერუსაფრთხოება?
ტექნოლოგიურ განვითარებასთან ერთად, რომლის პირობებშიც, კერძო და სამთავრობო სექტორი კომპიუტერულ სისტემებზე დამყარებულ ყოველდღიურ ოპერაციებზეა დამოკიდებული, მნიშვნელოვანი ინფორმაციის გავრცელების საფრთხე მკვეთრადაა გაზრდილი.
ინტერნეტი უსაფრთხო სივრცე არასდროს ყოფილა — ახლა კი, როცა ბიზნესის უდიდესი ნაწილი ციფრული ტრანსფორმაციის გზას ირჩევს, კიბერშეტევების რიცხვი ყოველდღიურად იზრდება.
კიბერშეტევები მსოფლიოს ირგვლივ ორგანიზაციებს ყოველწლიურად მილიონობით დოლარი უჯდებათ და გარდა ფინანსური ზიანისა, რეპუტაციასაც მნიშვნელოვნად აზარალებს. 2021 წელს, კიბერდანაშაულებისგან მიღებულმა გლობალურმა ზარალმა 6 ტრილიონ დოლარს გადააჭარბა. ტრენდი მზარდია, რადგან მხოლოდ 2020 წელს წარმატებული კიბერშეტევების ყოველწლიური საშუალო 27,4%-ით გაიზარდა.
მნიშვნელოვანი პრობლემაა პერსონალური ინფორმაციის გაჟონვაც. კიბერკრიმინალები იყენებენ ჩვენს პირად მონაცემებს, რათა ინტერნეტში ჩვენი იდენტობა მოიპარონ, რის საბოლოო მიზანსაც, ხშირად, ამ გზით ფინანსური სარგებლის მიღება წარმოადგენს.კიდევ ერთი ცნობილი მეთოდი ფიშინგია, რომლის დროსაც სხვადასხვა “მიმზიდველ”, მცდარ ინფორმაციას მომხმარებელი შეცდომაში შეჰყავს, მაგალითად, გადაჰყავს ბმულზე. შეგვიძლია გავიხსენოთ “კოკა-კოლასთან” დაკავშირებული ცნობილი შემთხვევა, როცა, თითქოს, 2000 ლარის მოგება იყო შესაძლებელი, საიდანაც ჩვენს კომპიუტერში მავნე პროგრამა შემოდის. მოგვიანებით, ის აზიანებს კომპიუტერს, ან სისტემაზე არაავტორიზებულ წვდომას იღებს.
ამ ყველაფრის ფონზე, როგორც ბიზნესი, ისე მომხმარებლები ცდილობენ, უფრო ფრთხილად იყვნენ და პირადი მონაცემებისა და მნიშვნელოვანი ინფორმაციის დაცვას მეტი ყურადღება დაუთმონ. გარდა ამისა, მთავრობებიც იღებენ რეგულაციებს, რომლებიც მომხმარებელთა უსაფრთხოების დაცვას უზრუნველყოფს.
კიბერუსაფრთხოება ყველა ამ ციფრული საფრთხის გადალახვაში საკვანძო როლს ასრულებს.
გავრცელებული კიბერსაფრთხეები
ფიშინგი
ფიშინგი კიბერდანაშაულის ერთ-ერთი ყველაზე გავრცელებული სახეა. ამ ტერმინით მოიხსენიებენ პროცესს, როცა კიბერკრიმინალი ფსიქოლოგიური მანიპულაციით მოიპოვებს სამიზნის სენსიტიურ, პერსონალურ ინფორმაციას და მას ინტერნეტსივრცეში იდენტობის მოპარვისთვის ან ფინანსური სარგებლის მიღებისთვის იყენებს. შეტევის დროს იგზავნება მეილი ან შეტყობინება სოციალურ ქსელში, როგორც სანდრო წყაროსგან მიღებული ინფორმაცია – როგორიცაა ბანკი ან სხვა ორგანიზაცია, რომელთანაც მსხვერპლს შეიძლება ჰქონდეს გარკვეული სახის ურთიერთობა. სანდოობის მოსაპოვებლად, შეტყობინებაში მიმაგრებულია ვებ ბმულები და დოკუმენტები. ბმულზე დაჭერის ან დოკუმენტის გახსნის შედეგად კი ხდება მსხვერპლის ისეთი სენსიტიური ინფორმაციის მოპოვება, როგორიც არის ბარათის მონაცემები, პაროლები და სხვა.
მავნე პროგრამა (Malware)
მავნე პროგრამები მოიცავენ ვირუსებს, ე.წ “ტროას ცხენებს”/ტროიანებს (Trojan), კომპიუტერულ ჭიებს, პროგრამა-ჯაშუშებს, ბოტნეტებს და ა.შ. თითოეული მათგანის მიზანს კომპიუტერული ქსელის, სისტემისა და სერვერის დაზიანება და ამ გზით ინფორმაციაზე უკანონო წვდომის მოპოვებაა. როგორც წესი, მავნე პროგრამა ჩვენს მოწყობილობებში საეჭვო გადმოწერებითა და უკვე ხსენებული მანიპულაციური ბმულებით ხვდება.
უხეში ძალით შეტევა
ე.წ. Brute Force შეტევის დროს კიბერკრიმინალი ცდის მეთოდს მიმართავს და კოდების, პაროლებისა და შიფრების ყველა შესაძლო კომბინაციას იყენებს.
DDoS შეტევა (Distributed denial of service)
მრავალი კომპიუტერიდან წარმოებული ჰაკერული შეტევა ამა თუ იმ მომწოდებლის ქსელურ რესურსზე მომხმარებლებისათვის მიუწვდომლად გახდის მიზნით. ეს კიბერშეტევის ერთ-ერთი ყველაზე მარტივი და ეფექტიანი ხერხია.
DoS შეტევა (Denial of service)
ამ ტიპის შეტევა მიზნად დიდი რაოდენობის უსარგებლო ტრაფიკის გაგზავნით ქსელის მწყობრიდან გამოყვანას ისახავს. მომსახურებაზე უარის თქმა ხდება მაშინ, როცა ისეთი სისტემა, როგორიც ვებსერვერია, არალეგიტიმური მოთხოვნებით გადაივსება და მას ლეგიტიმურ მოთხოვნებზე პასუხის საშუალებას არ მისცემს.
სფეროები, რომლებისკენაც კიბერუსაფრთხოების ზომები უნდა იყოს მიმართული
ქსელის უსაფრთხოება: მოიცავს პრაქტიკებს, რომელიც ქსელით ხელმისაწვდომ რესურსებს იცავს არაავტორიზებული შეღწევისგან.
ღრუბლოვანი (cloud) უსაფრთხოება: ღრუბლოვანი მონაცემების დაშიფვრა შენახვისას, გადაცემისას და დამუშავებისას, რათა დაცული იყოს რეგულაციებთან შესაბამისობა, ბიზნესის მოთხოვნები და მომხმარებლის პირადი სივრცე.
აპლიკაციის უსაფრთხოება: აპლიკაციის შექმნისა და განვითარების პროცესში ზომების მიღება მომხმარებლის ავტენტიფიკაციისა და მონაცემების დამუშავების კუთხით.
საბოლოო მომხმარებლის (End-User) უსაფრთხოება: მრავალშრიანი, გამჭოლი უსაფრთხოების ისეთი მეთოდების დამკვიდრება, როგორებიცაა ვებუსაფრთხოება, ელექტრონული ფოსტის უსაფრთხოება, ქსელური ეკრანი (firewall) და ა.შ.
ავარიების აღმოფხვრა: პროცესი, რომელიც მოიცავს ორგანიზაციის ინფრასტრუქტურისა და სისტემის ისე გამართვას, რომ ელექტროენერგიის გათიშვის, ბუნებრივი კატასტროფების ან კიბერშეტევების დროს ზიანის აღმოფხვრა გამარტივდეს.
მონაცემთა უსაფრთხო შენახვა: მონაცემთა ბაზების, გამართული ეკოსისტემის შექმნა და შესაბამისი დაშიფვრით ინფორმაციის ასლების იზოლირებული შენახვა კიბერშეტევების თავიდან ასარიდებლად.
კიბერუსაფრთხოების საუკეთესო პრაქტიკები
ნულოვანი ნდობა
ეს პრაქტიკა ნებისმიერ მომხმარებელს, სთხოვს ავტორიზაციასა და ავტენტიფიკაციას. თითოეულმა მათგანმა უნდა გაიაროს უსაფრთხოების შემოწმება, სანამ წვდომას მიიღებს მონაცემებსა და აპლიკაციაზე. ნულოვანი ნდობის სისტემის ამოსავალი პრინციპია “არასდროს ენდო, ყოველთვის დააზუსტე”.
ინფორმაციის უსაფრთხოება და ივენთ მენეჯმენტი (SIEM)
ეს გახლავთ კიბერუსაფრთხოების მეთოდი, რომელიც აგროვებს და ამუშავებს დიდი რაოდენობით მონაცემებს, საეჭვო ინფორმაციის აღმოჩენის და მისი მყისიერი აღმოფხვრის მიზნით.
SIEM მეთოდში დღესდღეობით აქტიურად გამოიყენება ისეთი თანამედროვე ტექნოლოგიები, როგორიც ხელოვნური ინტელექტი და ქცევითი ანალიზია.
იდენტობისა და წვდომის მენეჯმენტი (IAM)
ეს არის კიდევ ერთი უმნიშვნელოვანესი პრაქტიკა, რომელიც ნებისმიერი მომხმარებლის როლს განსაზღვრავს და წვდომას შესაბამისად ანიჭებს.
IAM ამარტივებს კონტროლს და აკავშირებს მომხმარებელს მოთხოვნილ რესურსებთან. მისი ერთ-ერთი მეთოდოლოგიაა მრავალფაქტორიანი ავტენტიფიკაციაც, რომელსაც კიბერსაფრთხეების თავიდან ასარიდებლად არაერთი ბიზნესი მიმართავს.
კიბერუსაფრთხოება კიდევ ბევრ დეტალს მოიცავს, რომლის თეორიულად სრულყოფილად მიმოხილვა, ფაქტობრივად შეუძლებელია. გაუმართავი კიბერუსაფრთხოება ცხოვრებას არამხოლოდ დიდ ბიზნესებსა და კრიტიკულად მნიშვნელოვან სახელმწიფო სტრუქტურებს ურთულებს, არამედ თითოეულ ჩვენგანსაც. ეს რეალური საფრთხეა, ინტერნეტსა და ციფრულ სამყაროში ფუნქციონირებს. ამიტომ, უსაფრთხოების დაცვის მიზნით, ხსენებული რეკომენდაციების გათვალისწინება აუცილებელია.