რეკლამა
რეკლამა
რეკლამა
რეკლამა
რეკლამა
რეკლამა
620X120
loading...

ინფორმაცია რომელიც უნდა იცოდე!!! ,,ცნობილი კიბერშეტევის მაგალითები და საქართველო“

ინფორმაცია რომელიც უნდა იცოდე!!! ,,ცნობილი კიბერშეტევის მაგალითები და საქართველო“

მრავალი ქვეყნის და ორგანიზაციის მუშაობაში განსაკუთრებული ადგილი უკავია კომპიუტერული სისტემების და ინტერნეტის გამოყენებას, შესაბამისად მათი მუშაობის შეფერხება ან რაიმე სახის დაზიანება, სერიოზულად მოქმედებს ნებისმიერ პროცესზე, რასაც აღნიშნული ორგანიზაცია, კომპანია თუ სახელმწიფო სტრუქტურა ახორციელებს.

ინტერნეტი და კომპიუტერული სისტემები გამოიყენება სხვადასხვა ინფრასტრუქტურის სამართავად. სამხედრო და სატელიტური სისტემები, კომუნიკაციის არხები, წყლის, გაზის, ელექტრო და ატომური ენერგიის, ნავთობ მომპოვებელი და გადამამუშავებელი ინფრასტრუქტურის ელემენტები. რომელიმე მათგანის დაზიანება ან მწყობრიდან გამოსვლა სერიოზული ზიანის მომტანია როგორც კომპანიის ასევე სახელმწიფოსათვის.

2007-2012 წლის განმავლობაში დაფიქსირდა მრავალი შემთხვევა, როდესაც ინტერნეტის და კომპიუტერული ვირუსების გამოყენებით მიზანმიმართულად დაზიანდა სხვადასხვა ქვეყნის და კომპანიის კრიტიკული, მნიშვნელოვანი ინფრასტრუქტურა.

2007 წელი – რუსეთის დაპირისპირება ესტონეთთან გადაიზარდა სერიოზულ კიბერ-შეტევაში, რამაც ესტონურ ინტერნეტ სივრცეს სერიოზული პრობლემები შეუქმნა. გარკვეული დროის განმავლობაში მიუწვდომელი იყო ესტონური ინტერნეტ რესურსები, დაზიანდა ესტონური საიტები.

2008 წელი – პირველი აღწერილი კიბერ-ომის შემთხვევა. 2008 წლის რუსეთ- საქართველოს საომარი მოქმედებების დროს, საქართველოს ინტერნეტ სივრცე სერიოზული კიბერ შეტევების წინაშე აღმოჩნდა.

– მიზანმიმართულად გატყდა და დაზიანდა მრავალი სახელმწიფო საიტი, ასევე საინფორმაციო სააგენტოების კუთვნილი ინტერნეტ გვერდები. ზოგიერთი სახელმწიფო საიტის ფუნქციონირების აღდგენის მიზნით მოხდა მათი დროებითი ასლების შექმნა ამერიკულ და ევროპულ ინტერნეტ სივრცეში.

– ქართული ინტერნეტ სივრცის მიმართულებით იგზავნებოდა დიდი რაოდენობის ქსელური პაკეტები, რამაც გამოიწვია ინტერნეტ არხების გადავსება და ქართული ინტერნეტ სივრცის დროებითი დაზიანებები.

GeorBot – 2011-2012 წლების განმავლობაში მიზანმიმართული კიბერშპიონაჟი ქართული სახელმწიფო რესურსების წინააღმდეგ.

ჰაკერების მიერ დაინფიცირდა ქართული საინფორმაციო საიტების მხოლოდ ის გვერდები, სადაც განთავსებული იყო ინფორმაცია ნატო-ს დელეგაციის ვიზიტების, სამხედრო სიახლეების, პრეზიდენტის განცხადებების, ამერიკასთან ურთიერთობის შესახებ. ამრიგად კიბერ შეტევის ორგანიზატორების მიერ წინასწარ იყო შერჩული სამიზნე აუდიტორია. აღნიშნული ვებ-გვერდების გახნისას ინტერნეტ მომხმარებლის კომპიუტერი ავტომატურად ინფიცირდებოდა უცნობი ვირუსული პროგრამით. ვირუსი ამოწმებდა კომპიუტერის გეოგრაფიულ მდგომარეობას დროითი სარტყელის მიხედვით.

მთავარი ფუნქცია – კომპიუტერში არსებულ ფაილებში, დოკუმენტებში წინასწარ განსაზღვრული სიტყვების ძიება (სამხედრო, საიდუმლო, სადაზვერვო თემაზე). აღმოჩენის შემთხვევაში აღნიშნული ფაილების გადაწერა ხდეობდა ვირუსის ავტორის სამართავ სერვერზე.

დაინფიცირდა მრავალი სახელმწიფო უწყება და რამდენიმე კრიტიკული ინფრასტრუქტურის ობიექტი.

Flame/Gauss – 2012 წელს გამოვლენილი მაღალი დონის კიბერ შეტევა არაბულ სახელმწიფოებზე. სპეციალურად შექმნილი კომპიუტერული ვირუსები აინფიცირებდნენ სამიზნე ქვეყნების უწყებებს. შემდგომ ეტაპზე ვირუსული ფაილი კომპიუტერულ სისტემებში ეძებდა და იპარავდა სენსიტიურ, საიდუმლო ინფორმაციას (დოკუმენტები, ელ-ფოსტა და ა.შ.). ვირუსს ჰქონდა ვიდეო და აუდიო ჩანაწერის განხორციელების ფუნქცია კომპიუტერის შესაბამისი მოწყობილობების გამოყენებით. აღნიშნული ვირუსი იყენებს კომუნიკაციის დაშიფრულ არხებს და ტექნიკური დახვეწილობიდან გამომდინარე რთულია მისი აღმოჩენა.

Stuxnet – კიბერშეტევა ირანის ბირთვული პროგრამის წინააღმდეგ. არსებობს სხვადასხვა ინფრასტრუქტურის სამართავი „ICS – ინდუსტრიული კონტროლის სისტემები“. ერთ-ერთ ასეთ სისტემაში აღმოჩენილი სისუსტის გამოყენებით, ვირუსი Stuxnet ახერხებდა დაინფიცირებული სისტემიდან – ატომური რეაქტორების ცენტრიფუგების მუშაობაში ჩარევას, მცდარი პარამეტრების გადაცემას და შედეგად მათ დაზიანებას. როგორც მოგვიანებით გაირკვა ვირუსი მაღალ პროფესიონალურ დონეზე იყო შესრულებული, გავრცელდა USB ფლეშ მოწყობილობების საშუალებით და სისტემების დასაინფიცირებლად იყენებდა ჯერ კიდევ უცნობ, და არადოკუმენტირებულ შეტევის მეთოდებს და ვექტორებს.

Acad/Medre – 2011-2012 წლები. კიბერშეტევის დროს ვირუსის მთავარი ფუნქცია სამხრეთ ამერიკული სახელმწიფოებიდან არქიტექტურული პროექტების ხელში ჩაგდება იყო. მისი მოქმედება მხოლოდ მაშინ ვლინდება, თუკი დაინფიცირებულ კომპიუტერზე აღმოჩნდება, ვირუსის შემქმნელებისთვის საინტერესო CAD არქიტექტურული პროგრამის ფაილები, ნახაზები და პროექტები. მოძიებული ფაილები გადაეცემოდა ვირუსის ავტორებს სხვადასხვა ქვეყნებში განთავსებულ შემგროვებელ სერვერებზე (მოგვიანებით დაინფიცირებულ ქვეყნებს დაემატა აშშ, ჩინეთი, ტაივანი, ესპანეთი).

Ghostnet – ჩინური კიბერშპიონაჟი ტიბეტის მთავრობის წინააღმდეგ. 2009 წელს 10 თვიანი გამოძიების შედეგად დადგინდა, რომ არსებობდა 1295 კომპიუტერისგან შემდგარი ქსელი, 103 ქვეყანაში. მათი უმეტესობა განთავსებული იყო საგარეო ურთიერთობის სამინისტროებსა და უწყებებში, საელჩოებში, საერთაშორისო ორგანიზაციებში, ახალი ამბების სააგენტოებში, არასამთავრობო ორგანიზაციებში. მრავალი დიპლომატის, სამხედრო წარმომადგენლის, მინისტრის თანაშემწეების, ჟურნალისტის და სახელმწიფო მოხელის კომპიუტერებიდან მოპოვებული და გადაწერილი იქნა პოლიტიკური, ეკონომიკური, საიდუმლო შინაარსის დოკუმენტაცია.

Operation Shady RAT – 2007-2012 წლების განმავლობაში 70-ზე მეტ გლობალურ კომპანიაში, ორგანიზაციებში და რამდენიმე სახელმწიფოს სხვადასხვა სტრუქტურაში გამიზნული კიბერ შეღწევა, სენსიტიური დოკუმენტაციის ხელში ჩაგდების მიზნით (ფინანსურ-ეკონომიკური კიბერ შპიონაჟი). დაინფიცირებული უწყებები: 14 ქვეყნის სამთავრობო უწყებები, ინდუსტირული ცენტრები, ქარხნები (მძიმე ლითონები, მზის ენერგია), ელექტრონიკა-სატელიტური კომუნიკაციები (შესაბამის თემაზე მომუშავე ინსტიტუტები, ორგანიზაციები, ქარხნები), სამხედრო უწყებები, უძრავი ქონების და საფინანსო-საბანკო დაწესებულებები.

Night Dragon – გოლბალურ ნავთობ, ენერგო და ფეტოქიმიურ კორპორაციებში კიბერშპიონაჟი ვირუსული პროგრამების გამოყენებით (ინდუსტრიული შპიონაჟი).

Red October 2007-2012 წლები მასშტაბური კიბერშპიონაჟი ათეულობით სახელმწიფოს სხვადასხვა სტრუქტურებში (სამინისტროები, საელჩოები, დაწესებულებები, ინსტიტუტები).

დღემდე აღმოჩნილ ვირუსებს შორის ყველაზე მრავალფუნქციური ვირუსი. კიბერ შეტევის მთავარი მიზანი – დაინფიცირებული უწყებიდან ყველა შესაძლო მექანიზმით და ტექნიკური საშუალებით სხვადასხვა სახის ინფორმაციის მოპარვა, გადაწერა.

ვირუსულ ფაილს აქვს შემდეგი ფუნქციები: კომპიუტერის დეტალური ინფორმაციის გადაგზავნა ვირუსის ავტორთან, ნატო-ს შიფრაციის სტანდარტით დაშიფრული ფაილების, დოკუმენტაციის ძებნა და გადაწერა, კომპიუტერთან მიერთებული მობილური ტელეფონების ან პლანშეტური კომპიუტერების დაინფიცირება და მათგან ინფორმაციის მოპოვება, მაღალ დონეზე დაშიფრული, და დაფარული მართვის მექანიზმი (რთულდება ვირუსის სამართავი წყაროს აღმოჩენა). სავარაუდოდ აღნიშნული კიბერ შეტევის დროს გამოყენებულია სხვადასხვა დროს რუსი და ჩინელი ჰაკერების მიერ შექმნილი ვირუსული ელემენტები (კომპანია Kaspersky-ის დასკვნის მიხედვით).

High Roller – კიბერ-შეტევის მიზანია მასობრივი გლობალური ფინანსური მანიპულაციები, მაქინაციები. შექმნილი ვირუსების Zeus / SpyEye-ს მეშვეობით დაინფიცირებული ინტერნეტ მომხმარებლების კომპიუტერებში მიმდინარეობს საბანკო ბარათების პაროლების, საკრედიტო ნომრების და გადარიცხვების მონიტორინგი. შესაბამისად ვირუსის ავტორებმა დააგროვეს კონფიდენციალური საბანკო ინფორმაცია ათიათასობით მომხმარებლის შესახებ. ზოგიერთი ტრანზაქციის ოდენობა $130,000 შეადგენდა. მთავარი სამიზნე ევროპული სახემწიფოები. კომპანია McAfee-ს და რამდენიმე საფინანსო ორგანიზაციის დასკვნის მიხედვით კიბერ კრიმინალებმა მოახერხეს 60 მილიონი ევროს უკანონო ტრანზაქციის განხორციელება, 60-ზე მეტი საფინანსო ინსტიტუტის ანგარიშებიდან. დასკვნის მიხედვით იმ შემთხვევაში, თუ ყველა დაინფიცირებული კომპიუტერიდან განოხციელებული მაქინაცია და ტრანზაქციები წარმატებით დასრულდებოდა, კიბერ კრიმინალები გამოიწვევდნენ 2 მლრდ. ევროს ზარალს.

Shamoon – საუდის არაბეთი სახელმწიფო ნავთობ კომპანის ARAMCO-ს კომპიუტერული ქსელის დაინფიცირება. შედეგად კომპანიის კუთვნილი უამრავი კომპიუტერის ოპერაციული სისტემა დაზიანდა და დროებით შეწყვიტა ფუნქციონირება. მუშაობის სრულად აღსადგენად კომპანიას სერიოზული ადამიანური რესურსი და დრო დასჭირდა, რამაც გარკვეული ზარალი მიაყენა მსოფლიოს ყველაზე მდიდარ ნავთობ-კომპანიას.

CREECH USB – ამერიკული უპილოტო საფრენი აპარატების ოპერატორების კომპიუტერების დაინფიცირება USB მოწყობილობებიდან. ვირუსის მთავარი ფუნქცია, საფრენი აპარატების სამართავი კოდების მოპარვა და გადაცემა, ავღანეთის მისიის დროს.

კომენტარები

კომენტარი

ავტორი: აკაკი წოწონავა

x

ასევე ნახეთ

სასწრაფოდ! თბილისში, ლიფტის შახტაში 9 წლის გოგონა ჩავარდა და დაიღუპა

9 წლის მარიამი საკუთარი კორპუსის ლიფტის შახტაში ჩავარდა და დაიღუპა. ინფორმაციას ამის შესახებ სააგენტო “კვირა” ავრცელებს. ...