kërkimi


Etiketat DDoS x Journalists x Recovery account x Phone/Tablet x Digital evidence x

Aktivizo mbrojtjen DDoS


Sulmet DDoS (Distributed Denial of Service – Mohim për ofrim shërbimi), kanë si synim ta “mbysë” serverin me një numër të madh të kërkesave për akses të automatizuar dhe vijnë nga një mori adresash IP, për ta bërë faqen ueb të padisponueshme. Për të parandaluar çaktivizimin e faqes për shkak të sulmit DDoS, duhet të aktivizohet mbrojtja DDoS .

Shërbimi më i zakonshëm i mbrojtjes DDoS është

Cloudflare

, që ofron opsione falas por të kufizuara, por ka edhe të tjera si

Deflect

, shërbimet e së cilës përdoren nga shuma media, organizata mjedisore dhe të të drejtave të njeriut. Edhe Google ofron mbrojtje DDoS falas nëpërmjet

Project Shield

, që synohet për faqet e lajmeve, të të drejtave të njeriut, dhe monitorimit të zgjedhjeve.

Gabim Server DDoS Adresa IP

Incidentet më të shpeshta kibernetike

Sipas klasifikimit më të përgjithshëm, sulmet teknike mund të kryhen ose pa akses të drejtpërdrejtë në server ose me nevojën e aksesit në server. Në grupin e parë janë kryesisht incidentet, qëllimi më i rëndësishëm i të cilave është pengimi i aksesit në përmbajtjen e faqes.

Ka disa mënyra për të nxjerrë jashtë pune një server, dhe më e zakonshmja është sulmi DDoS (Distributed Denial of Service) . Kjo do të thotë që një numër i madh pajisjesh dërgojnë në të njëjtën kohë kërkesa për akses te serveri i sulmuar, i cili nuk mund t’u përgjigjet të gjitha kërkesave dhe thjesht ndalon së punuari. Pas ndalimit të sulmit, në shumicën e rasteve serveri dhe faqja funksionojnë normalisht.

Ransomware është një formë e malware që kripton të gjitha dokumentet duke filluar nga një kompjuter i vetëm deri tek i gjithë rrjeti i brendshëm, përfshirë edhe serverët, kështu që skedarët nuk mund të hapen pa kodin e deshifrimit. Keqbërësi më pas kërkon pagesë (haraç) në kriptomonedhë për t’i dhënë viktimës kodin e deshifrimit të dokumenteve, zakonisht brenda një periudhe të shkurtër kohore me qëllim që t’i ushtrojë më shumë presion atij.

Phishing shfrytëzon mungesën e njohurive të mirëfillta ose pavëmendjen e objektivit dhe kjo bëhet kryesisht me anë të emailit. Përdoret zakonisht për scam të ndryshme, si famëkeqi “ Princi nigerian ”, që infekton pajisjet me malware ose që hyn dhe merr informacione sensitive, si të dhëna financiare apo kredencialet e hyrjes. Objektivave të mundshëm u dërgohet një mesazh mashtrimi, që në pamje është autentik dhe duket sikur ka ardhur dikush me pozitë apo nga një institucion, si bankë apo policia. Marrësit të mesazhit më pas i kërkohet të hapë skedarin bashkëngjitur apo të klikojë në një adresë për të bërë diçka të rëndësishme, p.sh., të përditësojë të dhënat e bankës apo të kontrollojë një pagesë që ka marrë.

Përgjimi i komunikmit (me zë, video, mesazhe, trafik interneti) është po ashtu rrezik, sepse ka aktorë të tillë si agjencitë e inteligjencës dhe zbulimit dhe kriminelë me aftësi dhe burime të shumta për të bërë përgjimin e kanaleve të kriptuara të komunikimit. Probleme të tilla si hakerimi nga qeveria po bëhet edhe më të rrezikshme për qytetarët dhe privatësinë e komunikimit të tyre për shkak të rritjes së industrisë së përgjimit, e cila vazhdon të zhvillohet dhe të shesë produkte njëri më i avancuar se tjetri.

Injektimi i kodit është një formë më e sofistikuar sulmi, kur një kod dashakeqës instalohet me anë të një formulari të hapur në një faqe interneti apo nga një adrese URL. Sulmi ka si qëllim të nxisë bazën e të dhënave apo një pjesë tjetër të faqes të kryejë veprime që nuk kanë rezultate të dukshme, por që zënë të gjitha burimet e serverit deri sa e mbysin me aktivitete duke bërë që ai të fiket. Në disa raste, pas sulmeve të tilla, faqja bëhet e papërdorshme, kështu që përmbajtja rikuperohet vetëm nga kopja e fundit rezervë. Ndaj rekomandohet me prioritet që faqja ueb të ruhet si kopje rezervë here pas here si procedurë e mirëfilltë për sigurinë.

Trojanët që futen në sistem nëpërmjet inxhinierisë sociale janë të parët në listë kur vjen puna për numrin e llojeve të caktuara të sulmit. Përdoruesit e marrin infeksionin në faqe të dyshimta kur pranojnë pa u menduar fare paralajmërimet që u thonë se “janë infektua” dhe më pas të instalojnë një antivirus që në fakt është i rremë. Në këtë mënyrë, çdo vit bëhet me miliona sulme hakerimi që i vendos trojanët një avantazh të pakalueshëm në krahasim me sulmet e tjera të hakerimit. Mbrojtja më e mirë ndaj këtij lloj sulmi është edukimi dhe informimi për format moderne të rreziqeve. Në organizata, ky problem zgjidhjet pjesërisht duke filtruar faqet që mund të hapen nga një kompjuter në rrjetin e brendshëm.

Krimbat kompjuterikë [computer worms] janë programe dashakeqëse që shumohen vetë, duke përdorur rrjetet kompjuterike për t’u transmetuar në kompjuterë të tjerë, zakonisht pa ndërhyrjen e përdoruesve. Ato mund të vijnë si bashkëngjitje me emaili dhe funksionimi i tyre bëhet i mundur nga dobësitë e sigurisë së sistemit operativ. Mbrojtja më e mirë kundër sulmeve prej tyre janë programet antivirusi dhe fjalëkalimet e forta [FJALËKALIME]. Metoda të tjera të mira janë muret e zjarrit (firewall), mos hapja e emaileve të dyshimta dhe përditësimet e rregullta të programeve.

Në ngacmimi online përfshihen shumë forma abuzimi, të tilla si imitimi (d.m.th., dikush që krijon një llogari të rreme në media sociale ose email me të dhënat tuaja personale), fushatat e shpifjeve, gjuha e urrejtjes, kërcënimet, sulmet kibernetike, etj. Kur ndodhin incidente të tilla, është mirë që të raportohen dhe t’i bllokoni llogaritë në fjalë dhe mblidhni çdo provë dixhitale që do të përdoret për paraqitjen e mundshme të një kallëzimi penal: lidhjet përkatëse ose adresat URL, pamje fotografike të profileve dhe mesazheve, tabulatet e telefonatave/aplikacioneve dhe prova të tjera të ngjashme.

Sulmet që kërkojnë të futen në server janë përgjithësisht më komplekse dhe serioze. Ato kanë për qëllim vjedhjen e të dhënave, ndryshimin e përmbajtjes, vendosjen e përmbajtjeve të rreme dhe çaktivizimin e aksesit në përmbajtje. Këto sulme janë komplekse, sepse sulmuesi duhet të kalojë të gjitha masat e sigurisë të vendosura në server në mënyrë që të marrë disa fjalëkalime, kode aksesi dhe të dhëna të ngjashme. Sulme të tilla kërkojnë, po ashtu, ekspertizë më të madhe nga ana e hakerit.


Server DDoS Higjiena digjitale Malware Ngacmim Krimi kibernetik

Njoftimi i incidentit

Për qëllimet e këtij udhëzuesi, termin “incident” do ta përkufizojmë si çdo ngjarje që ka një ndikim negativ në sigurinë e rrjetit dhe sistemeve të informacionit. Kjo mund të variojë nga sulmet teknike komplekse dhe të sofistikuara deri te mosfunksionimi i sistemit shkaktuar nga gabimi njerëzor.

Megjithatë, kur bëhet fjalë për sisteme TIK të një rëndësie të veçantë, siç janë sistemet që janë pjesë e infrastrukturës kritike të një vendi (furnizimi me energji elektrike, telekomunikacioni, etj.) ose që përdoren për shërbime bankare, këtu lind detyrimi që incidentet në sisteme të raportohen tek organe dhe autoritetet kompetente shtetërore. Për shembull, nëse incidenti ka ndodhur në sektorin bankar, operatori i sistemit TIK duhet të njoftojë bankën qendrore të vendit.

Kur incidente dhe sulmet janë më serioze dhe që mund të ndikojnë seriozisht në mbrojtjen ose sigurinë kombëtare, duhet të njoftohen edhe shërbimet dhe agjencitë përkatëse të inteligjencës dhe sigurisë (ushtarake ose civile). Përveç kësaj, kur incidenti përfshin dhe prek të dhënat personale, duhet të njoftohet edhe autoriteti kombëtar i mbrojtjes së të dhënave (Komisioneri, Agjencia, Komisioni, etj.).

Ndonjëherë është shumë e vështirë të dallohen llojet e incidenteve, pasi ato mund të ndodhin në të njëjtën kohë. Më poshtë jepet një listë e llojeve të ndryshme të incidenteve për të cilat kërkohet zakonisht të bëhet njoftimi për incidentin tek autoritetet kompetente shtetërore:

  • Hakerimi i sistemeve TIK: sulm ndaj një rrjeti kompjuterësh dhe infrastrukture serveri, ku, pas shkatërrimit të masave mbrojtëse, bëhet e mundur hyrja në sistemin TIK dhe ndikimi i paautorizuar i veprimeve të tyre;

  • Rrjedhje të dhënash: nxjerrja e të dhënave të mbrojtura jashtë rrethit të personave të autorizuar për t’i aksesuar ato të dhëna;

  • Modifikim i paautorizuar i të dhënave

  • Humbje të dhënash;

  • Ndërprerje e funksionimit të sistemit apo i një pjese të sistemit;

  • Sulme DDoS (mohim shërbimi)

  • Instalim i malware brenda një sistemi TIK

  • Mbledhje e paautorizuar e të dhënave nëpërmjet mbikëqyrjes së paautorizuar të komunikimit apo inxhinierisë sociale;

  • Sulm i vazhdueshëm ndaj burimeve të caktuara;

  • Abuzimi me autoritetin për të hyrë në burimet TIK;

  • Incidente të tjera.

DDoS Dëmi Rrjedhje të dhënash CERT Krimi kibernetik