Өнгөрсөн 7 сард идэвхжиж дэлхий даяар олон мянган долларын хохирол учруулсан ransomware төрлийн WannyCry вирусын тархалтаар манай орны кибер аюулгүй байдлын нөхцөл байдал болоод кибер халдлагад хариу арга хэмжээ авч байгаа байдал тодхон харагдсан билээ. Юу харагдсан бэ гэвэл халдлага илэрсэнээс хойш 2 өдөрийн дараанаас зарим зөвлөмжүүд гарч эхэлсэн байдаг. Ер нь иймэрхүү олныг хамарсан кибер халдлага, дайралтуудын талаар CERT \computer emergency response team\ төвүүд нь бусад байгууллагуудаа нарийвчилсан мэдээллээр хангах, халдлагын эсрэг хариу арга хэмжээ авснаар болзошгүй эрсдэлийг хохирол багатай даван туулах боломжийг бий болгох үүрэгтэй гэж ойлгодог. Гэвч манай орны хувьд энэхүү тогтолцоо тогтворжиж өгөхгүй өдий хүрлээ.
Олон улсын CERT төвүүдтэй хамтран ажилладаг монгол дахь дараах 2 байгууллага байдаг нь MonCIRT, MnCERT билээ. Гэвч олон жилийн үйл ажиллагааг нь ажиглаад дараах бодолууд төрсөн юм.
1. Тухайн байгууллагуудыг төрөөс санхүүгээр, бодлогоор дэмжихгүй байсаар л байна. \Манай төр чинь иргэдээ тагнаж чагнах зорилгоор ганцхан Finfisher програмийн худалдан авалтад 1 сая орчим доллар зарцуулдаг юм чинь иргэддээ кибер орчны туслалцаа үзүүлэх, мэдээллээр хангахад тодорхой санхүүгийн туслалцаа үзүүлэх цаг болсондоо уг нь.\
2. Тухайн байгууллагуудад байнгын ажлын байр, орон тоо байхгүй. MonCIRT, MnCERT төвүүдийн ажлыг ажлын завсар зайгаар хамт хийж буй хэсэг нөхөд байгааг байнгын ажлын байртай байгууллага болгох нь илүү үр дүнтэй гэж бодогдож байна.
Мартсанаас 2017.09 сард MnCERT -ээс зохион байгуулж буй мэдээллийн аюулгүй байдлын өдөрлөгүүд болон кибер аюулгүй байдлын Харуул Занги тэмцээн болох гэж байгаа нь тухайн байгууллагын хийж буй томоохон ажлын нэг юм. Үүнийг байнгын бөгөөд кибер аюулгүй байдал сонирхдог бүх шатны хүмүүс оролцох боломжтой болгож өөрчилбөл илүү бодитой үр дүн гарна гэдэгт итгэлтэй байна. Жишээ нь: Банкууд, Оператор компаниуд MnCERT -тэй хамтран өөрсдийн системийн \заавал үндсэн систем биш honeypot байж болно.\ кибер орчны сул талыг илрүүлэх зорилгоор боломжийн шагналын сантай Bun Bounty хөтөлбөр зохион байгуулах гэх мэт.
1. Ddos \distributed denial of service\ буюу үйлчилгээг ажиллагаагүй болгох халдлага.
2. Ransomware төрөл буюу мэдээлэл барьцаалах халдлага.
3. Social engineering
4. Botnet \Өмнө нь энэ талаар мэдээлэл оруулж байсан тул энд дахин дурьдахгүй.\
1. Ddos халдлага
Одоогоор хамгийн том Ddos халдлагийг Mirai Botnet гүйцэтгэж байна. Учир нь Mirai botnet -ын хувьд дэлхий даяар 800gbps -ын урсгалыг бий болгож аливаа үйлчилгээг зогсоох боломжтой олон тооны компьютер, гар утас, роүтэрүүдийг удирдаж байгаа нь ихээхэн эрсдэлийг бий болгож байна. Зөвхөн Герман улсад гэхэд л 900 000 гэрийн роүтэрүүдийг эзлэн авч тушаал гүйцэтгүүлсэн талаар тайланд тусгагдсан байдаг.
Цаашид интернетэд холбогдсон буюу өөрийн гэсэн хаяглалттай болсон бүх төхөөрөмжүүдийг хамгаалах шаардлага тулгарах нь дамжиггүй. Технологийн хурдацтай хөгжлийн явцад жишээ нь машины шил арчигч хүртэл IPv6 хаяглалттай болсноор аадар эсхүл шиврээ борооны эсрэг шил арчих хөдөлгөөнөө өөрөө тооцоолох, цаг агаарын серверээс мэдээлэл авч ажиллах гэх мэт боломжууд бий болно. Гэвч эдгээр хаяглагдаж буй төхөөрөмж нэг бүрийг хамгаалах шаардлагатай ба хэрэв хамгаалж чадахгүй Botnet -д эзлүүлж Зомби төхөөрөмж үүсгэвэл хор уршигийг тооцоолоход хүндрэлтэй байх юм.
Одоо бүр Ddos халдлага хийх үйлчилгээнүүд хүртэл гарсан байх юм. Зарим үйлчилгээний төлбөрийг Bitcoin -өөр төлөхийг санал болгосон байх жишээтэй. Иймд Ddos халдлагаас сэргийлнэ гэдэг нэг байгууллагийн хийх ажил биш болжээ.
2. Ransomware
Ddos үйлчилгээ үзүүлдэг вэб сайтууд:
2. Ransomware
Randomware төрлийн халдлага нь маш их хор хохирол учруулах боломжтой ба имэйлээр attach хэлбэрээр эсхүл botnet -ээр тараагддаг бөгөөд тухайн халдлага үйлдэгчдэд ихээхэн ашиг авчирдаг тул цаашдаа энэ төрлийн халдлага илүү нарийн болж давтамж ихсэх нь тодорхой юм.
Маш олон төрлийн ransomware байдаг боловч монголд хамгийн их дэлгэрсэн, илэрсэн нь одоогоор дараах 4 төрөл гэж харагддаг.
a. Lukitusb. WNCRYT
c. Petya
d. Locky
Дээрх 4 төрлийн ransomware халдлагын хувьд компьютерийн үйлдэлийн систем ачаалагдахаас өмнө Master boot sector -оос эхлээд 200 - 250 төрлийн өргөтгөлийг RSA-2048, RSA-4096 шифрлэлтээр түгждэг ба түгжээг тайлахын тулд нэг бүхэл Bitcoin эсхүл бутархай Bitcoin буюу satoshi шилжүүлэх шаардлага тавьж ихэвчлэн 72 цагийн хугацаа өгдөг. Хэрэв тухайн хугацаанд шилжүүлэг хийхгүй бол шифрлэгдсэн файлуудыг тайлах Private key буюу хувийн түлхүүр үгийг устгаснаар тухайн хүний мэдээлэл дахин сэргэхэд ихээхэн хүндрэлтэй болдог. Энгийн хэрэглэгчийн хувьд түгжүүлсэн файлуудаа эсхүл hard disk -ээ сэргээхэд үйлчилгээний хөлс 2000$ - 3000$ байх жишээтэй.
Яагаад Bitcoin ашигладаг вэ гэхээр blockchain сүлжээнд ар араасаа гарах block уудад тухайн bitcoin солилцоо хийгдэх ба шууд бэлэн мөнгөрүү хөрвүүлэхдээ Visa, Master, Paypal үйлчилгээ ашиглаж гаргаж авдаг. Үүнийг хэн, хэзээ аль данснаас гаргасныг тодорхойлох нь маш хүндрэлтэй юм. Bitcoin буюу cryptocurrency талаар удахгүй дэлгэрэнгүй мэдээлэл оруулна.
Randomware төрлийн Lukitus вирусын хувьд 2017.08.28 -нд 24 цагийн турш идэвхжиж дэлхий даяар 23 сая хэрэглэгчрүү хавсралт файлдаа хортой код агуулсан имэйл илгээсэн ба хавралт файлыг нээсэн багагүй хэрэглэгч байгааг олон вэб сайтууд мэдээлсэн билээ.
Доорх дэлгэц гарсан бол та ransomware төрлийн lukitus вирусын халдлагад өртсөн байна.
шифрлэлт хийх 200 - 250 төрлийн өргөтгөл
WannaCry нь ransomware төрлийн вирус ба тухайн вирусын талаар
интернетээс маш олон мэдээ, мэдээлэл гарсан тул энд дахин нуршилгүй
орхъё. Файлуудын нэршил дараах байдалтай буюу нэршил тодорхойгүй өргөтгөл тухайн ransomware -ээс хамаарч янз бүр болно.3. Social engineering
Social engineering -д монголчууд их өртөмтгий ба хамгийн наад захын жишээ гэхэд л бид үйлчилгээний газарт төлбөрийн карт уншуулдаг шүү дээ. Худалдагч PIN кодоо хэлээрэй гэхэд л шууд хэлчих жишээний. Миний хувьд нилээд олон PIN код тэмлэглээд авцан л явж байна. \наргиа байлаа.\, Social engineering, Bitcoin -ийг дараагийн сэдэв болгож үлдээе.
No comments:
Post a Comment