Mastodon
Showing posts with label hacking. Show all posts
Showing posts with label hacking. Show all posts

Կիբերանվտանգություն․ ինչ սպասել ու ինչ անել 2022֊ին

 

Կիբեր֊վտանգները մեր երկրի եւ հասարակության համար շարունակելու են լինել լուրջ եւ աճող սպառնալիքներ։ Մեր կանխատեսումները 2020-ին առ այն, որ երկրում կակտիվանան տարբեր պետություններին սպասարկող հաքերային թիմեր, ինչպես նաեւ ներքին հաքերային ակտիվությունը կակտիվանա, փաստացի իրականացվեցին եւ էլ ավելի կխորանան։ Սակայն կան այլ զարգացող վտանգներ։ Դիտարկենք հերթով կիբեռ֊սպառնալիլքները։ 

2021 թվականին կիբերանվտանգության տեսանկյունից մենք ունեցել ենք ինչպես կրկնվող երեւույթներ, այնպես էլ յուրահատուկ զարգացումներ։ 




Կրկնվող երեւույթներից, որոնք մեզ հետ կլինեն նաեւ 2022֊ին հարկ է նշել մի քանի կարեւորը․

  • Ադրբեջանական հաքերները արդեն տասնամյակներ աշխատում են հայաստանյան եւ ընդհանրապես հայկական թիրախների դեմ։ Նման գործողությունները, բնականաբար, միտում չունեն նվազելու։ Թիրախավորվելու են ինչպես կայքերը, այնպես էլ հաշիվները սոցիալական ցանցերում։

  • Կիբեր հանցագործները տարբեր հնարքներով փորձում են մարդկանցից գումար կամ անձնական տվյալներ կորզել։ Այստեղ շարունակաբար աճելու է ներքին շուկայում հարձակումների թիվը, որոնք ավելի վտանգավր են, քանի որ թիրախային են, հիմնվում են տեղական թեմաների վրա, ընկալելի հայերենով են իրականացվում գործընթացները, որոնք ավելի հեշտ են մոլորեցնում մեր քաղաքացիներին։

Սա համատարած, զանգվածային եւ գրեթե անընդհատ բնույթ ունեցող երեւույթներ են։ Սակայն, կարելի է կանխատեսել աճ լուրջ, խորացված եւ թիրախավորված հարձակումների ոլորտում։ Որո՞նք են այն հիմնական լուրջ վտանգները, որոնց մենք կարող ենք հանդիպել եկող տարում։

  •  Արտաքին եւ ընդհանուր տարածաշրջանային աշխարհաքաղաքական իրավիճակից բխող վտանգները։ Հայաստանը գտնվում է բազմաթիվ երկների եւ գերտերությունների ուշադրության կենտրոնում, հաշվի առնելով ներկա զարգացումները։ Ինչը նշանակում է, որ գնալով աճելու են պետական հաքերային խմբերի կողմից իրականացվող թիրախային հարձակումները, որոնց աճը մենք տեսել ենք արդեն 2021֊ին։ Առնվազն վեց֊յոթ երկիր է կարելի նշել, որոնք ունեն շատ խորը հետաքրքրություններ տարածարջոնում եւ համապատասխան ներուժ բարդ կիբեր֊հարձակումներ իրականացնելու համար հայաստանյան եւ ընդհանրապես հայկական թիրախների դեմ։ Եվ սա չհաշված Թուրիքայի եւ Ադրբեջանի հատուկ ծառայությունները, որոնց հետաքրքրությունը երբեք չի մարել եւ միտում էլ չունի։ Նման պետական հաքերային թիմերը աշխատում են փոքր քանակի թիրախների դեմ, սակայն դրանց գործողությունների ազդեցությունը կարող ա լինել շատ ծանր, ազգային անվտանգության մակարդակով աղետներ առաջացնել։

  •  Մյուս լրջագույն խնդիրն այն է, որ ներքին քաղաքական դաշտում է սկսել ակտիվացում։ Հայաստանը փաստացի արդեն իսկ հայտնվել է այն երկների ցանկում, որոնք, ամենայն հավանականությամբ, կիրառում են իրենց քաղաքացիների դեմ լրտեսական ծրագրեր։ Ամեն դեպքում, արդեն երկար ժամանակ է, ինչ ստացովում են զանազան սիգնալներ, որոնք կարող են նշանակել, որ ուժային կառույցները կիրառում են կիբեր֊լրտեսական գործիքներ կամ գործընթացներ  ներքին դաշտում։ Խնդիրը նրանում է, որ եթե նման գործիքակազմ սկսում է ակտիվորեն կիրառվել երկրի ներսում, այդ պրոցեսները այլեւս շատ բարդ է ոչ միայն կանգնեցնել, այլ նույնիսկ դանդաղեցնել։ Հաշվի նստենք նաեւ այն փաստի հետ, որ վերջին շրջանում արձանագրվել են թվային միջամտության տարբեր տիպի դեպքեր, որոնց հետքերը տանում են ոչ-պետական ոլորտ։ Կարելի է ենթադրել, որ հետեւում կանգնած կարող են լինել ինչպես խոշոր տնտեսական, այնպես էլ քաղաքական ուժեր։ Ինչը դարձնում է իրավիճակի երկրի ներսում խիստ վտանգավոր եւ անվերահսկելի։  

  •  Հայաստանյան բանկերը եւ ֆինանսական հայստատոթւոյւնները դառնում են ավելի ու ավելի հետաքրքիր թիրախ կիբեր֊հանցագործների համար։ Մի քանի պատճառով։ Մարդկանց ներգրավվածությունը օնլայն առեւտրում եւ վարկավորմանը աճում է։ Բանկերը եւ ֆինանսական կազմակերպությունները սկսել են մրցավազք ավելի տեխնիկապես զննված երեւալու համար։ Այս ամենը ստեղծում է ինչպես մարդկային, այնպես էլ տեխնիկական տեսանկյունից պարարտ հող զանգվածային հարձակումների համար։ Ինպես պգտատերերի մակարդակով, այնպես էլ բուն բանկային եւ այլ ֆինանսական ենթակառուցվածքների մակարդակով։

  •  Պետական համակարգը գնում է դեպի ավելի խորը թվայնացում, էլեկտրոնային կառավարության գործիքակազմը համալրվում է եւ մոտակա ժամանակահատվածում կստանանք որակապես ավելի զարգացած համակարգեր։ Ինչը նաեւ նշանակում է՝ ավելի թիրախավորված եւ ավելի շատ հնարավոր խոցելիություններով։ Հնարավոր են ոչ միայն կառույցների աշխատանքերի խաթարումներ, այնպես էլ՝ անձնական տվյալների զանգվածային արտահոսքներ։

  •  Գոյություն ունեն վտանգներ կրիտիկական ենթակառուցվածքների մակարդակով հարձակումների։ Պատերազմի փորձը, երբ Արցախում թշնամուն հաջողվեց կիբեր֊հարձակման միջոցով խաթարել բջջային կապը, ցույց է տալիս, որ մենք պատրաստ չենք նման հարձակումների։

Ի՞նչ անել

2021 թվականի հիմնական կիբերանվտանգության խնդիրները Հայաստանում

 

2021֊ը, անկասկած, ավելի թեթեւ տարի էր կիբեր֊վտանգների ըեսանկյունից, քան նախորդ ծանր տարին։ Շատ հարցերում իրավիճակը ավելի հանգիստ էր, չկային զանգվածային հարձակումներ, որոնք անցյալ տարի տեղի էին ունենում ամառվանից սկցված մինչեւ պատերազմը։

Մյուս կողմից, բավականին քիչ տեսանելի կամ հանրային հնչեղություն չստացած գործընթացները խոսում են այն մասին, որ Հայաստանի որպես պետություն, ինչպես նաեւ հանրային մակարդակով խոցելությունները կիբեր֊հարձակումների հանդեպ շարունակում են աճել։

Սա պայմանավորված է մի քանի գործոնով․

  • Աճում է երկրի եւ բնակչության թվայնացումը, ինչը բացում է նոր խոցելի հանգույցներ։ Մյուս կողմից ընդհանուր գրագիտության աճը շատ ավելի կամաց է ընթանում

  • Հայաստանը հայտնվել է աշխարհաքաղաքական բարդ գործընթացների կիզակետում, ինչի պատճառով տեղեկատվություն ստանալու մեջ հետաքրքրվածների թիվը աճել է

  • Աճում է ներքին կիբեր֊հանցագործների թիվը, ինչը դարձնում է հարձակումները ավելի թիրախավորված եւ վտանգավոր։


Ներքին կիբեր֊վտանգների աճ


Հայաստնը միշտ եղել է երկիր, ուր հիմնական հաքերային վտանգները ունեցել են արտաքին բնույթ։ Այստեղ տարբեր գործոններ են ազդել, որոնց պատճառով մինչեւ վերջերս լուրջ կամ կիսա֊լուրջ հաքերային թիմերիը գերադասում էին երկրից դուրս աշխատել՝ հիմնականում հայրենասիրական ոլորտում։

Վերջին տարիներին սկսեցին շատանալ կիբեր֊խաբեբաները, որոնք այս կամ այն կերպով գումար էին կորզում: Սակայն բավականին նոր երեւույթ է դարձել հայաստանյան հաշիվների վրա հարձակումները հայալեզու հաքերների կողմից։ Որոնք լավ տեղյակ են ներքին խոհանոցին, հայերեն են խոսում, ինչը հեշտացնում է հարձակումները։ Այս հաքերները հիմնականում զբաղված են շանտաժով։ Կոտրում են հաշիվը, հետո գումար պահանջու՝ սպառնալով հակառակ դեպքում հրապարակել զոհի ներքին նամակագրությունները։ Միանգամից ասեմ․ հիմնականում, եթե գումար եք վճարում, ապա սպառնալիքները չեն դադարում։ Հասկանում են, որ դուք վճարունակ եք, ու սկսում են էլի ու էլի գումարներ կորզել։ Ասեմ, որ հարձակվողները հայեր են, բայց ոչ բոլորն են Հայաստանում գտնվում։



Հաքերի եւ զոհի նամակագրության օրինակ

Նաեւ նշենք, թե ինչ անել, եթե նման հաձակման զոհ եք դարձել։ Եվ ամենակարեւորը․ ինչպես անել, որ չդառնաք նման հարձակման զոհ 

Թիրախային հարձակումներ պետականամետ հաքերների կողմից


Հայաստանցիները եւ ընդհանրապես հայերը աշխարհով մեկ արդեն տարիներ շարունակ հանդիսանում են թիրախ ադրբեջանական եւ թուրքական հաքերային խմբավորումների համար։ Դրանց մեջ կան ակընհայտորեն թիմեր, որոնք կամ պետական են, կամ աջակցում են պետական կառույցներին։ Այսպես օրինակ, տարվա ընթացքում ադրբեջանական Azerbaijan Cyber Army թիմը կոտրել են 70-ից ավելի հայաստանյան կայք։ Դժվար է հստակ ասել, թե որքանով են այս թիմի հաքերները կապված պետական կառույցների հետ։

Սակայն վերջին ժամանակներում սկսվել է ակտիվացում այլ երկների պետական հաքերային թիմերի կողմից։ Ինչպես նաեւ արդեն կարելի ա արձանագրել, որ կան բավականին հիմնավոր կասկածներ խոսելու ներքին հարձակումների մասին։

Նշենք ամենաաղմկարեւոր եւ հիմնավորումներ ունեցող դեպքերը, որտեղ երեւում են տարբեր պետությունների կողմից կիբեր հարձակումները․

Հուլիսի 14֊ին Google֊ում հայտարարեցին, որ հայտնաբերել են երեք զրոյական օրվա (Zero Day) խոցելիություններ, որոնք թույլ են տվել բրաուզերի մակարդակով հարձակումներ իրականացնել։  Հարձակումների թիրախները եղել են Հայաստանում։ Հարձակման համար օգտագործվել են կեղծ կայքեր որոնք նմանակել են հայաստանյան հակտնի լրատվականները․ lragir[.]org, armradio[.]org, asbares[.]com, armtimes[.]net, armlur[.]org, armenpress[.]org, hraparak[.]org, armtimes[.]org, hetq[.]org. Հղումները վարակված կայքերի վրա տարածվել են էլեկտրոնային փոստի միջոցով։ Գուլգում համոզված են, որ հարձակումը իրականացվել է պետական հաքերների կողմից՝ առանց նշելու պետությունը։ Սակայն, հարձակման լրջությւոնը, նաեւ դրա ֆինանսապես թանկ լինելը խոսում է այն մասին, որ սա կարող էր իրականացվել միայն մի քանի երկրի հաքերների կողմից, երկների, ուր գոյություն ունեն իսկապես լուրջ կիբեր֊հարձակումների հզորություններ։

Զուգահեռ Microsoft֊ում հայտնում են, որ հայտնաբերել են կրկին զրոյական օրվա հարձակում, ուր զոհերի ցանկում կային թիրախներ Հայաստանից։  Citizen Lab կողմից իրականացված հետաքննությունը թույլ է տալիս իմանալ, որ հարձակման համար օգտագործվել է իսրայելական Candiru կազմակերպությոան արտադրության վնասակար ծրագիրը։ Այս անգամ զոհերը ստանում էին հղում, որը տանում էր Արմենպրեսին նմանակող կայքի armenpress[.]net. 

Նոյեմբերի 24֊ին մի քանի տասնյակ մարդ Հայաստանում ստացավ նամակ Apple֊ից այն մասին, որ իրենց վրա իրականացվել է հարձակման փորձ պետական հաքերային թիմի կողմից։ CyberHUB-AM տվյալներով, հայտնի է քսանից ավելի նման նամակ ստացողների մասին Հայաստանում։ Նամակների ստացումից մի քանի ժամ առաջ Apple-ը հայտնել էր, որ դատի է տալիս իսրայելական NSO Group կազմակերպությանը, որն լրտեսական ծրագրեր է ստեղծում եւ վաճառում պետական կառույցներին, հետախուզական գործողությունների համար։ Ծրագիրը կոչվում է Pegasus, եւ ամենայն հավանականությամբ, նամակը հենց այս ծրագրի հավանական զոհերին է ուղղվել։

Ինչպես պաշտպանվել Ինստագրամի եւ Ֆեյսբուքի վրա հարձակումներից

Հայաստանում Ինստագրամի եւ Ֆեյսբուքի հաշիվների վրա հարձակումները, դրանց կոտրելը դարձել են լուրջ խնդիր։ Քանի որ զոհերի մեջ են մեծ քանակով անչափահասներ։ Ինչպես նաեւ սա մեծ տնտեսական հետեւանքներ է ունենում, քանի որ նաեւ կոտրում են մեծ քանակով բիզնես էջեր։ Խոսքը գնում է հազարավոր հաշիվների մասին։ Հստակ վիչակագրություն ոչ ոք չունի, քանի որ շատ դեպքերում տեղեկատվությունը չի հանրայնացվում։

Ո՞վքեր են կոտրողները


Կա հիմնականում մի քանի տիպ հարձակվողների։

Մեկը բոլորիս քաջ ծանոթ ադրբեջանցի հաքերներն են։ Իրենք հարձակումները իրականացնում են անընդհատ ռեժիմով։ Իրենց համար տարվա եղանակ կամ իրավիճակային փոփոխություններ գոյություն չունեն։ Արդեն տարիներ շարունակ, հիմնականում Ապրիլյանից հետո ադրբեջանական հաքերները ռեժիմով հարձակվում են հայկական հաշիվների վրա։ Ինչի՞ համար են դա անում։ Երկու հիմնական դրդապատճառ կա։ Մեկը՝ զուտ վնաս տալն է հայերին։ Սա կենսակերպ է եւ սրա դեմ բան անել չես կարող։ Մյուս դրդապատճառը՝ տիրանալ հաշվին, տեղեկատվություն կորզել, նաեւ օգտագործել հայկական հաշիվները ապատեղեկատվություն, խուճապ առաջացնող լուրեր տարածելու համար։

Կա վատ նորություն։ Հայտնվել են հայ հաքերներ։ Որոնք լավ տեղյակ են ներքին խոհանոցին, հայերեն են խոսում, ինչը հեշտացնում է հարձակումները։ Այս հաքերները հիմնականում զբաղված են շանտաժով։ Կոտրում են հաշիվը, հետո գումար պահանջու՝ սպառնալով հակառակ դեպքում հրապարակել զոհի ներքին նամակագրությունները։ Միանգամից ասեմ․ հիմնականում, եթե գումար եք վճարում, ապա սպառնալիքները չեն դադարում։ Հասկանում են, որ դուք վճարունակ եք, ու սկսում են էլի ու էլի գումարներ կորզել։ Ասեմ, որ հարձակվողները հայեր են, բայց ոչ բոլորն են Հայաստանում գտնվում։

 
Հաքերի եւ զոհի նամակագրության օրինակ 

Կան նաեւ միջազգային կիբերհանցագործներ, որոնց համար կարեւոր չէ դու ով ես։ Պարզապես կոտրում են հաշիվդ, օրինակ, վերավաճառելու համար։ Կամ զուտ հաքերային գործիքները ստուգելու, վարժվելու, հաճախ նույնիսկ այլ նման հաքերների մոտ պարծենալու համար։ Սրանք մեկ կան, մեկ չկան։

Ինչպե՞ս են կոտրում հաշիվները


Բոլոր տիպի հաքերները չունեն առանձնապես լուրջ գործիքակազմ։ Հիմնական մեթոդը՝ այդպես կոչված ֆիշինգն է։ Երբ զոհին ուղարկվում է ինչ֊որ տիպի կեղծ նամակ, որով մարդուն դրդում են ինքնակամ հանձնել հաքերին իր գաղտնաբառերը։

Հիմնականում դա արվում է երկու ձեւով։ Մարդուն կամ վախացնում են, որ իր էջը կամ պրոֆիլը կարգելափակվի, քանի որ ինքը խախտել է, օրինակ, հեղինակային իրավունքը կամ այլ կանոններ։ Եվ առաջարկվում է անցնել հղումով, լրացնել ինչ֊որ մի հայտ, որը կփրկի հաշիվը արգելափակումից։

Կամ, մարդուն հայտնում են, որ ինքը ստացել է կապույտ նշանը իր պրոֆիլի համար, կամ մրցանակ է շահել եւ այլ նման ուրախալի լուրեր։ Եվ կրկին, առաջարկվում է անցնել ինչ֊որ մի հղումով, այդ նվերը ստանալու համար։


 


Կեղծ նամակներից մեկը, իբր Ֆեյսբուքի անունից

Բոլոր դեպքերում էլ հաքերային հղումը տանում է ինչ֊որ մի էջի, որը նմանակում է Ֆեյսբուքի կամ ինստագրամի մուտքային էջը։ Մարդ լրացնելով մուտքանունն ու գաղտնաբառը, նվիրում է դրանք հաքերներին։

Ի՞նչ անել, որ չկոտրեն


Առաջինը, ամեն անգամ լավ մտածել, ուսումնասիրել նամակը։ Հաստատ համոզվել, որ Ֆեյսբուքի անունից ուղարկված հղման հասցեն տանում է հենց Ֆեյսբուքի վրա, այլ ոչ ինչ֊որ մի նման հասցեով։ Ֆեյսբուքի հասցեն հենց facebook.com է, ոչ ավել, ոչ պակաս։ Նույնն էլ վերաբերում է Instagram.com֊ին։ Եթե կամայական տեղ մուտքագրում եք գաղտնաբառը, ուշադիր կարդացեք հասցեն, տառ առ տառ, մի քանի անգամ։

Եթե սոցցանցի ադմինիստրացիայից է եկել նամակը, ապա իմացեք, որ նույն բովանդակությունը դուք պետք է ունենաք ծանուցումներում։

Ֆեյսբուքն ու Ինստագրամը ձեր հետ չեն շփվի անհասկանալի պրոֆիլներից։ Տենց չի լինում։

Ու նաեւ ինտերնետում երկնքից ընկած նվերներ ստանալուց մի քանի անգամ մտածեք։ Կամ նույնիսկ կարող եք չմտածել էլ․ տենց բան պարզապես չի լինում։

Իհարկե, եթե մի քիչ գլուխ հանում եք, ավելի լավ է միացրեք երկփուլային վավերացում, 2 factor authentication.

Ինչպես միացնել դա Ֆեյսբուքում, ինստագրամում։ 

Այս դեպքում նույնիսկ եթե սխալվեք, շտապեք ու հաքերին նվիրեք ձեր գաղտնաբառը, ապա ինքը չի կարողանա ներխուժել ձեր հաշիվ, քանի որ չի ունենա լրացուցիչ կոդը, որը դուք ստանում եք հեռախոսի վրա։

Նաեւ եւս մի կարեւորագույն կանոն․ ձեր բոլոր գաղտնաբառերը պետք է տարբեր լինեն։ Հակառակ դեպքում, եթե հաքերի ձեռքում հայտնիվ մեկ գաղտնաբառ, նա կկարողանա կոտրել ձեր բոլոր հաշիվները։

Իսկ ի՞նչ անել, եթե արդեն կոտրել են


Ցավոք, արդեն գործը խիստ բարդանալու է։ Ավելի լավ է այս կետին չհասցնեք։ Բայց եթե հասել եք, փորձեք տվյալ հղումներով վերականգնել։

Ֆեյսբուքը վերականգնելու համար․ այստեղ
 Ինստագրամը վերականգնելու համար․ այստեղ

Եթե չի ստացվում, կրկին ու կրկին փորձեք, լինում է, որ տասերորդ անգամից հաջողվում է։ Բայց, մեծ է հավանականությունը, որ կարող է անհաջող լինեն բոլոր փորձերը։ Այնպես որ, ավելի լավ է անփորձանք, այս կետին չհասնեք:


Գրառումը պատրաստվել է Շվեդիայի եւ Internews (Audience understanding and digital support ծրագրի ) ֆինասնական աջակցությամբԼ Տվյալ հրապարակումը արտահայտում է միայն հեղինակի կարծիքները։

Pegasus֊ը․ Ի՞նչ, Որտե՞ղ, Ե՞րբ

 

 

Նոյեմբերի 24-ի լույս գիշերով բազմաթիվ մարդիկ ստացել են նամակ Apple֊ից, ուր իրենց տեղեկացնում էին, որ իրենք հանդիսացել են թիրախ պետական հաքերային թիմի կողմից հարձակման։ Նամակում չի նշվում, թե դա ինչ տիպի հարձակում է եւ որ երկրի հաքերների մասին է խոսքը։ 

Հայտնի է միայն, որ նման նամակներ ստացել են մարդիկ, որոնք կամ իրենք կարեւոր դերակատարում ունեն Հայաստանի հանրային եւ քաղաքական գործընթացներում կամ հանդիսանում են կարեւոր կառույցի աշխատակից։ Մեզ հայտնի է ավելի քան երկու տասնյակ մարդ, ով ստացել է նման զգուշացում Apple֊ից։ Դրանց մի մասը ընդդիմադիր են, մի մասը ներկայացնում են կամ վերջերս ներկայացրել են իշխանության տարբեր ճյուղեր։

Նամակների ստացումից մի քանի ժամ առաջ Apple-ը հայտնել էր, որ դատի է տալիս իսրայելական NSO Group կազմակերպությանը, որն լրտեսական ծրագրեր է ստեղծում եւ վաճառում պետական կառույցներին, հետախուզական գործողությունների համար։ Ծրագիրը կոչվում է Pegasus, եւ ամենայն հավանականությամբ, նամակը հենց այս ծրագրի հավանական զոհերին է ուղղվել։

Մի քանի մարդ արդեն հանրայնորեն հայտարարել են, որ իրենք ստացել են նման նամակներ։ Մեկը դա նախկին ԱԱԾ տնօրեն եւ ներկա “Պատիվ ունեմ” ընդդիմադիր ուժի ղեկավար Արթուր Վանեցյանն է։ Մյուսը՝ Դավիդ Սանասարյանն է։ Ավելի ուշ նման բանի մասին հայտնեց փաստաբան Աննա Կարապետյանը։ Նաեւ բարձր տեխնոլոգիական արտադրության նախարար Վահագն Խաչատրյանը հայտնեց լրագրողներին, որ ստացել է նման նամակ։ Ըստ տեղեկատվության անվտանգության փորձագետ Ռուբեն Մուրադյանի՝ ինքը դեռ երկու ամիս արաջ հայտնաբերել էր Pegasus Վանեցյանի եւ իրմտերիմների հեռախոսների վրա։




Արթուր Վանեցյանի ստացված նամակը


Հաշվի առնելով հնարավոր վարակվածների ցանկը եւ այն փաստը, որ բոլորը նույն պահին են ստացել զգուշացնող նամակը, կարելի է ենթադրել, որ Apple֊ում կարող էին մի քանի ալիք հարձակումները մեկ փուլով ընդգրկել զգուշացման արշավում։ Շատ հնարավոր է, որ մենք գործ ունենք մի քանի դեպքերի հետ, որոնց ընթացքում, օրինակ, վարակումները կարող էին ուենալ արտաքին եւ ներքաղական պատճառներ։ Քանի որ բոլոր վարակվածները միասին դժվար թե կարողանային հետաքրքրել մեկ հարձակվող կողմին։

Իսկ հիմա անդրադառնանք մի քանի կարեւոր հարցերի․

Ինչ է Pegasus֊ը


Pegasus֊ը իրենից ներկայացնում է բջջային հեռախոսները վարակող ծրագիր, որը արտադրվում է Իսրայելական NSO Group կազմակերպության կողմից եւ վաճառվում է միջազգային շուկայում՝ տարբեր պետական կառույցներին հետախուզական գործողոթւյուների համար։ Ծրագիրը թույլ է տալիս վարակված հեռախոսի միջոցով լիարժեք հետեւել թիրախին, ստանալով գրեթե ողջ տեղեկատվությունը, որի հնարավորությունը տալիս է սմարթֆոնը։ Կազմակերպությունը իրականացնում է վարակումը ինքնուրույն, պատվերով՝ ստանալով թիրախների ցանկը եւ տրամադրում հետո գործիքակազմը պատվիրատուին։

Ինչ հնարավորություններ է այն տալիս


Pegasus֊ը կարող է վարակել երկու հիմնական օպերացիոն համակարգերը․ iOS, Android. Pegasus֊ի վարակումը իրականացվում է SMS, iMessage, WhatsApp միջոցով։ Վարակումից հետո այն թույլ է տալիս լիարժեք հետեւել թիրախին, մուտք ստանալով տվյալներին, հաղորդագրություններին, զանգերին։ Բացի դրանից, այն կարող է աննկատ միացնել հեռախոսի տեսախցիկն ու խոսափողը։ Փաստացի, թիրախը գաղտնիք չի ունենում։

Կարող է ես էլ լինեմ Pegasus֊ի զոհ


Pegasus֊ը թանկ հաճույք է։ Խոսքը գնում է մի քանի հազար դոլարի մասին մեկ թիրախի համար։ Ամենայն հավանականությամբ դուք կարող եք լինել թիրախ այն դեպքում, երբ դուք հասարակա֊քաղաքական կամ ռազմական կարեւոր գործիչ եք, հետաքննող լրագրող կամ խմբագիր։ Իհարկե, նաեւ, եթե դուք կարեւոր հանցագործ եք կամ ահաբեկիչ։ Նաեւ, եթե դուք վերոհիշյալ անձնաց մոտիկ բարեկամ եք։ Մնացած այլ դեպքերում գրեթե անհնարին է, որ ձեր դեմ կկիրառվի նման թանկարժեք գործիք։

Իսկ ում դեմ է Pegasus֊ը կիրառվել

Կիբեր֊անվտանգությունը 2021 թվականի․ սպասումները եւ անելիքները

 

Հաշվի առնելով 2020 թվականի իրողությունները, կապված կորոնվարիուսի եւ Արցախյան պատերազմի հետ, ինչպես նաեւ սպասվող քաղաքական եւ հասարակական զարգացումների, կիբեր֊անվտանգության տիրությում կարելի է սպասել նոր իրավիճակի։ Ինչից ելնելով պետք է նաեւ մտածել ավելի լուրջ մոտեցումներ ցուցաբերել թվային անվտանգության, թվային հիգիեանյի հետ կապված։ 

 Այն կազմակերպությունները, որոնք ռեալ կամ տեսական վտանգի տակ են գտնվում (ինչի մասին ստորեւ), ճիշտ կանեն պարբերաբար անցնեն թվային աուդիտ։ Քանի որ մի կողմից վտանգներն են փոփոխվում։ Մյուս կողմից կամայական կազմակրեպությունում սարքերը եւ ծրագրային ապահովումը հնանում է, հայտնվում են նոր աշխատողներ, որոնք պատրաստված չեն մարտահրավերներին եւ այլն։ Հարկավոր է հաշվարկեր ռիսկերը, կանխարգելիչ գործողություններ իրականացնել։ Եվ սա մ բան է, որը պետք է անընդհատ լինի, աուդիտը եւ դրան հետեւող շտկումները պետք է լինեն պարբերաբար, հակառակ դեպքում սխալների կուտակում է լինում, որն էլ մի օր բերում է լուրջ խնդիրների։ 

 Այս անգամ դիտարկենք կազմակերպությունների մակարդակով հնարավոր սպառնալիքները։ Հատկապես վտանգի տակ գտնվողների թվում են լրագրողները եւ հասարակական կազմակերպությունները։

 Հիմնական եւ կրկնվող սպառնալիքները 


 Հասկանալի պատճառով մամուլը շարունակելու է լինել ադրբեջանական հաքերային թիմերի թիրախում։ Հրադադարի ստորագրելուց հետո, նոյեմբերի 10-ից բացարձակապես չդադարեցին DDoS հարձակումները հայաստանյան լրատվականների դեմ։ Դեռ երկար շաբաթներ կայքերի դեմ աշխատում էին ադրբեջանական բոթնետները։ Դա պայմանավորված է նրանով, որ չնայած, որ կա հրադադարի պայմանագիր, սակայն բուն պատերազմի ավարտին մենք չենք հասել։ Այն շարունակվում է հիբրիդային տեսքով եւ տեղեկատվական կոմպոենտը հիմնականներից է այս պահին։ Այդ իսկ պատճառով գրոհները լրատվական կայքերի դեմ լինելու են շարունակական։ Դրանք պերմանենտ չեն լինի, իրավիճակային կուժգնանան՝ կախված քաղաքական եւ ռազմական գործողությունների հետ։

 Չնայած, որ լրատվականների մեծ մասը ուներ պատերազմի օրերին պաշտպանողական համակարգեր, այնուամենայնիվ նշենք, որ գոյություն ունեն մի շարք հնարավորություններ DDoS հարձակումներից պաշտպանվելու համար հենց լրատվամիջոցների եւ իրավապաշտպան կազմակերպություննեի համար։ Այստեղ հնարավոր է ծանոթանալ եղած անվճար տարբերակներին, որոնք հասանելի են նշված կազմակերպություններին։ Ամեն դեպքում, միայն պաշտպանական համակարգի միացումը չի լուծում խնդիրը․ հարձակվողները անընդհատ փոխում են փոխել ուղղությունները, եւ հարկավոր է մասնագիտական միջամտություն։ 

 Մյուս խնդիրը, որը տարիներ շարունակ Հայաստանում, ինչպես եւ ամբողջ աշխարհում առկա է, դա կրիպտովիրուսների (ransomware) հարցն է։ Սա մի թեմա է, որը Հայաստանում լուրջ ազդեցություն ունի ինչպես անհատների, այնպես էլ կազմակերպությունների մակարդակով, սակայն չի հանրայնացվում։ 

  Սա իմ հարցումն է, որը ես անց եմ կացրել դեռ 2016 թվականին, եւ արդեն այն ժամանակ երեւում էր որ մենք գործ ունենք համատարած խնդրի հետ։






Ինչը մեր առջեւ բացում է մի կարեւոր այլ սրան կապ ունեցող խնդիր - դա տվյալների պահպանման հարցն է։ Այսօր սա մի լուրջ պրոբլեմ է, որը Հայաստանում շատ քիչ լրատվականներում կամ կազմակերպություններում դրված է որեւէ հստակ հիմքի վրա։ Իրականությունն այն է, որ տվյալները պետք է պահպանվեն մի քանի կրկնօրինակով, գերադասելի է դրանք լինեն զուտ մեկ համակարգչից բացի եւս երկու տեղ, ընդ որում տարբեր կրիչների վրա։ Տրամաբանական լուծումն է ունենալ արտաքին կոշտ սկավառակներ եւ ամպային պահեստ։ Հասարակական կազմակերպությունների դեպքում գոյություն ունի հեշտ ուծում ամպային պհեստավորման առումով, քանի որ հնարավոր է դիմել TechSoup Armenia Microsoft Office 365 անվճար լիցենզիաներ, որոնց դեպքում ամեն համակարգչին կհասնի 1 TB ամպային պահեստ։ Լրատվամիջոցները, ցավոք, չունեն տարբերակ օգտվելու նման արտոնություններից եւ պետք է գտնեն էջան տարբերակներ։ Կամ գրանցեն միանգամից շատ անվճար, օրինակ, Mega , 50 GB անվճար տեղ ստանալով։ Կամ պարզապես գնել սեփական սերվեր եւ ունենալ սեփական ամպային լուծում։ Կարելի է օգտվել բաց կոդով անվճար լուծումներից եւ ստեղծել սեփական back up տարածք սեփական սերվերների վրա, որոնց վրա շատ ավելի էժան կնստի տվյալների պահեստավոչումը, քան արդեն պատրաստի լուծումների դեպքում։ 

 

Զարգացող սպառնալիքները 



 Ինչը արդեն պարզ է, որ ՀՀ հատուկ ծառայությունները ավելի մեծ հետաքրքրություն ունեն արդեն վիրտուալ տիրույթի հանդեպ։ Վերջին շրջանում նկատվում են զարգացումներ, որոնք կարող են խոսել այն մասին, որ վերահսկողության տակ է դրվում ինտերնետային թրաֆիկը։ Նաեւ տվյալներ կան, որ DNS-ի աշխատանքի վրա ներազդեցություն է իրականացվում - իհարկե, դեռ միայն պատերազմական ժամանակ։ Սա մեզ հուշում է, որ լրագրողների համար մշտական VPN ծառայությունից օգտվելը վատ գաղափար չէ։ Հնարավոր է, որպեսզի ամին մի լրագրող օգտվի իր ուզած VPN ծառայությունից օգտվի, իսկ հնարավոր է ստեղծել սեփական խմբագրականը եւ տրամադրել բոլորին։ Դրա համար կարելի է օգվել կրկին բաց կոդերով եւ անվճար Outline ծառայությունից։ Ստեղծելը բացարձակ բարդ չէ, եւ քիչ ծախսատար - օրինակ, կարող եք օգտվել ռուսերեն կարճ բացատրությունից։


Տեղական հատուկ ծառայությունների հետ հնարավոր խնդիրները լուծելու համար հարկավոր է ողջ կազմակերպությունում պարտադրված կերպով միացնել երկփուլային վավերացումը - 2 factor authentication. Ընդ որում ոչ միայն էլեկտրոնային փոստի կամ սոցիալական ցանցերի վրա, այլ նաեւ պարտադրված բոլոր մեսենջերների վրա։ Եվ հիշենք, որ Վայբերում դա անհասանելի է, ինչը նշանակում է, որ լրագրողի կամ իրավապաշտպանի դեպքում այդ կոնկրետ մեսենջերը դառնում է ոչ անվտանգ, քանի որ SMS-ի կորզման կամ SIM քարտի կլոնավորման միջոցով հաշիվը հնարավոր է կորզել։ Նույն հնարավորության պատճառով բոլոր հաշիվներում պետք է անջատվախ լինեն հեռախոսով վերականգնումը կամ երկփուլայինը, դա պետք է աշխատի միայն հատուկ հավելվածների միջոցով։ Հակառակ դեպքում կարող եք հայտնվել նույն իրավիճակում, ինչ Սեդրակը։ Նշեմ, որ նման դեպքերի մասին տեղեկատվությունը գնալով շատանում է։

 Երկփուլայինը հաշիվների եւ մեսենջերների վրա թույլ է տալիս լուծել ոչ մաիյն տեղական, այլ նաեւ այլ երկրների հատուկ ծառայություններին սպասարկող հաքերային թիմերի կողմից հարձակումներից շատերի հարցը։ Ընդ որում երկփուլայինի խնդիրը պետք է լուծվի կազմակերպության մակարդակով, քանի որ հաճախ սոցցանցերի էջերը վարում են միանգամից մի քանի հոգով։ Հերիք է, որ մեկը միացրած չլլինի, վտանգվում է ոչ միայն անհատական հաշիվը, այլ նաեւ ընդհանուր լրատվականինը։ Ֆեյսբուքում այս հարցը ավելի հեշտ է լուծվում, քանի որ բիզնես մենեջերի կարգավորումներից հնարավոր է պարզապես պարտադրել բոլոր ադմիններին ունենալ երկփուլայինը միացված։ Բայց մյուս սոցցանցերի դեպքում պետք է վերահսկել գործընթացը։ 

 Երրորդ երկրների պետական հաքերների ( state sponsored ) հարձակումների տեսանկյունից Հայաստանում կարելի է սպասել զարգացումներ։ Այն, որ ադրբեջանական եւ թուրքական թիմերը ակտիվ աշխատելու են այստեղ, կարծում եմ, ոչ ոքի մոտ կասկած չի առաջացնում։ Բայց աշխարհաքաղաքական զարգացումները, ներքաղաքական պայքարը, մեծ երկրների ներգրավումը տարածաշրջանում խոսում է այն մասին, որ կիբեր հարձակումները Հայաստանի տարածքում կարող են կտրուկ աճել։ Եթե 2020 թվականի սկզբին բավականին տարօրինակ էր թվում համաշխարհային ճանաչում ստացած Turla թիմի կողմից հաքերային գործողությունները Արցախի բնապահպանության նախարարության ուղղությամբ եւ մի շարք այլ պետական եւ ոչ պետական կայքերի, ապա արդեն տարվա ավարտին այս ամենը կարող է դիտվել, որպես ավելի տամաբանական փորձ տեղեկատվություն հավաքագրելու։ Կարծում եմ, եկող տարվա ընթացքում հետաքրքրության աճը կլինի միաանգամից մի քանի հարեւան եւ հեռավոր երկրների կողմից, երկների, որոնք ունեն լրջագույն հաքերային ներուժ։ Տեսականորեն, տարածաշրջանում եւ կոնկրետ Հայաստանի եւ Ադրբեջանի շուրջ կատարվող իրադարձությունների հանդեպ խորացված հետաքրքրություն ունեն ոչ միայն Մինսկի համանախագահ երկրները, այլ, պարզ պատճառով հարեւան Իրանը, հնարավոր է եւ Իսրայելը։ 

 Ամեն դեպքում խմբագրությունները պետք է պատրաստ լինեն հնարավոր զարգացումների։ Պատերազմի օրերին արձանագրված հարձակումները արդեն խոսում են այն մասին, որ օգտագործվում էին նաեւ սմարթֆոնների դեմ կիռարվող վնասակար ծրագրեր, որոնք, ամենայն հավանականությամբ ներկայացնում էին իրենցից միջազգային շուկայում առկա լուծումներ։ Առկա փորձը խոսում է այն մասին, որ հիմնական նմանատիպ հարձակումները, որոնք իրականացվել են հեռախոսների կամ համակարգիչների դեմ ունեցել են երկու խնդիր, որը հարկավոր է լուծել կազմակերպության մակարդակով։ 

 Առաջինը դա մարդկային գործոնն է։ Սոցիալական ինժեներիային դիմակայելը խմբագրության կամ կազմակերպության մակարդակով հնարավոր է, եթե իրականացվի կազմի թրենինգային պատրաստում։ Նույնիսկ մի քանի ժամվա թրենինգը ֆիշինգային կամ այլ սոցիալական ինժեներիայի մեթոդների եւ դրանց դիմակայելու մասին լուծում է բազմաթիվ, եթե ոչ հիմնական հնարավոր հարձակումների հարցը։ 

 Երկրորդը դա ծրագրային ապահովման հարցն է։ Ունենալ թարմ օպերացիոն համակարգեր ինչպես համակարգիչների, այնպես էլ հեռախոսների վրա, միշտ հետեւել թարմացումներին - սա իարականում բազմաթիվ խնդիրներից հեռու մնալու հիմնական լուծումներից է։ Եվ սա հարկավոր է լուծել համակարգված։ Հատկապես, երբ տարբեր տեսակի սարքեր են օգտագործվում․ մեկը իր համակարգիչն է բերում գործի, մյուսը տնից է աշխատում եւ այլ նման հարցեր։ Սա պետք է հստակ վերահսկվի, քանի որ մարդ կարող է աշխատանքային համակարգիչը ունենա բարվք վիճակում, սակայն կարանտինի պատճառով աշխատի տնից, որտեղ, օրինակ, իր մոտ Windows XP օպերացիոն համակարգ է տեղադրված, որը տեղով վտանգ է։ 

 Ամեն դեպքում, երբ խոսքը գնում է ոչ թե անհատ լրագրողի պաշտպանության, այլ ողջ խմբագրության մասին, հասկանալի է դառնում, որ միայն համակարգված եւ վերահսկելլի կարգավորութմների դեպքում է հանարավոր խուսափել կիբեր-անվտանգության հետ կապված պատահարներից, կամ գոնե լինելու դեպքում մինիմալ վնասով դուրս գալ իրավիճակից։ Մեկ աշխատակիցը, որը չի հետեւում հիմնական կանոններին, հերիք է ողջ խմբագրությանը մեծ վնաս պատճառելու համար։

Ինտերնետի ազատության հիմնական խնդիրները Հայաստանում

 

Հայաստանում ինտերնետ տիրույթը միշտ ավելի ազատ է եղել, քան, օրինակ, մամուլը կամ խոսքի ազատությունը ընդհանուր պատկերազցմամբ։ Freedom House կազմակերպության կողմից ամենամյա Freedom on the Net ռեյթինգում Հայաստանը, բացառությամբ 2017 թվականի, եղել է ազատ երկրների ցանլում։ Միայն 2016 թվականի ՊՊԾ գնդի գրավմանը հետեւած մոտ մեկ ժամ Ֆեյսբուքի արգելափակումները հանգեցրեցին նրան, որ մեկ տարով Հայաստանը ընկավ կիսա-ազատ երկրների ցանկը, բայց արդեն հաջորդ տարի նորից վերականգնեց իր դիրքրերը։ Եվ փաստացի այսօր հանրապետությունը գտնվում է ազատ ինտերնետ երկրների առաջին տասնյակում։

2020 թվականի իր հերթին ունեցավ կտրուկ բացասական ազդեցություն ինտերնետ ազատությունների վրա։ Գարնանը հայտարարված արտակարգ դրությունը իր հետ բերեց պաշտոնապես հայտարարված գրաքննույթուն, որը երկար չտեւեց, սակայն իր ազդեցությունն ունեցավ։ Նաեւ գործարկվեց համակարգ, որը բջջային հեռախոսների միջոցով եւ բջջային օպերատորների կողմից տրամադրվող տվյալների հիման վրա վերահսկվում էր Հայաստանի ամբողջ բնակչության շարժը եւ սոցիալական կապերը՝ հիմնվելով հեռախոսազանգերի մետա-տվյալների հիման վրա։

Արցախյան պատերազմի ընթացքում եղավ համ գրաքննություն, համ արգելափակումներ։ Նաեւ զանգվածային հաքերային հարձակումներ, որոնք իրականացվում էին Ադրբեջանից եւ Թուրքիայից։

COVID-19 հետ կապված ժամանակահատվածը


2020 թվականի գարնանից մինչեւ աշուն գործող արտակարգ դրությունը եւ կարանտինը յուրահատուկ ազդեցություն ունեցան ինտերնետի վրա։

Արտակարգ դրության առաջին օրերից հայտարարվեց գրաքննություն, որը վերաբերում էր կորոնավիրուսին վերաբերող բոլոր տիպի տեղեկատվությանը․ այն չպետք է հակասեր պաշտոնականին։ Ընդ որում գրաքննության կանոնները վերաբերում էին ոչ միայն լրատվամիջոցներին, այլ նաեւ սոցցանցային օգատետրերին։ Ոստիկանությունը գործում էր ուժային եւ հաճախ անտրամաբանական մեթոդներով։ Օրինակ, Տիգրան Խզմալյանի տուն այցելել էին գիշերը, որպեսզի պահանջեն հեռացնել ֆեյսբուքյան գրառում, որը, իրականում, չէր հակասում ցենզուրայի կանոններին։



Կիբեր-հարձակումները Հայաստանում, 2020 թվականի երկրորդ կիսամյակ

 

2020 թվականը կիբեռսպառնալիքների տեսանկյունից, երեւի թե, ամենաբարդ տարին է եղել Հայաստանի համար։ Տարվա առաջին հատվածում հիմնական խնդիրները կապ ունեին կորոնավիրուսային կարանտինի հետ, քանի որ միանգամից մեծ քանակի մարդ, ով ինտերնետից օգտվելու մեծ փորձ չուներ, ստիպված սկսեցին օգտվել համացանցից, իսկ կիբեր-հանցագործները ակտիվացան։ Իսկ տարվա երկրորդ կիսամյակի վրա ազդեցություն ունեցել են հիմնական երկու իրադարձություն․ Արցախյան պատերազմը եւ հուլիսյան դեպքերը Տավուշում։ Երկու իրադդարձությունների ժամանակ էլ հաքերային գերակտիվություն էր նկատվել։

 Հիմնական հարձակումների ֆոնը, այն հարձակումների, որոնք իրականացվում են միջինացված վիճակում առանձնապես չէր տարբերվում։ Շարունակվում էին եւ շարունակվում են ստանդարտ ֆիշինգային հարձակումները, մարդկանց ինչպես միշտ առաջարկվում է շահել նոր եւ թանկ հեռախոս բանկային քարտի տվյալների դիմաց։ 

 Պատերազմական գործողությունները լրջորեն սրեցին իրավիճակը։ Տավուշյան հուլիսի մարտերի ժամանակ արդեն հաքերային ակտվիությունը Ադրբեջանի կողմից շատ բարձր էր։ Սեպտեմբերից սկսված պատերազմի ժամանակ հարձակումների քանակն ու որակը դառնում է անհամեմատելի մնացած բոլոր ժամանակահատվածների հետ։ 

 Տավուշի մարտերի շրջան


 Հուլիսի 5. Նույն խումբը սկսում է հրապարակել հայաստանցիների անձնագրերի լուսանկարներ։ Ընդ որում, մեջը կան Արցախի ԱԱԾ աշխատակցի տվյալներ։ 

Հուլիսի 6. Ադրբեջանական հաքերային ֆոումում հրապարակվում են մի քանի հարյուր հայաստանցու անձնագրային տվյալներ։ Ընդ որում դա անձնագրերի լուսանկարներ են, մի մասում մարդիկ նկարահանվել են անձնագրերի հետ։ Նման նկարահանում պահանջում են, օրինակ, վարկային կամ նմանատիպ կազմաերպություններ, որոնց պետք է նույնականացնել մարդուն եւ համոզվել, որ նա չի օգտագործում մեկ այլ քաղաքացու անձնագիրը։ Ասեմ, որ առկա է նաեւ Արցախի ԱԱԾ աշխատակցի տվյալներ։ 

Սա արտահոսքի օրինակներից մեկն է։ Բլուրը իմ կողմից է արվել




Հուլիսի 7. Ադրբեջանական հաքերները Ֆեյսբուքում հրապարակաում են Արցախի Պաշտպանության բանակի զորամասի գույքագրմանը վերաբերող թերթիկներ, որը ներառում է նաեւ ավտոմոբիլային պարկի վերաբերյալ տեղեկաություններ։ Թերթիկները ինչ-որ մեկը նկարահանել է եւ, ամենայն հավանականությամբ, իր անձնական “մայլով” ուղարկել մեկ ուրիշ հանճարի։ Սա արդեն մի դեպք է, որ պետք է երկրում բարձրացներ մեծ աղմուկ։ Լսու՞մ եք աղմուկը։ Ես էլ չեմ լսում։




Սա արտահոսքի օրինակներից մեկն է։ Տվյալների մի մասը ես ջնջել եմ



Հուլիսի 13. Ադրբեջանական հաքերները կոտրում են միանգամից gov.am, e-gov.am, primeminister.am կայքերը։

Հետագայում ադրբեջանական հաքերային թիմերը հայտարարում են, որ կոտրել են եւ ներթափանցել կառավարական սերվերների մեջ եւ կորզել մի քանի տերաբայթ տեղեկատվություն պետական փաստաթղթաշրջանառության էլեկտրոնային համակարգից։

 Արցախյան պատերազմ 


 Այս դեպքում հարձակումների քանակն ու որակը խոսում էր այն մասին, որ ադրբեջանական կողմից ներգրավվել էին նաեւ օժանդակ ուժեր։ Դա հնարավոր է լինեին թուրքական հաքերային խմբավորումներ։ Ինչպես նաեւ վարձկան հաքերային միավորումներ։ 

 Պատերազմի առաջին իսկ օրը, սսեպտեմբերի 27-ին հաքերներին հաջողվեց փոխել մոտ 90 կայքերի DNS հարցումները եւ ուղղորդել դեպի քարոզչական էջ։ Իրականում, կոտրվել էր մեկ CLoudflare հաշիվ, որին կցված էին բոլոր այդ կայքերը եւ դրա միջոցով բոլորի այցելուները ուղղորդվել էին մեկ այլ տեղ․ 





Հարձակման թիրախ էին դարձել նաեւ  տաս լրատվական կայք - բարեբախտաբար, կարճաժամկետ․
 http://1in.am 
http://a1plus.am 
http://armenpress.am 
http://armtimes.com 
http://blognews.am 
http://hetq.am 
http://mamul.am 
http://mediamax.am 
http://news.am 
http://zhamanak.com 

 Հոկտեմբերի 10 իրականացվեց աննախադեպ հարձակում, որի հետեւանքով կոտրվեցին գրեթե բոլոր պետական կայքերը, ինչպես նաեւ Սահմանադական դատարանի, Մարդու իրավունքների պաշտպանի եւ այլն։ Նաեւ կոտրվեցին Արցախի Հնարապետության պետական կայքերը։ 

Մոտ հիսուն կարեւորագույն կայք դուրս հանվեց շարքից․


Այս տեսքն ուներ ողջ ՀՀ եւ ԱՀ պետական տիրույթը 

 Նույն ժամանակ իրականացվել էր ներթափանցում կառավարական սերվերներ։ Մինչեւ հիմա այդքան էլ հասկանալի չէ, թե որ քանակի տեղեկատվություն է կորզվել։ Գողացած այլերի մի մասը հասանելի է համացանցում բաց տեսքով։ Եղածից կարելի է անել եզրակացույթուն, որ Ադրբեջանի ձեռքում են հայտնվել բազմաթիվ ծառայողական եւ գաղտնի փաստաթղթեր Նախագահի աշխատակազմից, ԱԳՆ-ից, ՊՆ-ից եւ այլն։ Փաստաթղթերի մի մասը 2020 թվականի սեպտեմբերին են մակագրվել, ինչը խոսում է այն մասին, որ հարձակումը նոր պատերազմի ժամանակ է իրականացվել եւ անմիջական կապ չունի հնարավոր հուլիսին եղած - եթե այն եղել էր - արտահոսքի հետ։ Նաեւ ցանցում է հայտնվել Ղարաբաղ Տելեկոմի բաժանորդների անձնական տվյալներով ֆայլը։ Նման զանգվածային եւ աննախադեպ արտահոսքներով կիբեր-հարձակում Հայաստանի դեմ երբեք մինչ այս պահը չէր իրականացվել։ 

Զուգահեռ պետական եւ լրատվական կայքերի դեմ իրականացվում էր անընդհատ եւ ուժգին DDoS հարձակում, ինչին արդեն անդրադարձել էի։ 

 Ողջ ընթացքում շարունակվում էին ֆիշինգային հարձակումները սոցցանցերում օգտատերերի դեմ։ Նույնպես իրականացվում էին հարձակունմեր մեսենջերների մակարդակով։ Ընդ որում այստեղ դիտարկվում էր նաեւ թիրախավորված հարձակումների փորձ բարձրաստիճան պաշտոնյաների եւ զինվորականների դեմ։







Թիրախային հարձակման փորձի օրինակ 

 Նույնպես որպես հոգեբանական ճնշման ձեւ կիրառվում էին հարձակումներ տեսախցիկների վրա։ Այստեղ կիրառվում էր ստանդարտ եւ պարզ մեթոդ - որոնվում էին գործարանային գաղտնաբառ ունեցող տեսախցիկներ, որոնց մեջ իրականացվում էր ներթափանցում։ Ինչից հետո տեսանյութերը տարածվում էին համացանցով։ Այնտեղ, որտեղ հնարավոր էր, նաեւ բարձրախոսով միացվում էր Ադրբեջանի օրհներգը։ Նման հարձակումներ իրականացվել էին հարյուրավոր տեսախցիկների վրա, որոնք տեղադրված էին ինչպես հանրային վայրերում, այնպես էլ տներում։



Կոտրված տեսախցիկից տեսանյութ Ֆեյսբուքում 

 Պատերազմի փորձը ցույց տվեց, որ Հայաստանը պատրաստ չէր դիմակայելու բազմակողմանի, բազմավեկտոր եւ լայնածավալ հաքերային հարձակումներին։ Այլ հարց է, թե որքանով դրանք ազդեցին ընդհանուր իրավիճակի վրա։Հաշվի առնելով գաղտնի փաստաթղթերի արտահոսքները, արձագանքները կարող են լինել երկարաժամկետ։

Մամուլի պատերազմի օրերին․ հիմնական կիբեր-հարձակումները

 Պատերազմի օրերին մամուլը կիբեր-տիրությում հանդիսանում էր հիմնական թիրախներից մեկը։ Առաջին իսկ րոպեներից լրատվամիջոցները սկսեցին ենթարկվել լայնամասշտաբ հարձակումների։ Ավելին, նույնիսկ պատերազմական գործողությունների ավարտը դադար չտվեց լրատվամիջոցների դեմ հարձակումներին։ Այս պահին էլ, երբ գրվում են այս տողերը գրեթե նույն ուժգունըթյամբ կայքերը գտնվում են հաքերային գործողությունների թիրախում։ 


Հիբրիդային պատեռազմի տռամաբանությունը ենթադռում է քարոզչական միջոցնեռի կիռարում, ապատեղեկատվության տարածում եւ այլ նմանատիպ գործողություններ, որոնք ենթադրում են տեղեկատվական պատերազմի վարումը։ Ինչի պատճառով էլ լռատվամիջոցները եւ լրագրողները հանդիսանում են առաջնային թիրախ։ Խնդիր է դրվում մի կողմից լռեցնել, կասեցնել տեղեկատվական հոսքերը։ Մյուս կողմից․ փորձել պատատեղեկատվություն տարածել, օգտվելով հենց լեգիտիմ լրատվամիջոցներից եւ լրոգրողներից։ Նաեւ կա երրորդ ուղղությունը․ քանի որ լրագրողները հանդիսանում են բազմաթիվ փակ տվյալների կրողներ եւ տարածողներ, ապա լրագրողների էլեկտրոնային փոստերի եւ սոցցանցերի հաշիվների կորզումը թույլ է տալիս մուտք դեպի փակ եւ գաղտնի տեղեկատվություն։ 


 Իսկ այժմ դիտարկենք, թե որոնք են եղել հիմնական հարձակումների ուղղությունները պատերազմի օրերին եւ հասկանանք, թե ինչպես կարող են լրագրողները եւ լրատվամիջոցները դրանցից պաշտպանվեն։



ա․  Ռազմական գործողոթւոյւնները սկսելու պահից լրատվական կայքերը հայտնվում են  DDoS հարձակումների տակ։ Սա արդեն կանոն է։ Եվ  լրատվամիջոցների մեծ մասը արդեն օգտագործում է պաշտպանողական համակառգեր, հիմնականում դա Cloudflare է։ Հարկ է նշաել, ոռ լրատվամիջոցների համար գոյություն ունեն անվճար տարբերակներ, որոնք թույլ կտան ապահովել հուսալիլ պաշտպանություն լուրջ մասշտաբի հարձակումների ժամանակ։ Ամեն դեպքում, միայն պաշտպանական համակարգի միացումը չի լուծում խնդկրը․ հարձակվողները անընդհատ փոխում են փոխել ուղղությունները, եւ հարկավոր է մասնագիտական միջամտություն։ 

Անձնական տվյալները, ադրբեջանական հաքերները եւ կառավարելի քաոսը



Կորոնավիրուսը շատ բան փոխեց, շատ խնդիրներ ստեղծեց, ավելի շատ արդեն եղած խնդիրներ վերհանեց։ Ամենահետաքրքիր թեմաներից մեկը անձնական տվյալների պաշտպանությոնն է ու դրանց արտահոսքերը, հնարավոր հետեւանքները։



Մի քիչ պատմություն 

 Հայաստանում անձնական տվյալների պաշտպանության հարցը միշտ խնդրահարույց է եղել, քանի որ չի եղել ոչ պետական մոտեցում, ոչ հանրային պահանջ։ Երկուհազարականների սկբում գրվեց անհատական տվյալների պաշտպանության օրենքը, որը իր մահով չորացավ, քանի որ ընդունելու օրվանից մոռացվեց։ Տաս տարի անց, 2015 թվականին ընդունվեց Անձնական տվյալների պաշտպանության մասին օրենքը, ինչպես նաեւ ստեղծվեց Անձնական տվյալների պաշտպանության գործակալությունը, որը գործում է արդարադատության նախարարության անձրեւանոցի տակ։ 

 Արտահոսքներ տվյալների մինչեւ վերջերս, անկասկած եղել են։ Այն էլ բավականին մեծ արտահքսոներ։ 2012-2013 թվականներին, օրինակ, եղել էր մեծ արտահոսք հեռախոսահամրների բազաների։ Սակայն այն ժամանակ շատ բանի արտահոսք չէր էլ կարող լինել․ դեռ շատ բան թղթով էր պահվում։ 
 

Ներկա իրավիճակը 


Ինչպես նշեցի, մենք արդեն ունենք Անձնական տվյալների պաշտպանության մասին օրենք, համապատասխան գործակալություն։ Բայց, այսքանից շատ բան չունենք։ Տուգանքը խախտման, արտահոսքի, անբարեխիղճ վերաբերմունքի դեպքում հավասար է 200-500 հազար դրամի։ Եվ դեռ երբեք չի կիրառվել ՀՀ նորագույն պատմության ժամանակ։ 

 Մյուս կողմից մենք ունենք արագ թվայնացում։ Պետական փաստաթղթաշրջանառությունը արդեն տարիներ շարունակ թվայնացված է։ Իսկ հիմա թափով թղթից դուրս է գալիս քաղաքացի - պետություն հարաբերությունը, քանի որ նոր ու նոր ոլորտներ մտնում են էլեկտրոնային կառավարման տակ։ Մեկ այլ կողմից օրենքն ու գործակալությունը գործի կեսի կեսն են։ Եթե չկան հստակ կարգավորումներ, թե ինչպես է պետք օգտվել անձնական տվյալների շտեմարաններից, ով ու երբ իրաբվունք ունի դրանք օգտագործել, որ պաշտպանվածության մակարդակներն են հարկավոր այս կամ այն տիպի տվյալների հետ աշխատանքի դեպքում, մենք ստանում ենք այն իրավիճակը, որն ունենք այսօր։

Ի՞նչ ունենք այսօր 


Հունիս-հուլիս սեզոնում մենք արդեն ունենք ահռելի քանակի արտահոսքներ։ Եկեք նայենք հերթով, թե ինչ դեպքեր են արձանագրվել․

 Հունիսի 2. “Զնդան” ֆեյսբուքյան էջը հրապարակում է կորոնավիրուսից մահացածների ցուցակները 

 Հունիսի 11. Ադրբեջանական հաքերային խումբը, որը արդեն տարիներ շարունակ հարձակումներ է իրակականցնում հայկական էլեկտրոնային փստերի եւ սոցցանցերի հաշիվների վրա, հրապարակում է երեք հազարից ավելի տվյալ․ կորոնավիրուսով վարակվածների եւ իրենց հետ կոնտակտ ունեցածների։ Հրապարակվում են անունները, ծննդյան թվերը, հասցեները, հեռախոսահամրները եւ անձնագրի սերիաները։ Հիմնական “զոհերը” Արմավիրից են։ 

 Հունիսի 24-26. Նույն հաքերային խումբը հարապարակում է եւս մոտ երկու հազար հայաստանցու տվյալներ։ Այս անգամ առանց անձնագրային տվյալների։

 Հուլիսի 5. Նույն խումբը սկսում է հրապարակել հայաստանցիների անձնագրերի լուսանկարներ։ Ընդ որում, մեջը կան Արցախի ԱԱԾ աշխատակցի տվյալներ։ Հուլիսի 6. Ադրբեջանական հաքերային ֆոումում հրապարակվում են մի քանի հարյուր հայաստանցու անձնագրային տվյալներ։ Ընդ որում դա անձնագրերի լուսանկարներ են, մի մասում մարդիկ նկարահանվել են անձնագրերի հետ։ Նման նկարահանում պահանջում են, օրինակ, վարկային կամ նմանատիպ կազմաերպություններ, որոնց պետք է նույնականացնել մարդուն եւ համոզվել, որ նա չի օգտագործում մեկ այլ քաղաքացու անձնագիրը։ Ասեմ, որ առկա է նաեւ Արցախի ԱԱԾ աշխատակցի տվյալներ։ 


Սա արտահոսքի օրինակներից մեկն է։ Բլուրը իմ կողմից է արվել



Հուլիսի 7. Ադրբեջանական հաքերները Ֆեյսբուքում հրապարակաում են Արցախի Պաշտպանության բանակի զորամասի գույքագրմանը վերաբերող թերթիկներ, որը ներառում է նաեւ ավտոմոբիլային պարկի վերաբերյալ տեղեկաություններ։ Թերթիկները ինչ-որ մեկը նկարահանել է եւ, ամենայն հավանականությամբ, իր անձնական “մայլով” ուղարկել մեկ ուրիշ հանճարի։ Սա արդեն մի դեպք է, որ պետք է երկրում բարձրացներ մեծ աղմուկ։ Լսու՞մ եք աղմուկը։ Ես էլ չեմ լսում։



Սա արտահոսքի օրինակներից մեկն է։ Տվյալների մի մասը ես ջնջել եմ



Համաձայնեք, որ մեկ ամսում նման քանակի տվյալների արտահոսքը իսկապես կատաստրոֆա 

է։ Առավել մտահոգիչն այն է, որ արտահոսքները տարբեր են։ Հստակ երեւում է, որ աղբյուրը մեկը չէ, երկուսը չէ։ Ինչ կարելի է ենթադրել հարձակումներից․ 
 
ա․ “Զնդանի” դեպքը ակընհայտ ներքաղաքական պայքարին է ուղղված։ Ինչը նշանակում է, որ ամեն պահի մի ներքին աղբյուր կարող է լուրջ արտահոսք իրականացնել՝ ինչ-որ մի քաղաքական ուժի պատվերով։ 
 
գ․ Իմանալով կոնկրետ ադրբեջանական հաքերային թիմի տարիների ընթացքում իրականացված հարձակումների ոճը, modus operandi, կարելի է գրեթե հարյուր տոկոսանոց հավանականությամբ ենթադրել, որ իրենք տվյալները ստացել են ոչ թե ինչ-որ համակարգերի վրա հարձակումներից, այլ անձնական էլեկտրոնային փոստեր կոտրելուց։ Ընդ որում հիմնականում դա իրենք անում են ընդհանուր շաբլոններով, mail.ru համակարգի վրա ֆիշինգային հարձակումների միջոցով։ 

բ․ Կորոնավիրուսային արտահոսված տվյալները իրենք իրենց մեջ տարբեր են։ Ֆայլերի եւ տվյալների ձեւավորումը իրարից տարբերվում են։ Ինչը, ամենայն հավանականությամբ, նշանակում է, որ մի քանի աղբյուրց են եղել արտահոսները։


դ․ Ինչը նշանակում է, որ մեծ քանակի պետական պաշտոնյաներ, բուժաշխատողներ, ՏԻՄ ներկայացուցիչներ իրար հետ փախանակվում են նման ինֆորմացիայով անձնական էլեկտրոնային փոստերով։ Կամ ընդհանրապես որպես գործական օգտագործում են անձնական փոստերը։

Ամենազարհուրելին այն է, որ բանակային տվյալները նույն կերպով են տնօրինվում։ 
 
է․ Մասնավոր հատվածում ընդհանրապես կարգավորումների ծայրը չի երեւում։ Եղած տուգանքները հստակ հուշում են, որ ավելի հեշտ է վճարել 200 հազար դրամ մեկ անգամ, քան ամեն ամիս վճարել մասնագետի, որը պետք է հետեւել թվային անվտանգությանը եւ տեղեկատվության հետ աշխատանքին։ 

ե․ Ընդհանուր առմամբ չկան հստակ կարգվորումներ, թե ով եւ ինչպես կարող է օգտագործել այս կամ այն տեղեկատվությունը։ Չկան պահանջներ եւ կանոններ տեղեկատվության հետ աշխատանքի։ Ոչ մի պաշտոնյա հստակ չի տեղեկացվում, թե ինչպես ինքը կարող է եւ պարտավոր է պաշտպանել թվային հաշիվները։ Կարճ ասած․ չկա հստակ ֆիքսված, գրված քաղաքականություն այս հարցում։


զ․ Չկան հստակ եւ խիստ պատիժներ խախտումների դեպքում։ Եղած տուգանքները գրեթե ոչինչ են՝ համեմատած հասցրած վնասների հետ։ 
 
ը․ Եթե ոչինչ չարվի, մենք ունենալու ենք ավելի ու ավելի մեծ արտահոսքներ։ Մեր քաղաքացիները դառնալու են ավելի ու ավելի անպաշտպան։ 
 
ե․ Բարձրացնել հանրային իրազեկումը թեմայի շուրջ

Ավելի մանրամասն այն մասին թե ինչ վտանգներ կան տվյալների արտահոսքի հետ կապված կարող եք լսել տվյալ տեսանյութում




Ի՞նչ անել 

ա․ Վերջապես ստեղծել կիբեր անվտանգությունով զբաղվող կենտրոն 

բ․ Անձնական տվյալների պաշտպանությոան գործակալությունը մեծացնել։ Կտրուկ մեծացնել տուգանքները եւ հետեւողական կիրառել։ Կասեցնել մարդկանց եւ կազմակերպությունների գործունեությունը, որոնք չեն կարողանում աշխատել անձնական տվյալների հետ


գ․ Ունենալ հստակ պետական քաղաքականություն, որը կընդգրկի տեղեկատվական անվտանգությունը, անձնական տվյալների պաշտպանությունը։ Հստակեցենել պատասխանատու մարմինները։ Այսօր պարզ չէ, թե հանրությունը ումից պետք է պատասխան պահանջի


դ․ Բոլոր անձնական տվյալներով աշխատաղ պետական պաշտոնյաների համար անցկացնել համապատասխան թրեյնինգներ


Գրառումը պատրաստվել է Շվեդիայի եւ Internews (Audience understanding and digital support ծրագրի ) ֆինասնական աջակցությամբԼ Տվյալ հրապարակումը արտահայտում է միայն հեղինակի կարծիքները։








Թվային անվտանգությունը կորոնավիրուսի եւ կարանտինի օրերին

Արդյո՞ք կորոնավիրուսը ավելացնում է կիբեր֊վտանգները։ Իսկ բուն կարանտինը լրացուցիչ սպառնալիքների աղբյուր դարձե՞լ է։ Երկու հարցն էլ ունեն դրական պատասխան։ Հերթով դիտարկեն հիմնական մարտահրավերները եւ դրանց դիմակայելու հնարավորությունները։

Մի քանի կարեւոր հանգամանք գոյություն ունի, որոնք ավելացրել են թվային վտանգները․

ա․ Կարանտինի պատճառով դպրոցականները անցել են օնլայն։ Շատ երեխաների համար ցանցը բացառապես անծանոթ էր մին այս պահը, հատկապես կրթսեր դասարանների։ Եվ երեխաների եւ իրենց ծնողների մեծամասնությունը իրազեկ չեն հիմնական անչափահասների թվային անվտանգության սկզբուքներից

բ․ Մարդիկ ստիպված են անցնել էլեկտրոնային առեւտրի եւ օնլայն ծառայությունների։ Ինչը գնալով ավելացնում է հնարավոր հարձակումները, քանի որ շատերը նման փորձ չունեն, քանի որ Հայաստանոմ էլեկտրոնային առեւտուրը ամենազարգացած ճյուղերից չէր

գ․ Ընդհանուր առմամբ մարդիկ ավելի երկար ժամանակ են մնում ցանցում, ավելի շատ են օգտվում զանազան կայքերից եւ ծառայություններինց, ինչը զուտ վիճակագրորեն շատացնում է վտանգների քանակը։

Այս պահին կիբեր-հանցագործները ակտիվացել են, քանի որ իրենց համար երկու կարեւոր հանգամանք գոյություն ունի․

ա․ Ինտերնետում են հայտնվել մեծ քանակի մարդիկ, որոնք շատ քիչ փորձ ունեն ցանցից օգտվելու
բ․ Ընդհանուր ծանր էմոցիոնալ, տնտեսական, հասարակական մթնոլորտը ավելի խոցելի է դարձնում մարդկանց

Բացի դրանից, այս պահին նաեւ Հայաստանի դեմ են ակտիվացել Ադրբեջանի հաքերային խմբերը, ինչպես նաեւ հատուկ ծառայությունները, որոնք փորձում են սոցցանցերում խուճապ սերմանել՝ օգտվելով հայաստանցիների կոտրած ֆեյսբուքյան հաշիվներից, որոնց միջոցով ապատեղեկատվություն են տարածում։

Հիմնական տարածվող խաբեությունները
Ինտերնետային խաբեությունները Հայաստանում գնալով ավելի են տարածվում։ Եվ վերջին ժամանակները բացասական տենդենցն այն է, որ դրանք հայաֆիկացվում են, օգտագոծվում է հայկական կամ հայաստանյան բովանդակություն, կիրառվում են ավելի ու ավելի լավ հայերենով գրված տեքստեր։

Այսօր ամենատարածվածը՝ դա շահումներն են։ Ամեն տիպի եւ տեսակի։ Ամենատարածվողը դա հայ հայտնիների անունից տարածվող առաջարկն է գրել, օրինակ, ազգանունի առաջին տառը եւ դրա դիմաց ստանալ աստղաբաշխական գումարներ։ Հանդիպում են կեղծ Քիմ Քարդաշյանը, Հներիկ Մխիթարյանը, Սիրուշոն, Սերժ Թանկյանը, Շերը, Ջիգարխանյանը եւ այլն։

  

Ահա մի քանի օրինակ, ինչպես նաեւ հետագա շփման մեսենջերով, եթե մարդ մեկնաբանում է նմանատիպ գրառում



Մարդուն առաջարկվում է ստանալ գումարը՝ բնականաբար, տրամադրելով բանկային քարտի տվյալները։

Facebook հաշիվը կոտրելու հիմնական ձեւերից մեկը․ ֆիշինգ

Հենց հիմա Ֆեյսբուքում իրականացվում է հայաստանցիների դեմ հարձակում, որի բավականին հաճախ է օգտագործվում, սակայն, սովորաբար, հայերեն չի լինում։ Իհարկե, մեծ հավանականությամբ սա անում են ադրբեջանական հաքերները, բայց իրականում հետքերը գտնել հնարավոր չէ այսպես, նենց որ հարձակման հեղինակները կարող են լինել ուր ասես։

Հիմա բուն հարձակման ձեւը։ Ստեղծվում է էջ, որը նմանակում է հենց Ֆեյսբուքի ադմինիստրացիայի կողմից ստեղծված էջ ֊ հասցեն միտումնավոր պարունակում է կյուրեղատառ տառեր, որպեսզի Ֆեյսբուքի անվտանգության բոտերը միանգամից չհայտնաբերեն նմանակումը


Էջը նշում է հայաստանյան էջեր, վախացնելով, որ խախտել են կանոնները եւ կարգելափակվեն, եթե նշված հղումով չգնան․ 

Կիբեր֊անվտանգությունը Հայաստանում․ 2019 թվականի արդյունքները


Կիբեր֊անվտանգության տեսանկյունից 2019 թվականը բավականին հետաքրքիր էր։ Իհարկե, բազմաթիվ իրադարձություններ պարզապես արդեն շարունակական բնույթ ունեն տարիներ շարունակ։ Օրինակ, ադրբեջանական հաքերների հարձակումները։ Մյուս կողմից, կան նաեւ նորություններ, որոնց վրա պետք է ուշադրություն դարձնել։ Իսկ հիմա հերթով․

Ադրբեջանական հաքերային գործոնը


Դեռ 2000-ականից է ընթանում հայ֊ադրբեջանական կիբեր֊հակամարտությունը։ Հիմնականում այն դրսեւորվում է երեք ուղղություններով․ կայքերի վրա հարձակում (defacement), DDoS հարձակումներ եւ հարձակումներ անհատական հաշիվների վրա սոցցանցերում։ 2019 թվականը ադրբեջանական հաքերները նվիրեցին սոցցանցերին եւ էլեկտրոնային փոստերին։ Մի քանի անգամ ինտերնետում տեղադրվել էին օգտատերերի մուտքային տվյալները, որոնք պարունակում էին էլեկտրոնային փոստը եւ գաղտնաբառը։ Մեծ արտահոսքներ եղել են մի քանի անգամ։ Մեկը իրականացվել է հունվարի 20-ին, քանի որ այդ օրը Ադրբեջանում նշում են այսպես կոչված «սեւ հունվարի» օրը։ Արտահոսքը պարունակել է մոտ 2 հազար տվյալ։ Մյուս արտահոսքը, որը պարունոկաում էր մոտ 3 հազար հաշվի տվյալ, եղել է մայիսի 28֊ին։ Ընդհանուր առմամբ կոտրված հաշիվների թիվը կարելի է գնահատել որպես 10 հազարը գերազանցող։ Հարձակումները իրականաուցվում են զուտ ֆիշինգային նամակների միջոցով, ինչպես նաեւ կեղծ ֆեյսբուքյան հաշիվների միջոցով, որոնք ներկայանում են որպես սոցցանցի անվտանգության բաժին եւ առաջարկում են հղումով ինչ֊որ գործողություն կատարել։ Նման հարձակումներից պաշտպանվելու համար հարկավոր է բազային թվային հիգիենայի իմացություն։ Ցավոք սրտի հաջողված հարձակումների թիվը մնում է շատ մեծ։ Դրանց ազդեցությունը ոչ միայն անձնական մակարդակի վրա է մնում, քանի որ, օգտվելով ադմինսիտրատորների վրա հարձակումներից, վերացվում են նաեւ նրանց կողմից տնօրինվող բիզնես էջերը, ինչը պատճառում է նաեւ լուրջ տնտեսական վնաս։

Ֆիշինգ


Ֆիշինգը մնում է հիմնական վտանգներից մեկը։ Ինչպես ասվեց, ադրբեջանական հաքերները հիմնականում հենց ֆիշինգային հարձակումներ են իրականացնում հայաստանյան օգտատերերի դեմ։ Բացի դրանից շատ տարածված են չթիրախավորված ֆիշինգային հարձակումների զոհերը։ Բազմաթիվ օգտատերեր հավատում են, որ շահել են սմարթֆոն եւ մուտքագրում են բանկային քարտի տվյալներ եւ այլն։ Ֆիշինգի ոլորտում նույնպես կա զարգացում․ հայտնվել են հենց հայաստանցիներին թիրախավորող արշավներ։ Այսպես, դեկտեմբերին միանգամից երեք բբջային օպերատորները հայտարարեցին, որ իրենց անունից գովազդային արշավներ են իրականացվում, կեղծ մրցույթի միջոցով մարդկանցից կորզվում են անձնական տվյալներ։ Սա նոր զարգացումներ են Հայաստանի համար։


Հաքերները ուղարկում են խայտառակող տեսանյութ հրապարակելու սպառնալիքներ


Այսօր բազմաթիվ մարդիկ ստանում են նամակներ, ուր իրենց սպառնում են հաքերները եւ գումար պահանջում։ (նամակի մոտավոր տեսքը ստորեւ)։ Ի՞նչ են ուզում հաքերները։ Էլեկտրոնային նամակում գրված է, որ իրենք գիտեն ձեր էլեկտրոնային փոստի գաղտնաբառը։ Եվ, հաճախ, իսկապես գրում են գաղտնաբառը, սովորաբար, արդեն հինը, որը մարդ փոխել է, բայց իսկականն է։ Հետո սպառնում են, որ, իմանալով գաղտնաբառը, իրենք կարողացել են ներխուժել համակարգի կամ էլեկտրոնային փոստ, վիրուս տեղադրել սարքում եւ գաղտնի տեսագրել մարդուն։ Ու հիմա սպառնում են ինչ-որ խայտառակող տեսանյութ հրապարակել, եթե մարդ գումար չվճարի։ Ավելին, հաճախ հենց ձեր էլեկտրոնային փոստի հասցեից է գալիս ձեզ նամակը։

Իրականում սա խաբեություն է։ Հունվարի կեսերին ինտերնետում հայտնվեց մի մեծ, միլիարդանոց էլեկտրոնային փոստերի եւ դրանց գաղտնաբառերի արխիվ։Դա տարբեր տեղերից տարբեր ժամանակներին գողացած տվյալներ էին։ Հիմա կիբերհանցագործները այդ արխիվի ցուցակով բոլորին ուղարկում են նման նամակ՝ հույս ունենալով, որ մարդու վրա կազդի այն, որ իսկական գաղտնաբառն է տեսնում, կվախենա ու գումար կփոխանցի։ Սա արվում է ավտոմատացված, հազարներով, մի քանի մարդ էլ ամսեկան գումար փոխանցի արդեն լավ կլինի հանցագործների համար։

Այնպես որ, մի խաբնվեք, մի խառնվեք,  պարզապես նամակը report spam տվեք։ Եթե հանկարծակի էս պահին գործող գաղտնաբառն էր գրված, բնականաբար, փոխեք այն։ Անհանգստանալու բան չկա։

История армянского хакерства, часть V. 2013 – наши дни: быть хакером – модно

После большой кибервойны с Азербайджаном, вспыхнувшей в сентябре 2012 года в результате громкого скандала вокруг героизации убийцы армянского офицера Рамиля Сафарова, армянские хакерские группы начали расти как грибы после дождя. Крупное киберстолкновение и его широкое освещение в местной и международной прессе заставило хакерское сообщество сгруппироваться. Рост популярности киберактивистов привел к тому, что все больше молодежи стало интересоваться хакерством.
Игровой период

Рекрутинг новых сил еще больше увеличил интерес молодежи к вопросам информационной безопасности. Сначала появились сразу несколько небольших хакерских групп, которые периодически промышляли набегами на турецкие и азербайджанские онлайн-ресурсы. Сообщества появлялись и исчезали – часто они создавались только для одноразового взлома сайтов. Дело порой доходило до того, что на некоторых особо «дырявых» азербайджанских сайтах стояли метки сразу нескольких хакерских групп.
К 2013 году ситуация на киберполях вылилась уже в откровенный стеб. Друг за другом появлялись хакеры, которые прятались за ироничными названиями. К примеру, один налет сделала команда под названием Ananoukh Army (мятная армия) – на взломанных сайтах хакеры развешивали мятные конфеты. Эта их первая атака стала и последней – больше этих «мятных» хакеров никто не видел.


Скриншот взлома сайта mesafedenmekteb.edu.az, принадлежащего Минобразования Азербайджана, со стороны группы Ananoukh Army, от 26 октября, 2013 года
Другая похожая группа, появившаяся в этот период, – Armenian Rabiz Hackers. Она придала кибератакам музыкальные интонации – группа ставила на взломанные сайты музыку в так называемом стиле рабис (армянский вариант шансона). Правда, иногда в плейлисте хакеров неожиданным образом оказывался Бетховен. Группа взломала несколько азербайджанских сайтов и на этом прекратила свое существование, исчезнув через несколько месяцев, как и ее мятные предшественники.


Одна из жертв Armenian Rabiz Hackers – азербайджанский сайт rentcars.az. Скриншот от 22 июля 2013 года
Monte Melkonian Cyber Army – «первая скрипка»
Постепенно, шаг за шагом сообщество хакеров стало оформляться в некое взаимосвязанное и большое объединение. В 2014 году появилась консолидированная группа Monte Melkonian Cyber Army (MMCA) – она образовалась путем слияния нескольких небольших групп. С тех пор и по сей день это наиболее активная группа в армянском хакерском сообществе. Она продолжает дело армянских патриотических хакеров раннего периода. Основные и, пожалуй, единственные цели, которые ставят перед собой хакеры, как и прежде, – азербайджанские и турецкие сайты, базы данных, пользователи соцсетей, электронные ящики и другие информационные платформы противника.
Время от времени на горизонте появляются Armenian Cyber Army и A.S.A.L.A., но по активности они не сравнятся с MMCA – именно MMCA сегодня играет роль первой скрипки в хакерском движении. На своих страницах в Facebook и Twitter она ведет кампании по повышению уровня информационной безопасности среди армянских пользователей, которые, в свою очередь, являются целью для хакеров из Турции и Азербайджана.


Так выглядели дебютные взломы Monte Melkonian Cyber Army
Monte Melkonian Cyber Army подошли к делу более системно. Они расширили поле деятельности – кроме сайтов группа взламывала онлайн-базы данных в частном и государственном секторе Азербайджана. По итогам взломов MMCA несколько раз выкладывала в открытый доступ большие массивы банковских данных и другой персональной информации азербайджанских пользователей.
Апрельская война
Анализируя хакерскую деятельность, следует отметить связь виртуальных боев с реальными. Хакеры моментально реагируют на события в реальной жизни. Очередным подтверждением такой связи стали апрельские события 2016 года. 2-6 апреля в «горячей точке» – Нагорном Карабахе возобновились боевые действия. 2 апреля под утро азербайджанская армия перешла в наступление по всему карабахскому фронту. Начались ожесточенные бои. Этот период вошел в историю как «апрельская война». Армянские хакерские группы тут же отреагировали. Одновременно с возобновлением военных действий на фронте пошла волна мощных кибератак. Не отставали и противники – активизировались и азербайджанские кибераскеры. Они, по сути, включились в апрельскую кибервойну первыми, осуществив DDoS-атаки на армянские государственные и новостные сайты. Им помогали «коллеги» из Турции, в частности из группы Türk Hack Team. Но так как после 2012 года в Армении к DDoS-угрозам стали серьезнее относится и уделять защите сайтов больше внимания, то существенного влияния на их работу кибернападения противников не имели.
В ответ активизировалась и армянская сторона – начались DDoS-атаки против азербайджанских информационных платформ. Лидировала уже знакомая читателю группа MMCA – она атаковала ряд крупных азербайджанских государственных и новостных ресурсов. 4 апреля к ней присоединилась группировка Tigran Mets Cyber Army – она появилась в 2015 году, но потом ушла в тень, апрельская военная эскалация заставила ее вновь выйти на киберарену.
В этот же день, 4 апреля хакеры MMCA слили в открытый доступ персональные данные порядка 25 тысяч азербайджанских военнослужащих. Но на этом не остановились – вместе с Armenian Cyber Army, вышедшей из глубокой спячки, они взломали ряд официальных аккаунтов государственных структур. 6 апреля после окончания активной фазы боевых действий хакерская активность с обеих сторон тоже пошла на спад.
Георгий Аванесов и самый большой ботнет в мире
В разные периоды появлялись одни группировки, исчезали вторые, их сменяли третьи, но все они ставили себе одну цель – воевать в Сети против Азербайджана и Турции. В течение всех этих лет хакерство в Армении развивалось исключительно в одном направлении – патриотическом. Как ни странно, даже киберкриминал не давал серьезных ростков. Несмотря на то, что некоторые из хакеров и были в него вовлечены, но так как работали они на международном уровнето называться сугубо армянскими хакерами не могли. Один из них – Георгий Аванесов. В 2009-2010 годах он был одним из самых известных хакеров в мире. Его разыскивала полиция многих стран, а он в это время руководил Бредолабом – одним из самых мощных ботнетов в мире, который разработал сам в Армении в начале 2009 года.
Считается, что вирусом Bredolab были заражены до 30 млн компьютеров по всему миру, что позволяло ботоводам рассылать более 3 млрд спаммерских сообщений в день. По некоторым оценкам, детище Аванесова было самым большим ботнетом в истории интернета. У Аванесова предположительно были соратники – они так и не засветились, но по некоторым сведениям, одним из них был некий россиянин под ником Birdie. Вместе они не только рассылали спам в огромных количествах, но и активно участвовали в мощнейших DDoS-атаках на новостные ресурсы, банки и даже антивирусные лаборатории. Аванесов был арестован в Ереване в 2010 годупосле того как голландские силовики захватили контроль над командными серверами ботнета. В 2012 году он был осужден на 4 года, но вышел раньше, спустя год, в 2013 году по условно-досрочному. Несмотря на «великие победы», как таковым армянским хакером Аванесова, по сути, назвать нельзя.
Рождение хактивизма как социального протеста
Долгие годы отсутствовало и левое крыло хакерства – так называемый хактивизм, или хакерство как выражение социального протеста. Наиболее известный в Армении пример хактивизма – атаки группы Anonymous против государств и корпораций. Впрочем, к 2015 году положение в Армении стало меняться. Первый «звонок» прозвенел летом 2015 года. В июне власти Армении заявили, что собираются поднять цены на электроэнергию. В ответ люди вышли на улицы Еревана, протестуя против повышения тарифов. Мирные митинги отличались масштабом – жители проявили невиданную доселе солидарность, отстаивая свои социальные права. Пресса окрестила это движение Electric Yerevan – впоследствии это название прикрепилось и к акциям.
23 июня произошла кульминация. Ранним утром, еще затемно полиция попыталась разогнать митингующих, применив жестокие методы – дубинки и водометы. Были избиты несколько журналиств, освещающих митинг. Такое давление на демонстрантов со стороны властей усилило протест – через несколько часов на улицы вышло огромное количество народа, который не скрывал своего возмущения действиями правооохранителей. Не остались в стороне от волнений в обществе и хакеры – свою позицию они выразили на понятном им языке. В этот же день в сети появился Twitter-аккаунт ранее неизвестной группы @Antisystem374. Она заявила, что будет атаковать ни много ни мало – полицию. И действительно, сайт правоохранителей police.am лег на некоторое время – судя по всему, Anti System сдержали слово и осуществили DDoS-атаку на веб-ресурс ведомства. Впоследствии группа еще несколько раз атаковала различные государственные сайты – каждая такая атака была своего рода ответом на действия полиции, которые, по мнению киберактивистов, были антинародны и несправедливы. По твитам Anti System внимательный пользователь заметил бы, что хактивисты дружат с патриотическими хакерами и помогают им в вопросах, связанных с внешними угрозами.


Первый твит группы Anti System
Кибервойска и белые шляпы
Подытоживая рассказ, хотелось бы отметить несколько факторов, которые кажутся важными. Сегодня в армянском киберпространстве происходят серьезные трансформации. Изменения эти самого разного рода, но все они отражают глубокие процессы. Можно выделить два основных момента. Первый связан с тем, что высокие технологии приходят в армию. Армия взялась за создание кибервойск. Естественно, это происходит закрыто – информации об этом в открытом доступе мало. Однако известно, что после апрельской войны многие армянские ИТ-компании сами вызвались помочь армии в разработках, связанных, например, с созданием кибероружия, систем перехватов дронов и так далее. Кроме того, армия стала проводить уже открытый рекрутинг в кибервойска, собирая под свое крыло талантливых айтишников еще до того, как они пойдут служить в армию. Второй момент связан с тем, что в последние 2-3 года начало активно расти сообщество так называемых «этических» хакеров, или белых шляп. Они работают на уменьшение возможного вреда от хакерских атак, пытаются найти уязвимости в армянском сегменте Сети и заблаговременно предупредить владельцев сайтов. Результаты этих двух кардинальных изменений пока не видны, но, уверен, уже скоро они будут заметны для общественности.

Scam, ֆինանսների նախարարության անունից

 Տարածվում է Ֆեյսբուքում, գովազդի միջոցով