私達と接続

サイバーセキュリティ

ウズベキスタンはサイバー攻撃の準備ができていますか?

SHARE:

公開済み

on

私たちはあなたのサインアップを使用して、あなたが同意した方法でコンテンツを提供し、あなたの理解を深めます。 いつでも退会できます。

サイバーセキュリティは、敵対的または悪意のあるエンティティによる情報技術に対する意図的な行動の結果として発生する可能性のあるサイバースペースでのイベントの悪影響を防止および/または軽減するのに役立つテクノロジ、プロセス、およびポリシーを含む幅広い概念です。 これには、物理​​的なセキュリティだけでなく、内部の脅威に対する保護などのサイバーセキュリティも含まれます。 これには、インターネットのすべてのレベルと、このインフラストラクチャを制御および構築する人から多様なエンド ユーザーまで、ネットワークの提供と使用に関与するすべての複数のアクターが必要です。 ウズベキスタン共和国の情報技術と通信の開発省を書いています。

この幅広い定義を考えると、回答が必要な問題は、サイバーセキュリティの責任者は誰なのかということです。 責任はほとんどの場合、特定の活動と状況に依存しますが。 特に、インターネットの世界的な普及により、エンド ユーザーは世界中の情報にアクセスできるだけでなく、世界中の独自の情報を作成または取得できるようになりました。 多くの点で、これはユーザーに力を与えてきました。これは、ユーザーが報道機関などのインフルエンサーに補償情報を提供するさまざまな方法で挑戦できることからも明らかです。 ただし、これは、インターネット上の情報リソースのセキュリティに対する責任が、サイバーセキュリティに携わる技術専門家だけでなく、世界中のユーザーとユーザーが参加する機関に移っていることも意味します。 これは、エンド ユーザーが自身のオンライン セキュリティに責任を持つべきだという意味ではありませんが、他の参加者と何らかの責任を共有することがますます期待されています。

インターネット ネットワークの国内セグメントを監視する過程で、132,003 のサイバーセキュリティの脅威に対する脆弱性が明らかになりました。 脅威調査では、次のことが示されています。

- 106,508 件は、ボットネット ネットワークのメンバーになったホストに関するものです。

- 13 882 は、スパムメールまたはブルートフォースパスワードの送信により、さまざまなサービスによってブラックリストに登録された IP アドレスのブロックに関連しています。

- TFTP プロトコル (Trivial File Transfer Protocol) および関連するポートの使用に関連する 8 457。これを使用すると、認証メカニズムがないため、外国のコンテンツがダウンロードされる可能性があります。

- 2 114 は、脆弱な RDP プロトコル (リモート デスクトップ プロトコル) の使用を指します。

広告

・認証機構を持たないソフトウェアやRMSの利用に係る1,042件。

ウズベキスタンも例外ではなく、2021 年になって初めて、国や経済当局、地方政府、その他の組織の活動分野に情報通信技術を広く導入するための多数のプロジェクトが完了しました。 ウズベキスタンと世界で使用されているすべての情報通信技術と機器は、全体としてサイバースペースです。 この開発にはマイナス面もあります。サイバー犯罪です。これにより、攻撃者は金銭を強要したり、サイバースペースを悪意のある目的で使用したりするための新しく洗練された方法を手に入れることができます。

2018 年と 2019 年のインシデント数の比較分析では、ポジティブな傾向、つまりインシデント数が 44% 減少したことが示されました。 2019 年には、インターネットの国内セグメントの情報システムと Web サイトで 268 件のインシデントが検出されました (そのうち 222 件は不正なコンテンツのダウンロードに関連し、45 件はサイトのコンテンツの破壊または改ざんに関連し、1 件は隠れマイニングに関連しています。識別されたインシデントの総数、27 件は政府の Web サイト)、816 件の脆弱性、および約 132,000 件の情報セキュリティの脅威です。

情報システムと Web サイトの情報セキュリティ要件への準拠に関する検査 (監査) 中に、さまざまなレベルの重要度を持つ 816 の脆弱性が特定されました。

これらの脆弱性を利用すると、攻撃者は情報システムや Web サイト、ファイルや情報へのリモート アクセスを取得することができ、その結果、ウズベキスタン共和国の 2,026,824 人の個人データが漏洩する可能性があります。

2020年には、「UZ」ドメインゾーンのWebサイトに対して犯されたサイバーセキュリティインシデントの監視結果に基づいて、342件のインシデントが記録され、そのうち306件は不正なコンテンツのアップロードに関連しており、残りの36件はメインページへの不正な変更に関連しています。

これに伴い、情報システムを監視する際に、「サイバーセキュリティセンター」の専門家が概要「ウズベキスタン共和国のサイバーセキュリティ. 2021 のイベントが特定された州機関の 17,097,478 年の結果」。

2021年現在、ウズベキスタンではインターネットの全国セグメント「.uz」の100,015のドメインが登録されており、そのうち約38,000がアクティブです。 38,000 のアクティブなドメインのうち、14,014 のみが安全です。 SSLセキュリティ証明書を持っています。 それ以外の場合は、証明書の有効期限が切れているか (613 件)、または存在しません。

センターは 2021 年に、インターネットの国内セグメントのアドレス空間から発信された、悪意のある疑わしいネットワーク活動の 17,097,478 件を特定しました。 この活動の大部分、つまり 76% はボットネットのメンバーです。

特に、2020 年の同時期 (20 万件以上のサイバー脅威) と比較すると、特定されたサイバー セキュリティの脆弱性とネットワークの異常に対応するための調整された対策により、サイバー セキュリティに対するサイバー脅威の数は 20% 減少しました。

さらに、センターの Web アプリケーション保護システムの助けを借りて、インターネットの国内セグメントの Web サイトに対して実行された 1,354,106 件のサイバー攻撃が検出され、撃退されました。

ウズベキスタン、ロシア連邦、ドイツなどの領土からのサイバー攻撃が最も多く行われました。

部門間データ伝送ネットワーク (ISTN) に接続された国家機関の情報システムの監視中に、33,317,648 件のセキュリティ イベントが記録され、そのうち 347,742 件のイベントが不正アクセスや機密情報の漏洩につながる可能性がありました。

「UZ」ドメインゾーンのWebサイトに対するサイバーセキュリティインシデントを監視した結果、444件のインシデントが記録され、そのうち最も多いのはコンテンツの不正ダウンロード341件、メインページの不正変更(改ざん)89件でした。インシデントは、Web 公共部門のサイト (134 件) が攻撃される頻度が、民間部門 (3 件) のサイトの 310 分の XNUMX であることを示しました。

インシデントを詳細に分析した結果、最も脆弱な (攻撃されることが多い) のは、WordPress、Joomla、Open Journal Systems、および Drupal のコンテンツ管理システムで開発された Web サイトであることがわかりました。

ハッカー攻撃の実装が成功した主な理由と方法は次のとおりです。特に、Web アプリケーションの脆弱性の存在、特にタイミングの悪い更新 (72%)、脆弱なパスワードの使用 (25%) などによるものです。 特に、調査により、情報システムとリソース、およびそのユーザーにサイバーセキュリティの脅威をもたらす 6,635 の悪意のあるファイルとスクリプトが明らかになりました。

これに伴い、97%の事例で違法行為の発信元が外国のアドレス空間であることが判明しました。 特に、違法行為の件数が最も多い国は、米国、インドネシア、オランダ、ルーマニア、アルジェリア、チュニジアです。 同時に、攻撃者はプロキシ サービスを使用して実際の場所を隠し、一連のプロキシ サーバーを使用して検索を複雑にしていることを覚えておく必要があります。 共和国のアドレス空間でのこのような大量の違法行為は、情報とサイバーセキュリティの要件を備えた国家情報システムとリソースの所有者と管理者の大部分が無視されているためです。これにより、不正な干渉のリスクが大幅に増加します彼らの働き。

特定されたイベントのうち、245,891 件は情報システム (IS) の侵害につながる可能性があります。 情報への影響の手段から IS の脆弱性を決定し、処理された情報を不正アクセス (UAS) から保護する問題の重要性を高める主な要因には、次のようなものがあります。

- コンピュータシステムでの情報処理のための新しいタスク、ツール、および技術の出現による、情報およびネットワークリソースに固有の長期間の運用。

- クローズドソースコードで実行されるソフトウェア製品を使用する場合に、コンピュータシステムのソフトウェアにエラーおよび宣言されていない機能が存在する可能性。

- コンピュータシステムノードが互いにかなり離れており、パブリックネットワーク(インターネット)を介した相互作用の可能性があるため、オープンな通信チャネルを介して安全なコンピュータ通信チャネルを編成する必要があります。

- 潜在的な敵から分子コンピューターと人工知能に基づいて情報を取得して処理するための高速システムの開発。

上記のすべては、ウズベキスタンにおけるサイバー脅威の悪化を示しています。 そして、今日、サイバースペースのセキュリティに特別な注意を払う価値があると結論付けることは難しくありません。特に、セキュリティのレベルを上げ、情報システムとウェブサイトのサイバーセキュリティを確保し、現場でのユーザーの知識のレベルを定期的に上げてください。情報通信技術と情報セキュリティの分野。 これに加えて、専門家は次のことを推奨しています。

1. ライセンスを受けて認定されたオペレーティング システムとソフトウェアを使用します。

2. 使用するオペレーティング システム、ソフトウェア、およびセキュリティ コンポーネントを定期的に更新し、最新の状態に保つ。 公式ソースからの更新。

3. 将来的にマルウェアを検索、削除、保護する機能を備えたセキュリティ プラグインを使用します。

4. データベース、ファイル、メールなどのバックアップ作業を定期的に実施してください。

5. 未使用のプラグインを削除する - 新しいプラグインや拡張機能があると、侵入者に攻撃される可能性が高くなります。 この点に関して、未使用のプラグインを無効にして削除し、可能であれば、ケースバイケースでプラグインをインストールする代わりに組み込みメカニズムを使用することをお勧めします。 6. パスワード認証を強化する - 管理アカウント、サービス プロバイダーの Web サイトの個人アカウント、およびサーバーのアカウント (たとえば、専用または「コロケーション」ホスティングの場合) には、複雑で繰り返しのないパスワードを使用することを強くお勧めします。パスワード。 パスワードを変更するときは、アカウントのパスワードを生成するための規則を使用することをお勧めします。これは、数字、特殊文字、大文字と小文字を最小長 8 文字で使用してパスワードを生成することを規定しています。 XNUMX 要素認証を設定することをお勧めします (利用可能な場合)。 また、ログイン試行回数に制限を設定することもお勧めします (ブルート フォース攻撃に対する保護)。

7. 最新のウイルス定義データベースを備えたウイルス対策ソフトウェアがインストールされたデバイス (コンピューター、タブレット) から情報システムまたは Web サイトにアクセスすること。

8. 情報システムおよびリソースのサイバーセキュリティを確保するための要件への準拠について定期的に検査を実施します。 検査の結果に続いて送信される推奨事項に基づいて、特定された脆弱性をタイムリーに排除します。

9. 利用者(従業員)の情報通信技術及び情報セキュリティに関する資格及び知識レベルを定期的に向上させます。

10. 迅速に対応し、適切な措置を講じて脅威を排除し、サイバーセキュリティ インシデントの影響を排除します。

上記およびその他の追加の保護手段を採用することで、サイバーセキュリティの脅威のリスクが大幅に軽減されます。これにより、ユーザーを潜在的な攻撃から保護し、その後の情報セキュリティインシデントの原因と結果を排除する必要がなくなります。

この記事を共有する:

EU Reporterは、さまざまな外部ソースから幅広い視点を表現した記事を公開しています。 これらの記事での立場は、必ずしもEUレポーターの立場ではありません。

トレンド