Kiber Təhlükəsizlik Əməliyyatları Mərkəzi - Aktiv Müdafiə və Aldatma

1.2.4  Aktiv Müdafiə

          Günümüzün ən qiymətlisi artıq informasiyadır. Bu informasiyalar bəzən şəxsi (bank kartları, səhiyyə məlumatları, fotolar, yazılar və s.), bəzən kommersial məlumatlar, bəzən də milli təhlükəsizliyimizə xələl gətirə biləcək hərbi sirlər ola bilir. Artıq informasiyalar serverlərdə, məlumat toplama bazalarında, komputerlərdə və hətta mobil cihazlarımız və bulutda tutulmaqdadır. Günümüz kiber cinayətkarların ən böyük məqsədi də bu məlumatları əldə etməkdir.

          Cinayətkarların bu məlumatları əldə etmələrinə mane olmaq məqsədilə yeniləmələr, patching, arxivləmə, qüvvətli parol tətbiqi, şifrələmə və s tədbirlər alınmaqda, təhlükəsizlik divarları, hücum dəf etmə sistemləri və s texnologiyalar və məhsullar da yerləşdirilməkdədir. SİEM və s. Alətlər ilə təhlükəsizlik hadisələri arasında əlaqələr quraraq hücumlar aşkar edilməyə çalışılır. Cinayətkarları aşkar etmək və dəf etmək məqsədilə bir çox müdafiə hərəkatı həyata keçirilsə də, 0-cı gün (zero day) hücumları və ya hədəfli hücumlar (APT) kimi təcrübəli üsullar istifadə edildikdə bu alətlər və metodlar qeyri-kafi qalır. Bu nöqtədə aldığımız tədbirləri genişlədəcək və aparılan müdafiə hərəkatlarını tamamlayacaq bəzi alət və metodlara ehtiyac olduğu açıqdır. Bu tamamlayıcı tədbirlər Aktiv Müdafiə anlayışı içərisinə girməkdədir.

          Hazırda cinayətkarlar BYOD (Bring Your Own Device) və oxşar anlayışların yayılması fürsətindən istifadə edərək hücum üsullarını dəyişdirirlər. Əvvəllər bir server sistemini xaricdən scan edib bəzi boşluqlar taparaq sistemə giriş edərlərkən artıq daxili istifadəçiləri, həmkarları, ortaqları, köməkçi firmaları, təchizatçıları və s phishing və s. Üsullar tətbiq edərək ələ keçirib dəyərli məlumatların olduğu server sistemlərinə giriş əldə etməyə cəhd etməkdədirlər.

          Hər nə qədər FW (Firewall), IPS (İntrusion Prevention System), WAF (Web Application Firewall) kimi təhlükəsizlik alətləri, antivirus, EDR (Endpoint Detection and Responsive) kimi son istifadəçi təhlükəsizlik alətləri, SİEM (Security İnformation and Event Management), UEBA (User and Entity Behavior Analytics) kimi daimi izləmə alətləri istifadə etsək də, cinayətkarlar bəzi hallarda bu texnologiyalardan keçə biləcək alət və taktikalar istifadə edə bilirlər.

          Cinayətkarlar bu tip hədəfli hücumlarda yoxlama-yanılma üsullarından istifadə edirlər. Hansısa bir şəkildə şəbəkənizə daxil olan cinayətkar, yavaş-yavaş və hiss etdirmədən şəbəkənizdən informasiya toplayar, bunları analiz edər və bir sonraki addımını atar. Cinayətkar axtardığını tapana qədər yoxlamağa davam edər. Hədəfli hücumlar tək bir həqiqət üzərində dayanmaqdadır: “cinayətkarın sistemdə gördüklərinin həqiqət və topladığı məlumatların həqiqət olması”. Əgər ki cinayətkarlar yoxlama-yanılma müddəti boyu sağlam və dəqiq məlumatlar əldə etməzsə, düzgün qərarlar verə bilməz, doğru hərəkət edə bilməz və yanlış yollara girər.

          Burada hansısa bir şəkildə içəri daxil olmuş cinayətkarı yavaşlatmaq, başını, fikrini qarışdırmaq, aldadaraq saxta mənbələrə istiqamətləndirmək və sürətli şəkildə yerini aşkar etmək kimi Aktiv Müdafiə üsul və alətlərindən istifadə etmək cinayətkarların həqiqi məlumatları əldə etməsinə mane olmaqdadır.

          Aktiv Müdafiəni izah etmədən əvvəl Müdafiə anlayışını biraz daha ətraflı izah edək.

Müdafiə

          Müdafiə termin olaraq “hücumun qarşısını almaq üçün həyata keçirilən hər növ fəaliyyət” şəklində izah edilmişdir. Müdafiə, hərbi terminologiyada Aktiv Müdafiə və Passiv Müdafiə olaraq iki hissəyə ayrılır. Passiv Müdafiə, düşmən tərəfinən həyata keçirilən fəaliyyətin səbəb olacağı zərərin təsirini və ya həyata keçmə ehtimalını aşağı salmaq üçün alınan və hər hansı bir qərar ehtiva etməyən tədbirlər olaraq şərh edilmişdir. Aktiv Müdafiə isə, düşmən tərəfindən həyata keçirilən hücumların qarşısını almaq üçün həyata keçirilən məhdud qarşı hücum və aldatma fəaliyyətləridir.

Kiber Təhlükəsizlik səviyyəsində baxdıqda Passiv Müdafiə

  • Yeniləmə/patching/möhkəmləndirmə, güclü parol istifadəsi, şifrələmə, səlahiyyətə nəzarət kimi üsulların tətbiqi
  • Anti-zərərli, təhlükəsizlik divarı, hücum qarşısını alma sistemi, SIEM və s. alətlərin mövqeləndirilməsi və istifadəsi olaraq düşümək olar.

          Aktiv Müdafiə isə, 3 başlıq aldınta aparılır. Bunlar Əks hücum (counterattack), Önləyici hücum (Preemptive attack) və Aktiv Aldatma (active deception) olaraq təsnif edilir.

          Əks hücum (counterattack), bir hücumdan dərhal sonra və ya hücum davam edərkən, qarşı tərəf istiqamətində hücuma keçərək düşməni zərərsizləşdirmək və ya itirilən sahələri geri qaytarmaq olaraq şərh edilir. Quru döyüşlərində sıx olaraq rast gəlinən taktikadır. Bu vəziyyətdə cinayətkarın kim olduğu, haradan hücum etdiyi və s. məlumatlara ehtiyac olur. Əks təqdirdə həyata keçirilən əks hücumun heç bir mənası qalmayacaqdır. İnformasiya sistemlərində bu növ bir əks hücumun bugün edilməi çox da mümkün görünmür. Çünki cinayətkarlar öz sistemləri vasitəsilə deyil, ələ keçirdikləri sistemlər vasitəsilə və ya botlar vasitəsilə bu hücumları həyata keçirirlər. Bu vəziyyətdə hər hansı bir əks hücum mənasız olacaqdır.

          Önləyici Hücum (preemptive attack), düşmənin/cinayətkarın hücum edəcəyini (adətən kəşfiyyat məlumatlarına əsaslanaraq) aşkar etdikdən sonra, düşmənin hücum etməsinə imkan vermədən hücuma keçərək düşmənə/cinayətkara hücum etmə olaraq tərif edilir.

          Aktiv Aldatma (active deception), cinayətkarı saxta resurslara yönləndirib bunlara hücum etməyini, tələyə düşməyini və hücumun uğurlu olduğunu zənn etməyini, enerjisini bu saxta resurslara xərcləməyini, yorulmağını, yavaşlamağını və yerini bildirməyini təmin etməkdir. Aktiv Aldatma, Aktiv Müdafiə başlıqları içərisində IT sistemlərinə ən asan tətbiq edilə bilinəcək manevrdir. Honeypot sistemləri Aktiv Aldatma strategiyası aid ən çox bilinən nümunələrdəndir.

Aktiv Aldatma

          Aldatma strategiyaları (tələ, döyüş fırıldaqları, səhv məlumatlandırma və s.) əsrlərdir muharibələrdə aktiv şəkildə istifadə olunan manevr və strategiyalardır. Kiber dünyada da aldatma, cinayətkarlar tərəfindən sıx şəkildə istifadə edilən bir strategiyadır. Hədəfli hücumlarda cinayətkarlar, istifadəçiləri aldadaraq bir e-mail içərisindəki sənədi açmaqlarını və bununla da veb sayta yönləndirilib zərərli proqramı qurmaqlarını təmin edirlər. Ancaq aldatma strategiyaları düzgün şəkildə istifadə edildikdə müdafiə olunan tərəf üçün də güclü silah halına gələ bilər.

          Kiber dünyada aldatmağın ən tanınmış istifadə forması honeypotlardır. Honeypot, kiber təhdid kəşfiyyat məlumatları əldə etmək məqsədilə, cinayətkarların taktika, üsul və metodlarını daha yaxşı başa düşmək, cinayətkarları aşkar etmək məqsədilə uzun illərdir istifadə edilir.

          Aktiv Aldatma, Passiv Müdafiə yerinə keçən bir anlayış deyil, onu tamamlayan anlayışdır. Yuxarıda bəhs edilən passiv müdafiə alətlərini uğurlu şəkildə qurub, istifadə etmədən Aktiv Aldatma üzərində işləməyin faydadan çox zərərə səbəb olacağı unudulmamalıdır.

          Aktiv Aldatmağın məqsədi cinayətkarı çöldə saxlamaq deyil, hansısa bir şəkildə içəri girmiş cinayətkarın qarşısına, həqiqisinə oxşar cihazlar, serverlər, tətbiqlər, istifadəçi məlumatları və informasiyalar qoyaraq, cinayətkarı aşkar etmək, yormaq, sürətini azaltmaq, müvəffəq olduğunu zənn etməyini təmin etmək və həqiqi sistemlərdən uzaq saxlamaqdır. Bununla da cinayətkarların əməliyyat xərclərinin artırılması məqsəd tutulur. Çünki əməliyyat ərəfəsində və ya əməliyyatdan sonra ələ keçirdikləri məlumatların təsdiqini tapması, analiz edilməsi və s. yeni iş yükləri meydana çıxır.

          Bəs bu strategiya və manevrlər necə tətbiq edilir? Müharibə fırıldaqları, aldatma və s. tətbiq edə bilməyin ilk addımı düşməni tanımaqdan, necə hərəkət etdiyini, necə hücum etdiyini, məqsədini və motivasiyasını bilməkdən keçir.

          Hədəfli hücumlar tək bir hadisədən ibarət deyil, cinayətkarlar məqsədlərinə çata bilmək üçün bir çox addımdan ibarət və hər addımda fərqli alət və taktikaların istifadə edildiyi professional üsulları tətbiq edirlər. Bu hücumları analiz etmək, başa düşmək və qarşısını almaq məqsədilə bəzi üsullar təkmilləşdirilmişdir. Bu üsullar Atak Modelləri bölməsində izah edilmişdir.

Aktiv Aldatma Strategiyalarının Tətbiqi

          Bir çox qurum, uzun illərdir honeypot sistemlərini aktiv müdafiə məqsədilə istifadə edir. Honeypot strategiyaları bəzi təhlükəsizlik mütəxəssisləri tərəfindən çox sevilərkən, digər bir qrup tərəfindən quraşdırılması və nəzarəti çətin olması səbəbilə, mərkəzi nəzarəti olmaması səbəbilə əlavə nəzarət və idarə xərci tələb etməsi və sistemlərə diqqətli şəkildə inteqrasiya edilmədikdə əlavə təhlükəsizlik riski əmələ gətirdiyi səbəbilə uzaq qalınması gərəkən sistemlər olaraq görürlər. Aktiv Aldatma məhsulları isə honeypot strategiyalarını istifadə edərək təşkilati, idarəsi və qurulması asan məhsullar olaraq qarşımıza çıxır. Bu məhsullar ənənəvi honeypotlar kimi bir çox TCP/UDP servisini təqlid etmələri (emulation) kimi virtual və ya həqiqi sistemlər üzərində də istifadə oluna bilinir. Həqiqi və ya təqlid edilmiş servis, protokol, tətbiqlər ilə saxta məlumatlar istifadə edərək bir çox mərtəbədə (layer) tələ quraraq cinayətkarların fərqli mərtəbələrdə aşkar edilməyini və aldadılmayını təmin edə bilməkdir.

Cyber Kill Chain və Aldatma Manevrləri

          Əvvəldən də dediyimiz kimi, cinayətkarlar hücumlarını bir üsula uyğun olaraq addım addım həyata keçirirlər. Bu hücum addımlarını qısa şəkildə Cyber Kill Chain başlığı altında izah etmişdik, indi də Aktiv Aldatma manevrlərinin Cyber Kill Chain-in hansı addımında uyğun düşdüyünə qısaca baxaq.

          Aşağıdaki şəkildə Cyber Kill Chain, Aktiv Aldatma addımları ilə birləşdirilibdir. Hər bir hücum addımı üçün fərqli aldatma manevri həyata keçirilərək cinayətkarın aldadılması və yanlış istiqamətləndirilməsi təmin oluna bilər. Burada Aktiv Müdafiə həllərinin, həyata keçirilən aldatma addımları arasında bir əlaqə qura bilməsi lazım gələcəkdir. Bu aldatma addımları arasındaki əlaqə nə qədər güclüdürsə, cinayətkarın həyata keçirdiyi hücumun uğurlu olduğuna olan inancı o qədər artacaqdır.


Şəkil 11. Cyber Kill Chain və aktiv aldatma üsulları

 

          Aktiv Aldatma anlayışını daha yaxşı anlamaq məqsədilə bir ssenari ilə gedərək mövzunu yekunlaşdıraq.

          Yanlış Məlumatlandırma: Cinayətkar ilkin mərhələdə hücum edəcəyi hədəfi müəyyənləşdirmək üçün məlumat toplayar, məlumat toplama mərhələsi adətən avtomatik alətlər və ya insan gücü ilə edilir. Bu alətləri və şəxsləri aldatmaq və hücumu aşkar etmək üçün saxta DNS qeydləri, çölə xidmət edən Veb səhifələrindəki gizli saxta URL inputları, internet vasitəsilə əldə oluna bilən saxta e-mail qeydləri, sosial şəbəkə akkauntları istifadə oluna bilər. Bu növ tələlər ilə cinayətkarlar aldadıla bilinər.

          Yanlış İstiqamətləndirmə və Çaşdırma: İkinci mərhələdə cinayətkarın qarşısına saxta və ya təqlid edilmiş servislər və ya tətbiqlər qoyaraq daha çox irəliləməyinin qarşısını almaq olar, yanlış istiqamətləndirərək istifadə etdiyi alətləri dəyişdirməyə məcbur edərək vaxt itirməsi təmin oluna bilər. Ən gözəl nümunə qum hovuzudur (Network Sandbox). Qum hovuzları bizə zərərli proqramları aldatmaq üçün istifadə edilən izolyasiyalı, ətrafdan təcrid olunmuş mühit yaradır. Qum hovuzuna daxil edilən proqram, boşluq ehtiva edən mühitdə işə salınır və proqramın həqiqətən zərərli olub olmadığı aşkar edilir. Əgər zərərli proqramdırsa, qarşısının alınması və ya ən yaxşısı proqramın sürətinin aşağı salınması və xaricə göndərdiyi məlumatları dəyişdirərək cinayətkarı yanıltmaq mümkündür.

          Yanıltma və Aldatma: Üçüncü və/və ya dördüncü mərhələdə yenə də Qum Hovuzu (Sandbox) istifadə oluna bilər. Bilinməyən və ya şübhəli görünən zərərli proqram təcrid olunmuş və müşahidə edilən Tələ Şəbəkəsinə (Deception Zone) istiqamətləndirilir və burada həqiqi olan versiyası ilə eyni olan kukla sistemdə işə salınır. Tətbiq icazə verirsə, bu zərərli proqramın xaricə göndərdiyi informasiyalar dəyişdirilərək cinayətkar aldadılır.

          Çaşdırma: Beşinci addım adətən son nöqtələrdə həyata keçir. Zərərli proqram, sistemdəki boşluğu istifadə edərək özünü sistemə qurar. Burada artıq zərərli proqramı aldatmaq olar. Ümumi olaraq zərərli proqramlar virtual mühitdə işlədiklərini başa düşdükdə əməliyyatı saxlayırlar. Bu məlumat nəzərə alınaraq, son nöqtədə zərərli proqramın virtual mühitdə işə salındığı və ya diskə yazmasa da quraşdırma fayllarını sistemə yazdığı (realda bu yazmanın qarşısı alınır) məlumatı zərərli proqrama göndərilərək, zərərli proqramın qurulmasının qarşısı alına bilinir.

          Əlaqəni Kəsmək: Altıncı addımda zərərli proqram sistemə qurulubdur. Zərərli proqram bu mərhələdə ya əlavə tətbiqləri endirmək üçün bir mərkəzə (Command and Control) qoşular, ya da içəridəki digər sistemləri axtarmaq və yayılmaq üçün cinayətkara arxa qapı açmaq istəyər. Məqsədə əsasən bir neçə fərqli manevr tətbiq edilə bilinər. Cinayətkar haqqında daha çox məlumat toplamaq istəyən şəxs, əlaqədar nəzarət mərkəzi kimi hərəkət edərək zərərli proqramın necə işlədiyini, hansı protokol vasitəsilə, necə əlaqə yaratdığını analiz edə bilər və ya zərərli proqramın xaricə göndərdiyi paketləri bir qara dəliyə göndərərək zərərsiz hala gətirə bilər.

          Vaxt qazanmaq: Yeddinci addımda cinayətkar artıq içəri daxil olubdur, şəbəkəni scan etməyə, istifadəçi məlumatlarını ələ keçirməyə və ehtiyacı olan dəyərli məlumatları axtarmağa cəhd edir. Bu addımda yuxarıda izah edilən üsullar tətbiq edilərək cinayətkarın başının qatılması təmin oluna bilər. Cinayətkara saxta istifadəçi məlumatları verərək, bu məlumatlar ilə digər sistemlərə daxil olmağa cəhd etməyi, saxta servisləri ələ keçirməyə cəhd etməyi, saxta məlumatlar daxilində qeyb olmağı təmin oluna bilər. Bu formada digər addımlarda ələ keçməyən cinayətkarın aşkar edilməsi ehtimalı artırıla bilinir.

Aktiv Aldatma Manevrlərinin İstifadəsi

          Təhlükəsizlik divarlarının hücumlara olan reaksiyası ümumi olaraq tarixçəni saxlamaq (log), xətti kəsmək (drop), rədd etmək (reject) və qarantinaya almaq (quarantine) kimi qarşımıza çıxır. Hər nə qədər bu reflekslər hücumları aşkar edib, qarşısını alma mərhələsində kafi olsa da, hədəfli hücumlar edə bilən, yuxarı səviyyə bacarıqlara malik cinayətkarlar, bu reaksiyalardan istifadə edərək qarşılarındaki sistemin vəziyyətini daha yaxşı başa düşə bilirlər. Qarşılaşdıqları bu vəziyyətlərə əsasən yeni strategiyalar təkmilləşdirir və təhlükəsizlik avadanlıqlarının aşkaretmə mexanizmlərini atlaya bilirlər. Məsələn, brute-force hücumu edəsi adam əvvəlcə hədəf sistemdə fərqli vaxtlarda və miqdarlarda parol yoxlamaları edərək müəyyən vaxt ərzində yoxlaya biləcəyi parol sayını müəyyən edir və bu sayı keçmədən günlərlə davam edən parol yoxlamaları edərək parolları sındıra bilir və təhlükəsizlik avadanlıqları tərəfindən də hiss edilmirlər.

          Aktiv aldatma manevrlərinin istifadəyə verilməsində bir neçə fərqli arxitektura modeli istifadə edilir. Aldatma sistemi istifadədə olan sistem içərisinə Minalanmış Ərazi modelinə əsasən qurula bilər. Məsələn, hər 10 server üçün bir ədəd honeypot server qurularaq cinayətkarın honeypot ilə aldadılma ehtimalı artırılar. Digər bir model də hər server üçün fərqli TCP portlarını dinləyən honeypot istifadə edilərək aldadılma ehtimalı artırılar. Ya da bütün aldatma sistemi əməli sistemdən izolyasiya edilərək cinayətkarların bu sistemə istiqamətləndirilməsi təmin olunar.

Təhlükəsizlik Divarında Edilə Biləcək Manevrlər

          Bugünün yeni nəsil təhlükəsizlik divarları hücumun qarşısını alma, qara siyahı və URL filterləmə kimi üstün xüsusiyyətlərə malikdir. Bu xüsusiyyətlərdən istifadə edərək bir çox hücum hələ başlamamışdan qarşısı alnır. Burada məsələn, IP məlumatlarına əsasən cinayətkar olduğu bilinən bir IP adresindən DMZ blokundaki bir servisə gələn sorğu (məs., SMTP, HTTP/S, SSH, FTP, TELNET və s.) aşkar edildikdə qarşısının alınması əvəzinə aldatma (deceive) formasında veriləcək reaksiya ilə həmin cinayətkarın IP adresi DMZ xaricindəki izolyasiyalı şəbəkədə olan aldatma bölgəsinə istiqamətləndirilər. Bu şəkildəki bir manevr ilə cinayətkarı aldatmaq mümkündür.

          Aldatma reaksiyası birbaşa təhlükəsizlik divarı tərəfindən də edilə bilindiyi kimi, inteqrasiyalı şəkildə işləyən Aktiv Aldatma sistemi (honeypot və s.) tərəfindən təqlid edilmiş servislər və ya hücuma görə əvvəlcədən dizayn edilmiş məhsullar vasitəsilə də edilə bilinər. Təhlükəsizlik divarı tərəfindən həyata keçiriləcək istiqamətləndirmə NAT/PAT və ya tunelləmə ilə izolyasiyalı Aldatma Şəbəkəsinə edilə bilinər. Burada ən mühim nöqtə inandırıcı olmaqdır. Tələ sistemlərdən cinayətkara veriləcək cavab istifadədəki əməli sistemlərindəki ilə eyni və ya oxşar olmalıdır.

Hücum Maneə Sistemlərində Edilə Biləcək Manevrlər

          Hücum Maneə Sistemləri (IPS), şəbəkədən keçən paketləri dərinliyinə qədər araşdıra bilmək bacarığına malik güclü cihazlardır. Bu cihazlar anomaliya aşkarı və s. bəzi metodlar ilə müəyyən şablonlara (pattern) uyğun düşən hücumları aşkar edə bilirlər. Aşkar edilən hücumlara xətalı, əksik reaksiyalar verərək cinayətkarların aldadılması və ya səhv istiqamətləndirilməsi təmin oluna bilər. Buna ən gözəl nümunə, port axtarışı edən sistemlərdən gələn TCP paketlərinə avtomatik olaraq cavab vermə ola bilər, TCP paketləri hədəf sistemə göndərilmədən əvvəl IPS vasitəsilə cinayətkara aldadıcı cavab verilə bilinər və ya cavab (SYN ACK) uzun müddət sonra göndərilərək cinayətkarın səhv istiqamətləndirilməsi təmin oluna bilər.

Son nöqtə sistemlərdə (Antivirus, Host IPS və s.) Edilə Bilcək Manevrlər

          Son nöqtə sistemlər, klient üzərində bir agent olaraq işlədiklərinə zərərli proqramı və ya cinayətkarı dəf etmək üçün istifadə oluna bilər. Bugünün zərərli proqramları bir neçə mərhələli hücumlar həyata keçirirlər. Zərərli proqram sistemə yoluxub, qurulduqdan sonra klientin profilini çıxarır və profilə əsasən lazımi hücumun ediləcəyi ikinci paketləri endirər. Profil çıxarma mərhələsi zərərli proqramın özü tərəfindən edilir və cinayətkar ilə adətən bu mərhələdə bir əlaqə qurulmur. Zərərli proqram profili çıxararkən, adətən yoluxduğu sistemin qum hovuzu olub olmadığını, sistemdə anti-zərərli tətbiqlərin işləyib işləmədiyinə nəzər yetirər. Zərərli proqram, bunun bir qum hovuzu olduğunu başa düşdükdə və ya müəyyən anti-zərərli tətbiqin işlədiyini aşkar etdikdə özünü məhv edər. Son nöqtə sistemdə birdən artıq antivirus tətbiqi işləyirmiş kimi şərait yaradılaraq və ya son nöqtə sistemin, virtual bir sistem və ya qum hovuzu kimi hərəkət etməyi təmin edilərək zərərli proqramlar aldadıla bilinər.

Web tətbiq təhlükəsizlik divarında edilə biləcək manevrlər

          Veb tərəfində edilən hücumların çox böyük hissəsi botlar ilə və/və ya skriptlər istifadə edilərək həyata keçirilən avtomatik hücumlardır. Ənənəvi təhlükəsizlik həlləri ilə bu növ avtomatlaşdırma istifadə edən hücumların aşkar edilməsi və maneə olunması çox da mümkün olmur. Veb tətbiq təhlükəsizlik divarları və ya bu məhsulları dəstəkləyən yeni texnologiyalar ilə bu avtomatik hücumların qarşısı alına bilinir. Bu növ həllər botları və skriptləri aşkar edə bilir və CAPTCHA səhifələrinə istiqamətləndirərək, cinayətkarın əlaqəsinin sürətini azalda bilir, istifadəçinin sessiyasını dayandıra bilir, veb səhifəsinin məzmununu dəyişdirərək cinayətkarı aldada bilir və hətta cinayətkarın brauzerinə HTML çərəzləri yoluxduraraq cinayətkarın təqib edilib, aşkar edilməsini də mümkün qıla bilir.


blog comments powered by Disqus