Rescale 미팅 예약

사이버 보안

우즈베키스탄은 사이버 공격에 대비하고 있습니까?

몫:

게재

on

사이버 보안은 적대적이거나 악의적인 주체가 정보 기술에 대해 의도적으로 행동한 결과 발생할 수 있는 사이버 공간 이벤트의 부정적인 영향을 방지 및/또는 완화하는 데 도움이 되는 기술, 프로세스 및 정책을 포괄하는 광범위한 개념입니다. 여기에는 물리적 보안과 내부 위협에 대한 보호와 같은 사이버 보안이 포함됩니다. 여기에는 모든 수준의 인터넷과 이 인프라를 제어하고 구축하는 사람부터 다양한 최종 사용자에 이르기까지 네트워크 제공 및 사용과 관련된 모든 여러 행위자가 수반됩니다. 우즈베키스탄 공화국의 정보 기술 및 통신 개발부를 작성합니다.

이 광범위한 정의를 고려할 때 대답해야 할 질문은 누가 사이버 보안을 책임지는가 하는 것입니다. 책임은 대부분 특정 활동과 상황에 따라 다릅니다. 특히 인터넷의 전 세계적인 채택으로 최종 사용자는 전 세계의 정보에 액세스할 수 있을 뿐만 아니라 전 세계를 위해 자신의 정보를 생성하고 얻을 수 있습니다. 사용자가 보상 정보로 언론과 같은 영향력 있는 사람에게 도전할 수 있는 여러 가지 방법에서 알 수 있듯이 이는 여러 면에서 사용자에게 권한을 부여했습니다. 그러나 이것은 또한 인터넷상의 정보 자원의 보안에 대한 책임이 사이버 보안에 관련된 기술 전문가뿐만 아니라 전 세계의 사용자와 그들이 참여하는 기관으로 이전되었음을 의미합니다. 이것은 최종 사용자가 자신의 온라인 보안에 대해 책임을 져야 한다는 것을 의미하지는 않지만 점차 다른 참가자와 일부 책임을 분담할 것으로 기대됩니다.

인터넷 네트워크의 국가 부분을 모니터링하는 과정에서 132,003개의 사이버 보안 위협에 대한 취약성이 밝혀졌습니다. 위협 연구 결과에 따르면 다음과 같습니다.

- 106,508건은 봇넷 네트워크의 구성원이 된 호스트를 나타냅니다.

- 13 882 스팸 이메일 또는 무차별 암호 대입 전송으로 인해 다양한 서비스에서 차단한 IP 주소 차단과 연결됨;

- TFTP 프로토콜(Trivial File Transfer Protocol) 및 관련 포트의 사용과 관련된 8 457, 인증 메커니즘의 부족으로 인해 외부 콘텐츠의 다운로드로 이어질 수 있는 관련 포트;

- 2 114는 취약한 RDP 프로토콜(Remote Desktop Protocol)의 사용을 나타냅니다.

광고

- 인증 메커니즘이 없는 소프트웨어 및 RMS 사용 관련 1,042건

우즈베키스탄도 예외는 아니었고 2021년에만 국가 및 경제 당국, 지방 정부 및 기타 조직의 활동 분야에서 정보 통신 기술을 널리 도입하기 위한 수많은 프로젝트가 완료되었습니다. 우즈베키스탄과 세계에서 사용되는 모든 정보통신기술과 장비는 총체적으로 사이버공간이다. 이 개발에는 사이버 범죄라는 단점도 있습니다. 이는 공격자가 돈을 갈취하고 악의적인 목적으로 사이버 공간을 사용할 수 있는 새롭고 정교한 방법을 제공합니다.

2018년과 2019년 사고 건수를 비교 분석한 결과 사고 건수가 44% 감소하는 긍정적인 추세를 보였다. 2019년에는 국가 인터넷 부문의 정보 시스템 및 웹사이트에서 268건의 사건이 감지되었습니다(이 중 222건은 무단 콘텐츠 다운로드, 45건은 사이트 콘텐츠 파괴 또는 변경, 1건은 숨겨진 채굴). 확인된 총 사건 수, 27개는 정부 웹사이트), 816개의 취약점 및 약 132,000개의 정보 보안 위협.

정보 보안 요구 사항을 준수하기 위해 정보 시스템 및 웹 사이트를 검사(감사)하는 동안 중요도 수준이 다른 816개의 취약점이 식별되었습니다.

이러한 취약점을 사용하면 공격자가 정보 시스템이나 웹 사이트, 파일 및 정보에 대한 원격 액세스 권한을 얻을 수 있으며, 이로 인해 우즈베키스탄 공화국 시민 2,026,824명의 개인 데이터가 유출될 수 있습니다.

2020년에 "UZ" 도메인 영역의 웹사이트에 대해 저지른 사이버 보안 사고를 모니터링한 결과에 따르면 342건의 사고가 기록되었으며 이 중 306건은 무단 콘텐츠 업로드와 관련이 있고 나머지 36건은 메인 페이지의 무단 변경과 관련이 있습니다.

이와 함께 정보시스템 모니터링 시 '사이버보안센터' 전문가들이 '우즈베키스탄 공화국 사이버보안 개요'를 발표했다. 2021개의 이벤트가 확인된 17,097,478년 국가 기관의 결과입니다.

2021년 현재 우즈베키스탄에는 국가 인터넷 ".uz"의 100,015개 도메인이 등록되어 있으며 그 중 약 38,000개가 활성화되어 있습니다. 38,000개의 활성 도메인 중 14,014개만 안전합니다. SSL 보안 인증서가 있어야 합니다. 다른 경우에는 인증서가 만료되었거나(613건) 존재하지 않습니다.

2021년에 센터는 인터넷의 국가 영역 주소 공간에서 발생한 악성 및 의심스러운 네트워크 활동 사례 17,097,478건을 확인했습니다. 이 활동의 ​​대부분, 즉 76%는 봇넷의 구성원입니다.

특히 2020년 같은 기간(20천만 건 이상의 사이버 위협)과 비교할 때 사이버 보안에 대한 사이버 위협은 식별된 사이버 보안 취약점 및 네트워크 이상에 대한 공동 대응 조치로 인해 20% 감소했습니다.

또한 센터의 웹 애플리케이션 보호 시스템을 통해 전국 인터넷 사이트에 대한 1,354,106건의 사이버 공격을 탐지하고 차단했습니다.

가장 많은 사이버 공격은 우즈베키스탄, 러시아 연방, 독일 등의 영토에서 이루어졌습니다.

부서간 데이터 전송 네트워크(ISTN)에 연결된 국가 기관의 정보 시스템을 모니터링하는 동안 33,317,648개의 보안 이벤트가 기록되었으며 이 중 347,742개의 이벤트가 무단 액세스 및 기밀 정보 누출로 이어질 수 있었습니다.

"UZ" 도메인 영역의 웹사이트에 대한 사이버 보안 사고를 모니터링한 결과, 444건의 사고가 기록되었으며 그 중 가장 많은 수는 무단 콘텐츠 다운로드(341건) 및 메인 페이지 무단 변경(Deface) - 89건입니다. 웹사이트(134건)는 민간(3건)에 비해 공격 빈도가 310배 낮은 것으로 조사됐다.

사건에 대한 자세한 분석은 가장 취약한(자주 공격받는) 콘텐츠 관리 시스템인 WordPress, Joomla, Open Journal Systems 및 Drupal에서 개발된 웹사이트임을 보여주었습니다.

해커 공격을 성공적으로 구현한 주요 이유와 방법은 웹 애플리케이션의 취약점 존재, 특히 시기적절한 업데이트(72%), 취약한 비밀번호 사용(25%) 등입니다. 특히 조사 결과 정보 시스템과 리소스, 사용자에게 사이버 보안 위협을 가하는 악성 파일과 스크립트가 6,635개 발견되었습니다.

이와 함께 불법행위의 97%가 외국의 주소공간인 것으로 파악됐다. 특히 불법 활동이 가장 많이 발생한 국가는 미국, 인도네시아, 네덜란드, 루마니아, 알제리, 튀니지입니다. 동시에 공격자는 프록시 서비스를 사용하여 실제 위치를 숨기고 프록시 서버 체인을 사용하여 검색을 복잡하게 한다는 점을 기억해야 합니다. 공화국의 주소 공간에서 이러한 대량의 불법 활동은 정보 및 사이버 보안이 요구되는 국가 정보 시스템 및 자원의 소유자 및 관리자 대다수를 방치하기 때문에 발생하며, 이는 무단 간섭의 위험을 크게 증가시킵니다. 그들의 일.

확인된 이벤트 중 245,891건이 정보 시스템(IS)의 손상으로 이어질 수 있습니다. 정보 영향 수단에서 IS의 취약성을 결정하고 처리된 정보를 무단 액세스(UAS)로부터 보호하는 문제의 중요성을 높이는 주요 요인은 다음과 같습니다.

- 컴퓨터 시스템에서 정보 처리를 위한 새로운 작업, 도구 및 기술의 출현으로 인해 정보 및 네트워크 리소스에 내재된 장기간의 작동;

- 폐쇄된 소스 코드에서 실행되는 소프트웨어 제품을 사용하는 경우 컴퓨터 시스템의 소프트웨어에 오류 및 선언되지 않은 기능이 존재할 가능성;

- 컴퓨터 시스템 노드가 서로 상당히 멀리 떨어져 있고 공용 네트워크(인터넷)를 통한 상호 작용이 가능하므로 개방형 통신 채널을 통해 보안 컴퓨터 통신 채널을 구성해야 합니다.

- 분자 컴퓨터와 인공 지능을 기반으로 잠재적인 적으로부터 정보를 획득하고 처리하는 고속 시스템 개발.

위의 모든 것은 우즈베키스탄에서 사이버 위협이 가중되고 있음을 나타냅니다. 그리고 오늘날 사이버 공간의 보안, 특히 보안 수준을 높이고 정보 시스템 및 웹 사이트의 사이버 보안을 보장하고 해당 분야의 사용자 지식 수준을 정기적으로 높이는 것이 중요하다고 결론 내리는 것은 어렵지 않습니다. 정보 통신 기술 및 정보 보안. 이와 함께 전문가들은 다음을 권장합니다.

1. 라이선스가 부여되고 인증된 운영 체제와 소프트웨어를 사용합니다.

2. 정기적으로 업데이트하고 사용하는 운영 체제, 소프트웨어 및 보안 구성 요소의 최신 버전을 유지합니다. 공식 출처에서 업데이트하십시오.

3. 향후 악성코드 검색, 제거, 보호 기능이 있는 보안 플러그인을 사용합니다.

4. 데이터베이스, 파일, 메일 등의 백업 작업을 정기적으로 수행한다.

5. 사용하지 않는 플러그인 제거 - 새로운 플러그인이나 확장 프로그램은 침입자의 공격을 받을 가능성을 높입니다. 이와 관련하여 사용하지 않는 플러그인을 비활성화 및 제거하고, 가능하면 플러그인을 개별적으로 설치하는 대신 내장 메커니즘을 사용하는 것이 좋습니다. 6. 비밀번호 인증 강화 - 관리 계정, 서비스 제공업체 웹사이트의 개인 계정 및 서버 계정(예: 전용 또는 "코로케이션" 호스팅)의 경우 복잡하고 반복되지 않는 사용을 강력히 권장합니다. 비밀번호. 비밀번호를 변경할 때 숫자, 특수 문자, 최소 길이가 8자 이상인 대문자 및 소문자를 사용하여 비밀번호 생성을 제공하는 계정 비밀번호 생성 규칙을 사용하는 것이 좋습니다. 이중 인증을 설정하는 것이 좋습니다(사용 가능한 경우). 또한 로그인 시도 횟수에 대한 제한을 설정하는 것이 좋습니다(무차별 대입 공격에 대한 보호).

7. 최신 바이러스 서명 데이터베이스가 있는 안티바이러스 소프트웨어가 설치된 장치(컴퓨터, 태블릿)에서 정보 시스템 또는 웹사이트에 액세스합니다.

8. 정보 시스템 및 자원의 사이버 보안을 보장하기 위한 요구 사항의 준수 여부를 정기적으로 검사합니다. 검사 결과에 따라 전송된 권장 사항을 기반으로 식별된 취약점을 적시에 제거합니다.

9. 이용자(종업원)의 정보통신기술 및 정보보안 분야의 자격 및 지식 수준을 정기적으로 향상시킨다.

10. 위협을 제거하고 사이버 보안 사고의 결과를 제거하기 위해 신속하게 대응하고 적절한 조치를 취합니다.

위의 및 기타 추가 보호 조치를 채택하면 사이버 보안 위협의 위험이 크게 줄어들고, 이는 차례로 사용자를 가능한 공격으로부터 보호하고 정보 보안 사고의 원인과 결과를 제거해야 하는 후속 필요성을 가능하게 합니다.

이 기사 공유

EU Reporter는 다양한 관점을 표현하는 다양한 외부 소스의 기사를 게시합니다. 이 기사에서 취한 입장이 반드시 EU Reporter의 입장은 아닙니다.

탐색