Arxiv
Elmi iş - 2024 Elmi iş - 2023 Elmi iş - 2022 Elmi iş - 2021 Elmi iş - 2020 Elmi iş - 2019 Elmi iş - 2018 Elmi iş - 2017 Elmi iş - 2016 Elmi iş - 2015 Elmi iş - 2014 Elmi iş - 2013 Elmi iş - 2012 Elmi iş - 2011 Elmi iş - 2010 Elmi iş - 2009 Elmi iş - 2008 Elmi iş - 2007

DOI: https://doi.org/10.36719/2663-4619/100/292-298

Hüseyn Abdullayev

Azərbaycan Dövlət İqtisad Universiteti

magistrant

huseyn-abdullayev@unec.edu.az


“RANSOMWARE” HÜCUMLARI KONTEKSTİNDƏ YOLUXMADAN SONRAKI 

BƏRPA STRATEGİYALARI


Xülasə

Araşdırmada məqsəd ən çox yayılmış kiberhücum olan “ransomware” (fidyə proqramı) hücumundan qorunma yollarını göstərmək və əsasən yoluxmadan sonra məlumatların bərpası prosesini detaylı şəkildə nümayiş etdirməkdir. 

Məqalə sürətlə təkamül edən və inkişaf edən “ransomware” hücumları, onların tarixi, təkamülü, mutasiya və inkişaf edib kompleks hal alması   haqqında məlumat verməklə yanaşı eyni zamanda real həyatda baş vermir bəzi hücumlardan, bu hücumların nəticələrindən və qurbanların bu hücumlarla necə mübarizə apardığından da bəhs edir. ”Ransomware” proqramlarının işləmə prinsipindən, fidyənin necə ödənilməsindən və hansı yollarla qurbana fidyəni ödəməyə məcbur qoyduğu haqda məlumat verilir. Məqalə boyunca deşifrələmə proqramları, yedəkləmənin önəmi və nüsxələrin bərpası texnologiyaları, bərpa prosesinin mərhələləri, danışıqlar və etik mülahizələr, davranış analizi, DLP kimi müxtəlif  “ransomware” hücumlarından qorunma yolları və yoluxmadan sonrakı bərpa prosesindən bəhs edilir. 

Bundan əlavə məqalədə şirkətlərin və təşkilatların “ransomware” hücumlarına qarşı nə dərəcədə hazır olduğunu araşdırılır və bu 4 səviyyəli şkalada dəyərləndirilir.

Açar sözlər: ransomware, yedəkləmə prosesi, deşifrə proqramları, etik mülahizələr, ehtiyat nüsxələri, kiberhücum


Huseyn Abdullayev

Azerbaijan State Economic University

master student

huseyn-abdullayev@unec.edu.az


Post-infection recovery strategies in the context of ransomware attacks


Abstract

The purpose of the research is to show ways to protect against the most common cyber-attack, ransomware, and mainly to demonstrate in detail the process of data recovery after infection. 

The article provides information about the rapidly mutation and evolving ransomware attacks, their history, progress and development and complexity, while also discussing some attacks from real life, the consequences of these attacks, and how victims combat these attacks. Information is given on the principle of operation of ransomware programs, how the ransom is paid, and in what ways they force the victim to pay the ransom. The article covers decryption software, the importance of backups and recovery technologies, steps in the recovery process, negotiation and ethical considerations, behavioral analysis, ways to protect against various ransomware attacks such as DLP, and the post-infection recovery process. 

In addition, the article examines the extent to which companies and organizations are prepared against ransomware attacks and evaluates it on a 4-level scale.

Keywords: ransomware, recovery process, decryption tools, ethical considerations, backups, cyber-attack


Baxış: 330