Arxiv
2024 2023 2022 2021 2020 2019 2018 2017 2016 2015 2014 2013 2012 2011 2010 2009 2008 2007 Arxiv

DOI: https://doi.org/10.36719/2663-4619/100/292-298

Hüseyn Abdullayev

Azərbaycan Dövlət İqtisad Universiteti

magistrant

[email protected]


“RANSOMWARE” HÜCUMLARI KONTEKSTİNDƏ YOLUXMADAN SONRAKI 

BƏRPA STRATEGİYALARI


Xülasə

Araşdırmada məqsəd ən çox yayılmış kiberhücum olan “ransomware” (fidyə proqramı) hücumundan qorunma yollarını göstərmək və əsasən yoluxmadan sonra məlumatların bərpası prosesini detaylı şəkildə nümayiş etdirməkdir. 

Məqalə sürətlə təkamül edən və inkişaf edən “ransomware” hücumları, onların tarixi, təkamülü, mutasiya və inkişaf edib kompleks hal alması   haqqında məlumat verməklə yanaşı eyni zamanda real həyatda baş vermir bəzi hücumlardan, bu hücumların nəticələrindən və qurbanların bu hücumlarla necə mübarizə apardığından da bəhs edir. ”Ransomware” proqramlarının işləmə prinsipindən, fidyənin necə ödənilməsindən və hansı yollarla qurbana fidyəni ödəməyə məcbur qoyduğu haqda məlumat verilir. Məqalə boyunca deşifrələmə proqramları, yedəkləmənin önəmi və nüsxələrin bərpası texnologiyaları, bərpa prosesinin mərhələləri, danışıqlar və etik mülahizələr, davranış analizi, DLP kimi müxtəlif  “ransomware” hücumlarından qorunma yolları və yoluxmadan sonrakı bərpa prosesindən bəhs edilir. 

Bundan əlavə məqalədə şirkətlərin və təşkilatların “ransomware” hücumlarına qarşı nə dərəcədə hazır olduğunu araşdırılır və bu 4 səviyyəli şkalada dəyərləndirilir.

Açar sözlər: ransomware, yedəkləmə prosesi, deşifrə proqramları, etik mülahizələr, ehtiyat nüsxələri, kiberhücum


Huseyn Abdullayev

Azerbaijan State Economic University

master student

[email protected]


Post-infection recovery strategies in the context of ransomware attacks


Abstract

The purpose of the research is to show ways to protect against the most common cyber-attack, ransomware, and mainly to demonstrate in detail the process of data recovery after infection. 

The article provides information about the rapidly mutation and evolving ransomware attacks, their history, progress and development and complexity, while also discussing some attacks from real life, the consequences of these attacks, and how victims combat these attacks. Information is given on the principle of operation of ransomware programs, how the ransom is paid, and in what ways they force the victim to pay the ransom. The article covers decryption software, the importance of backups and recovery technologies, steps in the recovery process, negotiation and ethical considerations, behavioral analysis, ways to protect against various ransomware attacks such as DLP, and the post-infection recovery process. 

In addition, the article examines the extent to which companies and organizations are prepared against ransomware attacks and evaluates it on a 4-level scale.

Keywords: ransomware, recovery process, decryption tools, ethical considerations, backups, cyber-attack

MƏQALƏNİ YÜKLƏ [1,18 Mb] (yüklənib: 25)

Baxış: 70
Ünvan:
AZ1073. Bakı ş., Yasamal r-nu,
Mətbuat pr., 529-cu məhəllə
“Azərbaycan” nəşriyyatı, 6-cı mərtəbə
Tel.:    +994 12 510 63 99
Mob.: +994 50 209 59 68
           +994 55 209 59 68
© 2019 AEM
E-mail:
[email protected], [email protected]