DOI: https://doi.org/10.36719/2663-4619/100/292-298
Hüseyn Abdullayev
Azərbaycan Dövlət İqtisad Universiteti
magistrant
“RANSOMWARE” HÜCUMLARI KONTEKSTİNDƏ YOLUXMADAN SONRAKI
BƏRPA STRATEGİYALARI
Xülasə
Araşdırmada məqsəd ən çox yayılmış kiberhücum olan “ransomware” (fidyə proqramı) hücumundan qorunma yollarını göstərmək və əsasən yoluxmadan sonra məlumatların bərpası prosesini detaylı şəkildə nümayiş etdirməkdir.
Məqalə sürətlə təkamül edən və inkişaf edən “ransomware” hücumları, onların tarixi, təkamülü, mutasiya və inkişaf edib kompleks hal alması haqqında məlumat verməklə yanaşı eyni zamanda real həyatda baş vermir bəzi hücumlardan, bu hücumların nəticələrindən və qurbanların bu hücumlarla necə mübarizə apardığından da bəhs edir. ”Ransomware” proqramlarının işləmə prinsipindən, fidyənin necə ödənilməsindən və hansı yollarla qurbana fidyəni ödəməyə məcbur qoyduğu haqda məlumat verilir. Məqalə boyunca deşifrələmə proqramları, yedəkləmənin önəmi və nüsxələrin bərpası texnologiyaları, bərpa prosesinin mərhələləri, danışıqlar və etik mülahizələr, davranış analizi, DLP kimi müxtəlif “ransomware” hücumlarından qorunma yolları və yoluxmadan sonrakı bərpa prosesindən bəhs edilir.
Bundan əlavə məqalədə şirkətlərin və təşkilatların “ransomware” hücumlarına qarşı nə dərəcədə hazır olduğunu araşdırılır və bu 4 səviyyəli şkalada dəyərləndirilir.
Açar sözlər: ransomware, yedəkləmə prosesi, deşifrə proqramları, etik mülahizələr, ehtiyat nüsxələri, kiberhücum
Huseyn Abdullayev
Azerbaijan State Economic University
master student
Post-infection recovery strategies in the context of ransomware attacks
Abstract
The purpose of the research is to show ways to protect against the most common cyber-attack, ransomware, and mainly to demonstrate in detail the process of data recovery after infection.
The article provides information about the rapidly mutation and evolving ransomware attacks, their history, progress and development and complexity, while also discussing some attacks from real life, the consequences of these attacks, and how victims combat these attacks. Information is given on the principle of operation of ransomware programs, how the ransom is paid, and in what ways they force the victim to pay the ransom. The article covers decryption software, the importance of backups and recovery technologies, steps in the recovery process, negotiation and ethical considerations, behavioral analysis, ways to protect against various ransomware attacks such as DLP, and the post-infection recovery process.
In addition, the article examines the extent to which companies and organizations are prepared against ransomware attacks and evaluates it on a 4-level scale.
Keywords: ransomware, recovery process, decryption tools, ethical considerations, backups, cyber-attack