Malakali tarmoq muhandisi sifatida siz 8 ta umumiy tarmoq hujumlarini tushunasizmi?

Tarmoq muhandislari, tashqi tomondan, tarmoqlarni quradigan, optimallashtiradigan va muammolarni bartaraf etadigan "texnik ishchilar" dir, lekin aslida biz kiberxavfsizlikda "birinchi mudofaa chizig'i"miz. 2024 yilgi CrowdStrike hisobotida global kiberhujumlar 30 foizga oshgani, Xitoy kompaniyalari kiberxavfsizlik muammolari tufayli 50 milliard yuandan ortiq zarar ko‘rganini ko‘rsatdi. Mijozlar sizning operatsion yoki xavfsizlik bo'yicha mutaxassis ekanligingizning ahamiyati yo'q; tarmoq hodisasi sodir bo'lganda, muhandis birinchi bo'lib aybdor bo'ladi. AI, 5G va bulutli tarmoqlarning keng qo‘llanilishi haqida gapirmasa ham bo‘ladi, bu esa xakerlarning hujum qilish usullarini tobora murakkablashtirdi. Xitoyda Chjixu gazetasida mashhur post bor: "Xavfsizlikni o'rganmagan tarmoq muhandislari o'zlarining qochish yo'lini kesib tashlamoqda!" Bu bayonot, garchi qattiq bo'lsa ham, haqiqatdir.

Ushbu maqolada men sakkizta keng tarqalgan tarmoq hujumlarining batafsil tahlilini taqdim etaman, ularning printsiplari va amaliy tadqiqotlaridan tortib mudofaa strategiyalarigacha, iloji boricha amaliy bo'ladi. Siz yangi kelganmisiz yoki tajribali veteran bo'lasizmi, o'z mahoratingizni oshirmoqchi bo'lsangiz, bu bilim sizga loyihalaringiz ustidan ko'proq nazorat qilish imkonini beradi. Keling, boshlaymiz!

Tarmoq hujumi

№1 DDoS hujumi

Taqsimlangan xizmat ko‘rsatishni rad etish (DDoS) hujumlari maqsadli serverlar yoki katta miqdordagi soxta trafikga ega tarmoqlarni to‘sib qo‘yadi va ularni qonuniy foydalanuvchilar uchun imkonsiz qiladi. Umumiy texnikalar orasida SYN toshqin va UDP suv toshqini mavjud. 2024-yilda Cloudflare hisoboti DDoS hujumlari tarmoq hujumlarining 40 foizini tashkil etishini ko‘rsatdi.

2022-yilda “Bo‘ydoqlar kuni” oldidan elektron tijorat platformasi DDoS hujumiga uchradi, eng yuqori trafik 1 Tbit/s ga yetdi, bu veb-sayt ikki soat davomida ishdan chiqishiga sabab bo‘ldi va o‘n millionlab yuan yo‘qotishlarga olib keldi. Mening bir do'stim favqulodda vaziyatga javob berish uchun mas'ul edi va bosimdan deyarli aqldan ozdi.

DDoS

Qanday qilib oldini olish mumkin?

Oqimni tozalash:Zararli trafikni filtrlash uchun CDN yoki DDoS himoya xizmatlarini (masalan, Alibaba Cloud Shield) joylashtiring.
Tarmoqli kengligi ortiqcha:To'satdan tirbandliklarni bartaraf etish uchun tarmoqli kengligining 20% ​​-30% ni zaxiralang.
Monitoring signali:Trafikni real vaqtda kuzatib borish va har qanday anormallik haqida ogohlantirish uchun vositalardan (masalan, Zabbix) foydalaning.
Favqulodda vaziyat rejasi: Yo‘nalishlarni tezda almashtirish yoki hujum manbalarini bloklash uchun ISPlar bilan hamkorlik qiling.

№2 SQL in'ektsiyasi

Xakerlar ma'lumotlar bazasi ma'lumotlarini o'g'irlash yoki tizimlarga zarar etkazish uchun veb-sayt kiritish maydonlariga yoki URL manzillariga zararli SQL kodini kiritadilar. 2023 yilda OWASP hisobotida aytilishicha, SQL in'ektsiyasi eng yaxshi uchta veb-hujumlardan biri bo'lib qolmoqda.

SQL

Kichik va o‘rta korxona veb-saytiga “1=1” bayonotini kiritgan xaker buzib kirdi, bu esa administrator parolini osonlik bilan qo‘lga kiritdi, chunki veb-sayt foydalanuvchi kiritgan ma’lumotlarni filtrlay olmadi. Keyinchalik ma'lum bo'lishicha, ishlab chiqish guruhi kiritilgan ma'lumotlarni tekshirishni umuman amalga oshirmagan.

Qanday qilib oldini olish mumkin?

Parametrlangan so'rov:Backend ishlab chiquvchilari SQLni to'g'ridan-to'g'ri birlashtirmaslik uchun tayyorlangan bayonotlardan foydalanishlari kerak.
WAF bo'limi:Veb-ilovaning xavfsizlik devorlari (masalan, ModSecurity) zararli so'rovlarni bloklashi mumkin.
Doimiy audit:Zaifliklarni skanerlash va tuzatishdan oldin ma'lumotlar bazasini zaxiralash uchun vositalardan (masalan, SQLMap) foydalaning.
Kirish nazorati:Ma'lumotlar bazasi foydalanuvchilariga boshqaruvni to'liq yo'qotmaslik uchun faqat minimal imtiyozlar berilishi kerak.

№3 Saytlararo skript (XSS) hujumi

Saytlararo skript (XSS) hujumlari foydalanuvchi cookie-fayllarini, seans identifikatorlarini va boshqa zararli skriptlarni veb-sahifalarga kiritish orqali o'g'irlaydi. Ular aks ettirilgan, saqlangan va DOM-ga asoslangan hujumlarga bo'linadi. 2024 yilda XSS barcha veb-hujumlarning 25 foizini tashkil qilgan.

Forum foydalanuvchi sharhlarini filtrlay olmadi, bu xakerlarga skript kodini kiritish va minglab foydalanuvchilarning kirish maʼlumotlarini oʻgʻirlash imkonini berdi. Shu sababli mijozlardan 500 000 yuan yuan pul undirilgan holatlarni ko'rganman.

XSS

Qanday qilib oldini olish mumkin?

Kirish filtrlash: Foydalanuvchi kiritishidan qochish (HTML kodlash kabi).
CSP strategiyasi:Skript manbalarini cheklash uchun kontent xavfsizligi siyosatlarini yoqing.
Brauzer himoyasi:Zararli skriptlarni bloklash uchun HTTP sarlavhalarini (masalan, X-XSS-Protection) o'rnating.
Asbobni skanerlash:XSS zaifliklarini muntazam tekshirish uchun Burp Suite-dan foydalaning.

№4 Parolni buzish

Xakerlar qo'pol kuch hujumlari, lug'at hujumlari yoki ijtimoiy muhandislik orqali foydalanuvchi yoki administrator parollarini oladi. 2023 yildagi Verizon hisobotiga ko'ra, kiber hujumlarning 80 foizi zaif parollar bilan bog'liq.

Standart “admin” parolidan foydalangan holda kompaniya routeriga orqa eshikni joylashtirgan xaker osongina kirgan. Keyinchalik ishtirok etgan muhandis ishdan bo'shatildi va menejer ham javobgarlikka tortildi.

Qanday qilib oldini olish mumkin?

Murakkab parollar:12 yoki undan ortiq belgilar, aralash harflar, raqamlar va belgilarni majburlash.
Ko'p faktorli autentifikatsiya:Muhim uskunalarda TIVni (masalan, SMS tasdiqlash kodi) yoqing.
Parol boshqaruvi:Markazdan boshqarish va ularni muntazam ravishda o'zgartirish uchun vositalardan (masalan, LastPass) foydalaning.
Cheklash urinishlari:IP-manzil qo'pol kuch hujumlarining oldini olish uchun uchta muvaffaqiyatsiz kirish urinishidan keyin bloklanadi.

№5 o'rtadagi odam hujumi (MITM)

Xakerlar foydalanuvchilar va serverlar o'rtasida aralashib, ma'lumotlarni ushlab turishadi yoki ularni buzishadi. Bu umumiy Wi-Fi yoki shifrlanmagan aloqalarda keng tarqalgan. 2024-yilda MITM hujumlari tarmoqni sniffingning 20 foizini tashkil qilgan.

MITM

Qahvaxonaning Wi-Fi tarmog‘i xakerlar tomonidan buzilgan, natijada foydalanuvchilar bank veb-saytiga kirish vaqtida ularning ma’lumotlari ushlanganida o‘n minglab dollar yo‘qotishgan. Keyinchalik muhandislar HTTPS qo'llanilmasligini aniqladilar.

Qanday qilib oldini olish mumkin?

HTTPSni majburlash:Veb-sayt va API TLS bilan shifrlangan va HTTP o'chirilgan.
Sertifikatni tekshirish:Sertifikat ishonchli ekanligiga ishonch hosil qilish uchun HPKP yoki CAA dan foydalaning.
VPN himoyasi:Nozik operatsiyalar trafikni shifrlash uchun VPN dan foydalanishi kerak.
ARP himoyasi:ARP aldashining oldini olish uchun ARP jadvalini kuzatib boring.

№6 Fishing hujumi

Xakerlar soxta elektron pochta xabarlari, veb-saytlar yoki matnli xabarlardan foydalanuvchilarni aldash uchun ma'lumotlarni oshkor qilish yoki zararli havolalarni bosish uchun foydalanadilar. 2023 yilda fishing hujumlari kiberxavfsizlik hodisalarining 35 foizini tashkil qilgan.

Bir kompaniya xodimi o‘zini boshlig‘i deb da’vo qilgan, pul o‘tkazmasini so‘rab elektron pochta xabarini oldi va oxir-oqibat millionlarni yo‘qotdi. Keyinchalik elektron pochta domeni soxta ekanligi aniqlandi; xodim buni tasdiqlamagan.

Qanday qilib oldini olish mumkin?

Xodimlarni tayyorlash:Fishing elektron pochta xabarlarini qanday aniqlashni o'rgatish uchun muntazam ravishda kiberxavfsizlikdan xabardorlik bo'yicha treninglar o'tkazing.
Elektron pochtani filtrlash:Fishingga qarshi shlyuzni o'rnating (masalan, Barracuda).
Domenni tekshirish:Yuboruvchining domenini tekshiring va DMARC siyosatini yoqing.
Ikki tomonlama tasdiqlash:Nozik operatsiyalar telefon orqali yoki shaxsan tekshirishni talab qiladi.

№7 Ransomware

Ransomware qurbonlar ma'lumotlarini shifrlaydi va shifrni ochish uchun to'lov talab qiladi. 2024 yilgi Sophos hisobotida aytilishicha, butun dunyo bo'ylab korxonalarning 50 foizi to'lov dasturi hujumlariga duchor bo'lgan.

LockBit ransomware tomonidan kasalxona tarmog'i buzilgan, bu tizimning falajlanishiga va operatsiyalarning to'xtatilishiga olib keldi. Muhandislar ma'lumotlarni qayta tiklash uchun bir hafta vaqt sarflab, katta yo'qotishlarga duch kelishdi.

Qanday qilib oldini olish mumkin?

Doimiy zaxira:Muhim ma'lumotlarning saytdan tashqari zaxira nusxasi va tiklash jarayonini sinovdan o'tkazish.
Yamoqlarni boshqarish:Zaifliklarni bartaraf etish uchun tizimlar va dasturlarni zudlik bilan yangilang.
Xulq-atvor monitoringi:Anormal xatti-harakatlarni aniqlash uchun EDR vositalaridan (masalan, CrowdStrike) foydalaning.
Izolyatsiya tarmog'i:Viruslarning tarqalishini oldini olish uchun sezgir tizimlarni segmentlarga ajratish.

№8 Nolinchi kunlik hujum

Nolinchi kunlik hujumlar dasturiy ta'minotning oshkor etilmagan zaifliklaridan foydalanadi, bu ularni oldini olishni juda qiyinlashtiradi. 2023 yilda Google 20 ta yuqori xavfli nol kunlik zaifliklar topilgani haqida xabar berdi, ularning aksariyati ta'minot zanjiri hujumlari uchun ishlatilgan.

SolarWinds dasturiy ta'minotidan foydalanadigan kompaniya butun ta'minot zanjiriga ta'sir ko'rsatuvchi nol kunlik zaiflik tufayli buzilgan. Muhandislar ojiz edilar va faqat yamoqni kutishlari mumkin edi.

Qanday qilib oldini olish mumkin?

Bosqinni aniqlash:Anormal trafikni kuzatish uchun IDS/IPS (masalan, Snort) ni o'rnating.
Sandbox tahlili:Shubhali fayllarni ajratish va ularning xatti-harakatlarini tahlil qilish uchun qum qutisidan foydalaning.
Tahdid razvedkasi:Eng so'nggi zaiflik ma'lumotlarini olish uchun xizmatlarga (masalan, FireEye) obuna bo'ling.
Eng kam imtiyozlar:Hujum maydonini kamaytirish uchun dasturiy ta'minot ruxsatlarini cheklang.

Tarmoq aʼzolari, qanday hujumlarga duch keldingiz? Va ularni qanday hal qildingiz? Keling, buni birgalikda muhokama qilaylik va tarmoqlarimizni yanada kuchliroq qilish uchun birgalikda harakat qilaylik!


Yuborilgan vaqt: 2025 yil 05-noyabr