Сырттай қарағанда, желі инженерлері желілерді құратын, оңтайландыратын және ақаулықтарды жоятын «техникалық жұмысшылар» ғана, бірақ шын мәнінде біз киберқауіпсіздіктегі «бірінші қорғаныс шебіміз». 2024 жылғы CrowdStrike есебінде жаһандық кибершабуылдар 30%-ға өскені, ал қытайлық компаниялар киберқауіпсіздік мәселелеріне байланысты 50 миллиард юаньнан астам шығынға ұшырағаны көрсетілген. Клиенттер сіздің операциялық немесе қауіпсіздік маманы екеніңізге мән бермейді; желілік оқиға болған кезде, бірінші болып инженер кінәлі болады. Хакерлердің шабуыл әдістерін барған сайын күрделілендірген жасанды интеллект, 5G және бұлттық желілердің кеңінен қолданылуын айтпағанда. Қытайдағы Zhihu сайтында танымал жазба бар: «Қауіпсіздікті үйренбеген желі инженерлері өздерінің қашу жолын кесіп жатыр!» Бұл мәлімдеме қатал болса да, шындыққа жанасады.
Бұл мақалада мен сегіз кең таралған желілік шабуылдың егжей-тегжейлі талдауын, олардың принциптері мен кейс-стадилерінен бастап қорғаныс стратегияларына дейін, мүмкіндігінше практикалық түрде ұсынамын. Сіз жаңадан келген болсаңыз да, дағдыларыңызды жетілдіргіңіз келетін тәжірибелі ардагер болсаңыз да, бұл білім сізге жобаларыңызды бақылауды жақсартуға мүмкіндік береді. Бастайық!
№1 DDoS шабуылы
Таратылған қызмет көрсетуден бас тарту (DDoS) шабуылдары мақсатты серверлерді немесе желілерді үлкен көлемдегі жалған трафикпен басып тастайды, бұл оларды заңды пайдаланушылар үшін қолжетімсіз етеді. Жалпы әдістерге SYN толқыны және UDP толқыны жатады. 2024 жылы Cloudflare есебінде DDoS шабуылдары барлық желілік шабуылдардың 40%-ын құрағаны көрсетілген.
2022 жылы Бойдақтар күніне дейін электрондық коммерция платформасы DDoS шабуылына ұшырады, ең жоғары трафик 1 Тбит/с-қа жетті, бұл веб-сайттың екі сағат бойы істен шығуына және ондаған миллион юань шығынға әкелуіне себеп болды. Менің бір досым төтенше жағдайларға жауап беруді басқарды және қысымнан есінен танып қала жаздады.
Оны қалай болдырмауға болады?
○Ағынды тазалау:Зиянды трафикті сүзу үшін CDN немесе DDoS қорғау қызметтерін пайдаланыңыз (сізге Mylinking™ Inline Bypass Tap/Switch қажет болуы мүмкін).
○Өткізу қабілетінің артықшылығы:Кенеттен трафиктің күрт өсуіне төтеп беру үшін өткізу қабілеттілігінің 20%-30%-ын резервте сақтаңыз.
○Бақылау дабылы:Трафикті нақты уақыт режимінде бақылау және кез келген ауытқулар туралы ескерту үшін құралдарды пайдаланыңыз (сізге Mylinking™ Network Packet Broker қажет болуы мүмкін).
○Төтенше жағдай жоспары: Желілерді жылдам ауыстыру немесе шабуыл көздерін бұғаттау үшін интернет провайдерлерімен бірлесіп жұмыс істеңіз.
№2 SQL инъекциясы
Хакерлер дерекқор ақпаратын ұрлау немесе жүйелерді зақымдау үшін веб-сайттың енгізу өрістеріне немесе URL мекенжайларына зиянды SQL кодын енгізеді. 2023 жылы OWASP есебінде SQL инъекциясы веб-шабуылдардың ең үздік үшеуінің бірі болып қала беретіні айтылған.
Шағын және орта бизнестің веб-сайтына хакер шабуыл жасады, ол «1=1» операторын енгізіп, әкімшінің құпия сөзін оңай алды, себебі веб-сайт пайдаланушы енгізген деректерді сүзгіден өткізе алмады. Кейінірек әзірлеушілер тобы енгізуді тексеруді мүлдем енгізбегені анықталды.
Оны қалай болдырмауға болады?
○Параметрленген сұраныс:Backend әзірлеушілері SQL тілдерін тікелей біріктірмеу үшін дайындалған операторларды пайдалануы керек.
○WAF департаменті:Веб-қосымшаның брандмауэрлері (мысалы, ModSecurity) зиянды сұраныстарды бұғаттай алады.
○Тұрақты аудит:Патч жасамас бұрын осалдықтарды сканерлеу және дерекқордың сақтық көшірмесін жасау үшін құралдарды (мысалы, SQLMap) пайдаланыңыз.
○Кіруді бақылау:Бақылауды толық жоғалтудың алдын алу үшін дерекқор пайдаланушыларына тек ең аз құқықтар берілуі керек.
№3 Сайтаралық скрипт (XSS) шабуылы
Сайтаралық скрипт (XSS) шабуылдары пайдаланушы cookie файлдарын, сеанс идентификаторларын және басқа да зиянды скрипттерді веб-беттерге енгізу арқылы ұрлайды. Олар шағылысқан, сақталған және DOM негізіндегі шабуылдар болып жіктеледі. 2024 жылы XSS барлық веб-шабуылдардың 25%-ын құрады.
Форум пайдаланушы пікірлерін сүзгіден өткізе алмады, бұл хакерлерге скрипт кодын енгізіп, мыңдаған пайдаланушылардан кіру ақпаратын ұрлауға мүмкіндік берді. Мен осыған байланысты клиенттерден 500 000 юань бопсаланған жағдайларды көрдім.
Оны қалай болдырмауға болады?
○Кіріс сүзгісіПайдаланушы енгізуінен қашу (мысалы, HTML кодтау).
○CSP стратегиясы:Скрипт көздерін шектеу үшін мазмұн қауіпсіздігі саясатын қосыңыз.
○Браузерді қорғау:Зиянды сценарийлерді бұғаттау үшін HTTP тақырыптарын (мысалы, X-XSS-Protection) орнатыңыз.
○Құралды сканерлеу:XSS осалдықтарын үнемі тексеру үшін Burp Suite пайдаланыңыз.
№4 құпия сөзді бұзу
Хакерлер пайдаланушы немесе әкімші құпия сөздерін күш қолдану шабуылдары, сөздік шабуылдары немесе әлеуметтік инженерия арқылы алады. Verizon компаниясының 2023 жылғы есебінде кибершабуылдардың 80%-ы әлсіз құпия сөздермен байланысты екені көрсетілген.
Компанияның әдепкі "admin" құпия сөзін қолданатын маршрутизаторына хакер оңай кіріп, артқы есікті орнатты. Кейіннен бұл іске қатысы бар инженер жұмыстан шығарылды, ал менеджер де жауапкершілікке тартылды.
Оны қалай болдырмауға болады?
○Күрделі құпия сөздер:12 немесе одан да көп таңбаны, аралас регистрді, сандарды және таңбаларды мәжбүрлеп қолдануға болады.
○Көп факторлы аутентификация:Маңызды жабдықта MFA (мысалы, SMS растау коды) қосыңыз.
○Құпия сөзді басқару:Орталықтандырылған басқару үшін құралдарды (мысалы, LastPass) пайдаланыңыз және оларды үнемі өзгертіңіз.
○Әрекеттерді шектеу:Қатыгез шабуылдардың алдын алу үшін үш рет сәтсіз кіру әрекетінен кейін IP мекенжайы құлыпталды.
№5 ортадағы шабуыл (MITM)
Хакерлер пайдаланушылар мен серверлер арасында араласып, деректерді ұстап алады немесе өзгертеді. Бұл қоғамдық Wi-Fi немесе шифрланбаған байланыста жиі кездеседі. 2024 жылы MITM шабуылдары желіні тыңшудың 20%-ын құрады.
Кофехананың Wi-Fi желісі хакерлердің шабуылына ұшырады, нәтижесінде пайдаланушылар банктің веб-сайтына кіру кезінде деректері ұсталып қалғандықтан ондаған мың доллар жоғалтты. Кейінірек инженерлер HTTPS протоколының күшіне енбегенін анықтады.
Оны қалай болдырмауға болады?
○HTTPS-ті мәжбүрлеу:Веб-сайт және API TLS арқылы шифрланған, ал HTTP өшірілген.
○Сертификатты тексеру:Сертификаттың сенімді екеніне көз жеткізу үшін HPKP немесе CAA пайдаланыңыз.
○VPN қорғанысы:Құпия операциялар трафикті шифрлау үшін VPN пайдалануы керек.
○ARP қорғанысы:ARP спуфингін болдырмау үшін ARP кестесін бақылаңыз.
№6 фишингтік шабуыл
Хакерлер пайдаланушыларды ақпаратты ашуға немесе зиянды сілтемелерді басуға алдау үшін жалған электрондық пошталарды, веб-сайттарды немесе мәтіндік хабарламаларды пайдаланады. 2023 жылы фишинг шабуылдары киберқауіпсіздік оқиғаларының 35%-ын құрады.
Бір компанияның қызметкері өзін бастығымын деп атайтын біреуден ақша аударуды сұраған электрондық хат алып, миллиондаған доллар жоғалтты. Кейінірек электрондық пошта доменінің жалған екені анықталды; қызметкер оны тексермеген.
Оны қалай болдырмауға болады?
○Қызметкерлерді оқыту:Фишингтік электрондық пошталарды қалай анықтау керектігін үйрету үшін киберқауіпсіздік туралы хабардарлық бойынша тренингтерді үнемі өткізіп тұрыңыз.
○Электрондық поштаны сүзу:Фишингке қарсы шлюзді (мысалы, Barracuda) орналастырыңыз.
○Доменді тексеру:Жіберушінің доменін тексеріп, DMARC саясатын қосыңыз.
○Қос растау:Құпия операцияларды телефон арқылы немесе жеке тексеру қажет.
№7 қорқыту бағдарламасы
Ransomware жәбірленушілердің деректерін шифрлайды және шифрды ашу үшін төлем талап етеді. 2024 жылғы Sophos есебінде әлемдегі бизнестің 50%-ы ransomware шабуылдарына ұшырағаны көрсетілген.
Аурухана желісі LockBit ransomware бағдарламасымен бұзылып, жүйенің салдануына және операциялардың тоқтатылуына әкелді. Инженерлер деректерді қалпына келтіруге бір апта жұмсап, айтарлықтай шығындарға ұшырады.
Оны қалай болдырмауға болады?
○Тұрақты сақтық көшірме:Маңызды деректердің резервтік көшірмесін жасау және қалпына келтіру процесін тексеру.
○Патчтарды басқару:Осалдықтарды жою үшін жүйелер мен бағдарламалық жасақтаманы уақтылы жаңартыңыз.
○Мінез-құлықты бақылау:Қалыптан тыс мінез-құлықты анықтау үшін EDR құралдарын (мысалы, CrowdStrike) пайдаланыңыз.
○Оқшаулау желісі:Вирустардың таралуын болдырмау үшін сезімтал жүйелерді сегменттеу.
№8 Нөлдік күндік шабуыл
Нөлдік күндік шабуылдар бағдарламалық жасақтаманың ашылмаған осалдықтарын пайдаланады, бұл олардың алдын алуды өте қиын етеді. 2023 жылы Google компаниясы 20 жоғары қауіпті нөлдік күндік осалдықты анықтағанын хабарлады, олардың көпшілігі жеткізу тізбегіндегі шабуылдар үшін пайдаланылды.
SolarWinds бағдарламалық жасақтамасын пайдаланатын компания нөлдік күндік осалдыққа тап болды, бұл оның бүкіл жеткізу тізбегіне әсер етті. Инженерлер дәрменсіз болып, тек патчты күте алды.
Оны қалай болдырмауға болады?
○Басып кіруді анықтау:Қалыптан тыс трафикті бақылау үшін IDS/IPS (мысалы, Snort) пайдаланыңыз.
○Құмсалғышты талдау:Күдікті файлдарды оқшаулау және олардың әрекетін талдау үшін құм жәшігін пайдаланыңыз.
○Қауіп-қатер туралы ақпарат:Соңғы осалдық туралы ақпаратты алу үшін қызметтерге (мысалы, FireEye) жазылыңыз.
○Ең төменгі артықшылықтар:Шабуыл аймағын азайту үшін бағдарламалық жасақтама рұқсаттарын шектеңіз.
Құрметті желі мүшелері, сіздер қандай шабуылдарға тап болдыңыздар? Және олармен қалай күрестіңіздер? Мұны бірге талқылап, желілерімізді одан да күшейту үшін бірге жұмыс істейік!
Жарияланған уақыты: 2025 жылғы 5 қараша




