Білікті желі инженері ретінде сіз 8 жалпы желілік шабуылды түсінесіз бе?

Желілік инженерлер, сырттай қарағанда, желілерді құрастыратын, оңтайландыратын және ақаулықтарды түзететін «техникалық қызметкерлер», бірақ шын мәнінде біз киберқауіпсіздіктегі «бірінші қорғаныс сызығы»мыз. 2024 жылғы CrowdStrike есебі жаһандық кибершабуылдардың 30%-ға артқанын, қытайлық компаниялар киберқауіпсіздік мәселелеріне байланысты 50 миллиард юаньнан астам шығынға ұшырағанын көрсетті. Клиенттерге сіздің операциялық немесе қауіпсіздік маманы екеніңіз маңызды емес; желілік оқиға орын алғанда, инженер кінәні бірінші көтереді. AI, 5G және бұлтты желілерді кеңінен қолдану туралы айтпағанның өзінде, бұл хакерлердің шабуылдау әдістерін барған сайын күрделі етті. Қытайдағы Чжиху сайтында танымал пост бар: «Қауіпсіздікті үйренбеген желі инженерлері өздерінің қашу жолын кесіп жатыр!» Бұл мәлімдеме қатал болса да шындыққа жанасады.

Бұл мақалада мен сегіз жалпы желілік шабуылдардың егжей-тегжейлі талдауын ұсынамын, олардың принциптері мен жағдайлық зерттеулерінен қорғаныс стратегияларына дейін, оны мүмкіндігінше практикалық сақтай отырып. Сіз жаңадан келген болсаңыз да, тәжірибелі ардагер болсаңыз да, дағдыларыңызды жетілдіргіңіз келсе, бұл білім сізге жобаларыңызды көбірек бақылауға мүмкіндік береді. Бастайық!

Желілік шабуыл

№1 DDoS шабуылы

Бөлінген қызмет көрсетуден бас тарту (DDoS) шабуылдары мақсатты серверлерді немесе үлкен көлемдегі жалған трафикпен желілерді басып, оларды заңды пайдаланушылар үшін қолжетімсіз етеді. Жалпы әдістерге SYN су тасқыны және UDP су тасқыны жатады. 2024 жылы Cloudflare есебі DDoS шабуылдары барлық желілік шабуылдардың 40% құрайтынын көрсетті.

2022 жылы электрондық коммерция платформасы Бойдақтар күніне дейін DDoS шабуылына ұшырады, трафиктің ең жоғары жылдамдығы 1Тбит/с-қа жетті, бұл веб-сайттың екі сағат бойы істен шығуына әкеліп соқты және ондаған миллион юань шығынға әкелді. Менің бір досым төтенше жағдайға жауапты болды және қысымнан есінен танып қала жаздады.

DDoS

Оны қалай болдырмауға болады?

Ағынды тазалау:Зиянды трафикті сүзу үшін CDN немесе DDoS қорғау қызметтерін (мысалы, Alibaba Cloud Shield) қолданыңыз.
Өткізу қабілетінің артықтығы:Трафиктің кенеттен көтерілуіне төтеп беру үшін өткізу қабілеттілігінің 20%-30% сақтаңыз.
Бақылау дабылы:Нақты уақытта трафикті бақылау және кез келген ауытқулар туралы ескерту үшін құралдарды (мысалы, Zabbix) пайдаланыңыз.
Төтенше жағдай жоспары: Желілерді жылдам ауыстыру немесе шабуыл көздерін блоктау үшін Интернет провайдерлерімен ынтымақтасады.

№2 SQL инъекциясы

Хакерлер дерекқор ақпаратын ұрлау немесе жүйелерді зақымдау үшін зиянды SQL кодын веб-сайттың енгізу өрістеріне немесе URL мекенжайларына енгізеді. 2023 жылы OWASP есебінде SQL инъекциясы ең жақсы үш веб-шабуылдың бірі болып қала беретіні айтылған.

SQL

Шағын және орта кәсіпорынның веб-сайтына «1=1» мәлімдемесін енгізген хакер бұзды, ол әкімшінің құпия сөзін оңай алды, себебі веб-сайт пайдаланушы енгізуін сүзгіден өткізе алмады. Кейінірек әзірлеу тобының енгізуді тексеруді мүлде жүзеге асырмағаны анықталды.

Оны қалай болдырмауға болады?

Параметрленген сұрау:Backend әзірлеушілері SQL-ті тікелей біріктіруге жол бермеу үшін дайындалған мәлімдемелерді пайдалануы керек.
WAF бөлімі:Веб қолданбасының брандмауэрлері (мысалы, ModSecurity) зиянды сұрауларды блоктай алады.
Тұрақты аудит:Өңдеу алдында осалдықтарды сканерлеу және дерекқордың сақтық көшірмесін жасау үшін құралдарды (мысалы, SQLMap) пайдаланыңыз.
Қол жеткізуді басқару:Бақылауды толық жоғалтпау үшін дерекқор пайдаланушыларына ең аз артықшылықтар ғана берілуі керек.

№3 Сайтаралық сценарийлер (XSS) шабуылы

Сайтаралық сценарий (XSS) шабуылдары пайдаланушы кукилерін, сеанс идентификаторларын және басқа зиянды сценарийлерді веб-беттерге енгізу арқылы ұрлайды. Олар шағылысқан, сақталған және DOM негізіндегі шабуылдарға бөлінеді. 2024 жылы XSS барлық веб-шабуылдардың 25% құрады.

Форум пайдаланушы пікірлерін сүзе алмады, бұл хакерлерге сценарий кодын енгізуге және мыңдаған пайдаланушылардың кіру ақпаратын ұрлауға мүмкіндік берді. Осыған байланысты клиенттерден 500 000 юань бопсалаған жағдайларды көрдім.

XSS

Оны қалай болдырмауға болады?

Енгізуді сүзу: пайдаланушы енгізуінен қашу (HTML кодтауы сияқты).
CSP стратегиясы:Сценарий көздерін шектеу үшін мазмұн қауіпсіздік саясаттарын қосыңыз.
Браузерді қорғау:Зиянды сценарийлерді блоктау үшін HTTP тақырыптарын (мысалы, X-XSS-қорғау) орнатыңыз.
Құралды сканерлеу:XSS осалдықтарын жүйелі түрде тексеру үшін Burp Suite пайдаланыңыз.

№4 Құпия сөзді бұзу

Хакерлер пайдаланушы немесе әкімші құпия сөздерін дөрекі шабуылдар, сөздік шабуылдары немесе әлеуметтік инженерия арқылы алады. 2023 жылы Verizon есебінде кибер шабуылдардың 80%-ы әлсіз құпия сөздермен байланысты екенін көрсетті.

Әдепкі "admin" құпия сөзін қолданатын компанияның маршрутизаторына бэкдорды имплантациялаған хакер оңай кірді. Артынша бұл іске қатысы бар инженер жұмыстан босатылып, басшы да жауапқа тартылды.

Оны қалай болдырмауға болады?

Күрделі құпия сөздер:12 немесе одан да көп таңбаларды, аралас регистрлерді, сандарды және таңбаларды мәжбүрлеу.
Көп факторлы аутентификация:СІМ-ді (мысалы, SMS растау коды) маңызды жабдықта қосыңыз.
Құпия сөзді басқару:Орталықтан басқару және оларды жүйелі түрде өзгерту үшін құралдарды (мысалы, LastPass) пайдаланыңыз.
Әрекеттерді шектеу:Қатыгез шабуылдардың алдын алу үшін үш сәтсіз кіру әрекетінен кейін IP мекенжайы құлыпталады.

№5 «Ортадағы адам» шабуылы (MITM)

Хакерлер пайдаланушылар мен серверлер арасында араласады, деректерді ұстап алады немесе өзгертеді. Бұл жалпыға ортақ Wi-Fi немесе шифрланбаған байланыстарда жиі кездеседі. 2024 жылы MITM шабуылдары желіні иіскеудің 20%-ын құрады.

MITM

Кофехананың Wi-Fi желісін хакерлер бұзды, нәтижесінде пайдаланушылар банк веб-сайтына кіру кезінде деректері ұсталған кезде ондаған мың доллар жоғалтты. Кейінірек инженерлер HTTPS қолданылмағанын анықтады.

Оны қалай болдырмауға болады?

HTTPS мәжбүрлеу:Веб-сайт пен API TLS арқылы шифрланған және HTTP өшірілген.
Сертификатты тексеру:Сертификаттың сенімді екеніне көз жеткізу үшін HPKP немесе CAA пайдаланыңыз.
VPN қорғанысы:Сезімтал операциялар трафикті шифрлау үшін VPN пайдалануы керек.
ARP қорғанысы:ARP жалғандығын болдырмау үшін ARP кестесін бақылаңыз.

№6 фишингтік шабуыл

Хакерлер пайдаланушыларды ақпаратты ашуға немесе зиянды сілтемелерді басуға алдау үшін жалған электрондық пошталарды, веб-сайттарды немесе мәтіндік хабарларды пайдаланады. 2023 жылы фишингтік шабуылдар киберқауіпсіздік оқиғаларының 35%-ын құрады.

Компанияның қызметкері біреуден бастықпын деп, ақша аударуды сұраған электрондық хат алып, миллиондарды жоғалтып алды. Кейінірек электрондық пошта доменінің жалған екені анықталды; қызметкер оны растаған жоқ.

Оны қалай болдырмауға болады?

Қызметкерлерді оқыту:Фишингтік электрондық пошталарды қалай анықтау керектігін үйрету үшін киберқауіпсіздік туралы хабардар болу тренингтерін жүйелі түрде өткізіңіз.
Электрондық поштаны сүзу:Фишингке қарсы шлюзді (мысалы, Barracuda) орналастырыңыз.
Доменді тексеру:Жіберушінің доменін тексеріңіз және DMARC саясатын қосыңыз.
Қосарлы растау:Сезімтал операциялар телефон арқылы немесе жеке тексеруді қажет етеді.

№7 Ransomware

Ransomware құрбандардың деректерін шифрлайды және шифрды шешу үшін төлемді талап етеді. 2024 жылғы Sophos есебінде дүние жүзіндегі кәсіпорындардың 50%-ы төлемдік бағдарлама шабуылдарына ұшырағанын көрсетті.

Аурухана желісі LockBit ransomware арқылы бұзылып, жүйенің салдануына және операциялардың тоқтатылуына әкелді. Инженерлер бір апта бойы деректерді қалпына келтіріп, айтарлықтай шығынға ұшырады.

Оны қалай болдырмауға болады?

Тұрақты сақтық көшірме:Маңызды деректердің сайттан тыс сақтық көшірмесін жасау және қалпына келтіру процесін сынау.
Патчтарды басқару:Осалдықтарды жою үшін жүйелер мен бағдарламалық құралды дереу жаңартыңыз.
Мінез-құлық мониторингі:Аномальды әрекетті анықтау үшін EDR құралдарын (мысалы, CrowdStrike) пайдаланыңыз.
Оқшаулау желісі:Вирустардың таралуын болдырмау үшін сезімтал жүйелерді сегменттеу.

№8 Нөлдік күндік шабуыл

Нөлдік күндік шабуылдар бағдарламалық жасақтаманың ашылмаған осалдықтарын пайдаланады, бұл олардың алдын алуды өте қиын етеді. 2023 жылы Google нөлдік күндік қауіпті 20 осалдықтың табылғаны туралы хабарлады, олардың көпшілігі жеткізу тізбегіндегі шабуылдар үшін қолданылған.

SolarWinds бағдарламалық құралын пайдаланатын компания нөлдік күндік осалдықпен бұзылып, оның бүкіл жеткізу тізбегіне әсер етті. Инженерлер дәрменсіз болды және тек патчты күте алды.

Оны қалай болдырмауға болады?

Интрузияны анықтау:Қалыпты трафикті бақылау үшін IDS/IPS (мысалы, Snort) қолданыңыз.
Құм жәшік талдауы:Күдікті файлдарды оқшаулау және олардың әрекетін талдау үшін құм жәшігін пайдаланыңыз.
Қауіпті барлау:Ең соңғы осалдық туралы ақпаратты алу үшін қызметтерге (мысалы, FireEye) жазылыңыз.
Ең аз артықшылықтар:Шабуыл бетін азайту үшін бағдарламалық құрал рұқсаттарын шектеңіз.

Желі мүшелері, сіз қандай шабуылдарға тап болдыңыз? Ал сіз оларды қалай ұстадыңыз? Мұны бірге талқылап, желілерімізді одан әрі нығайту үшін бірге жұмыс істейік!


Жіберу уақыты: 05 қараша 2025 ж