Արտաքուստ, ցանցային ինժեներները պարզապես «տեխնիկական աշխատողներ» են, որոնք կառուցում, օպտիմալացնում և լուծում են ցանցերի խնդիրները, բայց իրականում մենք կիբերանվտանգության «պաշտպանության առաջին գիծն» ենք։ 2024 թվականի CrowdStrike զեկույցը ցույց տվեց, որ համաշխարհային կիբերհարձակումները աճել են 30%-ով, չինական ընկերությունները կրել են կիբերանվտանգության խնդիրների պատճառով ավելի քան 50 միլիարդ յուանի վնասներ։ Հաճախորդներին չի հետաքրքրում՝ դուք գործառնությունների մասնագետ եք, թե անվտանգության մասնագետ. երբ ցանցային միջադեպ է տեղի ունենում, ինժեներն է առաջինը մեղավոր։ Անգամ չեմ խոսում արհեստական բանականության, 5G-ի և ամպային ցանցերի լայն տարածման մասին, որոնք հաքերների հարձակման մեթոդները դարձրել են ավելի բարդ։ Չինաստանում Zhihu-ում կա մի հայտնի գրառում. «Ցանցային ինժեներները, որոնք չեն սովորում անվտանգությունը, կտրում են իրենց փախուստի ճանապարհը»։ Այս հայտարարությունը, թեև կոպիտ է, բայց ճշմարիտ է։
Այս հոդվածում ես կներկայացնեմ ութ տարածված ցանցային հարձակումների մանրամասն վերլուծություն՝ սկսած դրանց սկզբունքներից և ուսումնասիրություններից մինչև պաշտպանության ռազմավարություններ, դրանք հնարավորինս գործնական դարձնելով։ Անկախ նրանից, թե դուք նորեկ եք, թե փորձառու վետերան, որը ցանկանում է զարգացնել ձեր հմտությունները, այս գիտելիքները ձեզ ավելի մեծ վերահսկողություն կտան ձեր նախագծերի նկատմամբ։ Եկեք սկսենք։
Թիվ 1 DDoS հարձակում
Բաշխված ծառայությունից հրաժարվելու (DDoS) հարձակումները ծանրաբեռնում են թիրախային սերվերները կամ ցանցերը կեղծ երթևեկության մեծ ծավալներով՝ դրանք անհասանելի դարձնելով օրինական օգտատերերի համար: Տարածված մեթոդներից են SYN և UDP ջրհեղեղները: 2024 թվականին Cloudflare-ի զեկույցը ցույց տվեց, որ DDoS հարձակումները կազմում էին բոլոր ցանցային հարձակումների 40%-ը:
2022 թվականին էլեկտրոնային առևտրի հարթակը ենթարկվեց DDoS հարձակման՝ «Միայնակների օր»-ից առաջ, որի ընթացքում այցելությունների առավելագույն արագությունը հասավ 1 Տբ/վ-ի, ինչի հետևանքով կայքը երկու ժամով դադարեցրեց աշխատանքը և հանգեցրեց տասնյակ միլիոնավոր յուանի կորստի։ Իմ ընկերներից մեկը պատասխանատու էր արտակարգ իրավիճակներին արձագանքելու համար, և ճնշումից գրեթե խելագարվեց։
Ինչպե՞ս կանխել դա։
○Հոսքային մաքրում.Տեղադրեք CDN կամ DDoS պաշտպանության ծառայություններ (օրինակ՝ Alibaba Cloud Shield)՝ վնասակար երթևեկությունը զտելու համար։
○Թողունակության ավելորդություն՝Պահեստավորեք թողունակության 20%-30%-ը՝ հանկարծակի երթևեկության կտրուկ աճին դիմակայելու համար։
○Մոնիթորինգի ահազանգ.Օգտագործեք գործիքներ (օրինակ՝ Zabbix)՝ իրական ժամանակում երթևեկությունը վերահսկելու և ցանկացած անկանոնության մասին տեղեկացնելու համար։
○Արտակարգ իրավիճակների ծրագիրՀամագործակցեք ինտերնետ մատակարարների հետ՝ գծերը արագ փոխելու կամ հարձակման աղբյուրները արգելափակելու համար։
№ 2 SQL ներարկում
Հաքերները վնասակար SQL կոդ են ներարկում կայքերի մուտքագրման դաշտերում կամ URL-ներում՝ տվյալների բազայի տեղեկատվությունը գողանալու կամ համակարգերը վնասելու համար։ 2023 թվականին OWASP-ի զեկույցում նշվում էր, որ SQL ներարկումը շարունակում է մնալ վեբ հարձակումների երեք ամենատարածված տեսակներից մեկը։
Փոքրից մինչև միջին չափի ձեռնարկության կայքը կոտրվել է հաքերի կողմից, որը ներմուծել է «1=1» հրամանը՝ հեշտությամբ ստանալով ադմինիստրատորի գաղտնաբառը, քանի որ կայքը չի կարողացել զտել օգտատիրոջ մուտքագրված տվյալները: Հետագայում պարզվել է, որ մշակողների թիմը ընդհանրապես չի ներդրել մուտքագրման վավերացում:
Ինչպե՞ս կանխել դա։
○Պարամետրացված հարցում՝Backend մշակողները պետք է օգտագործեն նախապատրաստված հրամաններ՝ SQL-ի անմիջականորեն միացումից խուսափելու համար։
○WAF բաժին.Վեբ հավելվածների firewall-ները (օրինակ՝ ModSecurity) կարող են արգելափակել վնասակար հարցումները։
○Կանոնավոր աուդիտ.Օգտագործեք գործիքներ (օրինակ՝ SQLMap)՝ թարմացումից առաջ խոցելիությունները սկանավորելու և տվյալների բազան պահուստավորելու համար։
○Մուտքի վերահսկողություն՝Տվյալների բազայի օգտատերերին պետք է տրվեն միայն նվազագույն արտոնություններ՝ վերահսկողության լիակատար կորուստը կանխելու համար։
№ 3 խաչաձև սկրիպտավորման (XSS) հարձակում
Խաչաձև սկրիպտավորման (XSS) հարձակումները գողանում են օգտատիրոջ քուքիները, սեսիայի ID-ները և այլ վնասակար սկրիպտներ՝ դրանք ներարկելով վեբ էջերի մեջ։ Դրանք դասակարգվում են արտացոլված, պահված և DOM-ի վրա հիմնված հարձակումների։ 2024 թվականին XSS-ը կազմել է բոլոր վեբ հարձակումների 25%-ը։
Ֆորումը չկարողացավ զտել օգտատերերի մեկնաբանությունները, ինչը թույլ տվեց հաքերներին մուտքագրել սկրիպտային կոդ և գողանալ հազարավոր օգտատերերի մուտքի տվյալները: Ես տեսել եմ դեպքեր, երբ հաճախորդներից շորթում են 500,000 յուան դրա պատճառով:
Ինչպե՞ս կանխել դա։
○Մուտքային ֆիլտրումԽուսափեք օգտատիրոջ մուտքագրումից (օրինակ՝ HTML կոդավորումից):
○CSP ռազմավարություն.Միացրեք բովանդակության անվտանգության քաղաքականությունները՝ սկրիպտների աղբյուրները սահմանափակելու համար:
○Զննարկչի պաշտպանություն.Սահմանեք HTTP վերնագրեր (օրինակ՝ X-XSS-Protection)՝ վնասակար սկրիպտները արգելափակելու համար։
○Գործիքային սկանավորում՝Օգտագործեք Burp Suite-ը՝ XSS խոցելիությունները պարբերաբար ստուգելու համար։
№ 4 Գաղտնաբառերի կոտրում
Հաքերները օգտատիրոջ կամ ադմինիստրատորի գաղտնաբառերը ստանում են կոպիտ ուժի հարձակումների, բառարանային հարձակումների կամ սոցիալական ինժեներիայի միջոցով: Verizon-ի 2023 թվականի զեկույցը ցույց է տվել, որ կիբեռհարձակումների 80%-ը կապված է եղել թույլ գաղտնաբառերի հետ:
Ընկերության ռաութերը, օգտագործելով «admin» լռելյայն գաղտնաբառը, հեշտությամբ մուտք գործեց հաքերը, որը տեղադրեց հետին դուռ։ Հետագայում ներգրավված ինժեները աշխատանքից ազատվեց, իսկ մենեջերը նույնպես պատասխանատվության ենթարկվեց։
Ինչպե՞ս կանխել դա։
○Բարդ գաղտնաբառեր.Պարտադրեք 12 կամ ավելի նիշ, խառը մեծատառ-մեծատառ, թվեր և նշաններ։
○Բազմագործոն նույնականացում.Միացրեք MFA-ն (օրինակ՝ SMS հաստատման կոդը) կարևոր սարքավորումների վրա։
○Գաղտնաբառերի կառավարում.Կենտրոնացված կառավարման համար օգտագործեք գործիքներ (օրինակ՝ LastPass) և պարբերաբար փոփոխեք դրանք։
○Փորձերի սահմանափակում.IP հասցեն կողպվում է երեք անհաջող մուտք գործելու փորձից հետո՝ կոպիտ ուժային հարձակումներից խուսափելու համար։
№ 5 «Մարդը կենտրոնում» հարձակում (MITM)
Հաքերները միջամտում են օգտատերերի և սերվերների միջև՝ խափանելով կամ կեղծելով տվյալները։ Սա տարածված է հանրային Wi-Fi-ներում կամ չգաղտնագրված հաղորդակցություններում։ 2024 թվականին MITM հարձակումները կազմել են ցանցային հետախուզության 20%-ը։
Հաքերները կոտրել են սրճարանի Wi-Fi-ը, որի արդյունքում օգտատերերը կորցրել են տասնյակ հազարավոր դոլարներ, երբ նրանց տվյալները խլվել են բանկի կայք մուտք գործելիս։ Հետագայում ինժեներները պարզել են, որ HTTPS-ը չի կիրառվում։
Ինչպե՞ս կանխել դա։
○HTTPS-ի հարկադիր կարգավորում՝Կայքը և API-ը կոդավորված են TLS-ով, իսկ HTTP-ն անջատված է։
○Վկայականի ստուգում՝Օգտագործեք HPKP կամ CAA՝ վկայականի վստահելիությունը ապահովելու համար։
○VPN պաշտպանություն.Զգայուն գործողությունները պետք է օգտագործեն VPN՝ երթևեկությունը կոդավորելու համար։
○ARP պաշտպանություն.Հսկեք ARP աղյուսակը՝ ARP կեղծումը կանխելու համար։
Թիվ 6 ֆիշինգային հարձակում
Հաքերները օգտագործում են կեղծ էլեկտրոնային նամակներ, կայքեր կամ SMS հաղորդագրություններ՝ օգտատերերին խաբեությամբ ստիպելու բացահայտել տեղեկատվություն կամ սեղմել չարամիտ հղումների վրա։ 2023 թվականին ֆիշինգային հարձակումները կազմել են կիբերանվտանգության միջադեպերի 35%-ը։
Ընկերության աշխատակիցը էլեկտրոնային նամակ է ստացել մեկից, որը ներկայանում էր որպես իր ղեկավար, որում խնդրում էր գումար փոխանցել, և արդյունքում միլիոններ է կորցրել։ Հետագայում պարզվել է, որ էլեկտրոնային փոստի դոմեյնը կեղծ է. աշխատակիցը այն չէր ստուգել։
Ինչպե՞ս կանխել դա։
○Աշխատակիցների վերապատրաստում.Կանոնավոր կերպով անցկացրեք կիբերանվտանգության իրազեկման դասընթացներ՝ սովորեցնելու համար, թե ինչպես ճանաչել ֆիշինգային էլեկտրոնային նամակները։
○Էլ․ փոստի ֆիլտրացում։Տեղադրեք ֆիշինգի դեմ պաշտպանող դարպաս (օրինակ՝ Barracuda):
○Դոմեյնի ստուգում՝Ստուգեք ուղարկողի դոմեյնը և միացրեք DMARC քաղաքականությունը։
○Կրկնակի հաստատում.Զգայուն գործողությունները պահանջում են հեռախոսով կամ անձամբ ստուգում։
№ 7 փրկագին պահանջող ծրագիր
Փրկագին պահանջող ծրագրերը կոդավորում են զոհերի տվյալները և պահանջում են փրկագին վերծանման համար: Sophos-ի 2024 թվականի զեկույցը ցույց է տվել, որ ամբողջ աշխարհում բիզնեսների 50%-ը ենթարկվել է փրկագին պահանջող ծրագրերի հարձակումների:
Հիվանդանոցի ցանցը վնասվել էր LockBit ransomware-ի կողմից, ինչը հանգեցրել էր համակարգի կաթվածահարության և վիրահատությունների կասեցման։ Ինժեներները մեկ շաբաթ ծախսել էին տվյալները վերականգնելու վրա՝ կրելով զգալի կորուստներ։
Ինչպե՞ս կանխել դա։
○Կանոնավոր պահուստավորում.Կարևոր տվյալների արտատեղային պահուստավորում և վերականգնման գործընթացի փորձարկում։
○Թարմացումների կառավարում՝Անհապաղ թարմացրեք համակարգերը և ծրագրակազմը՝ խոցելիությունները վերացնելու համար։
○Վարքային մոնիթորինգ.Օգտագործեք EDR գործիքներ (օրինակ՝ CrowdStrike)՝ աննորմալ վարքագիծը հայտնաբերելու համար։
○Մեկուսացման ցանց.Վիրուսների տարածումը կանխելու համար զգայուն համակարգերի սեգմենտավորում։
№ 8 զրոյական օրվա հարձակում
Զրոյական օրվա հարձակումները շահագործում են չբացահայտված ծրագրային խոցելիությունները, ինչը դրանք չափազանց դժվարացնում է կանխարգելելը: 2023 թվականին Google-ը հայտնեց 20 բարձր ռիսկի զրոյական օրվա խոցելիությունների հայտնաբերման մասին, որոնցից շատերն օգտագործվել են մատակարարման շղթայի հարձակումների համար:
SolarWinds ծրագիրն օգտագործող ընկերությունը հայտնվել էր զրոյական օրվա խոցելիության տակ, որը ազդել էր նրա ամբողջ մատակարարման շղթայի վրա: Ինժեներները անօգնական էին և կարող էին միայն սպասել թարմացման:
Ինչպե՞ս կանխել դա։
○Ներխուժման հայտնաբերում.Տեղադրեք IDS/IPS (օրինակ՝ Snort)՝ աննորմալ երթևեկությունը վերահսկելու համար։
○Sandbox վերլուծություն.Օգտագործեք ավազարկղ՝ կասկածելի ֆայլերը մեկուսացնելու և դրանց վարքագիծը վերլուծելու համար։
○Սպառնալիքների հետախուզություն.Բաժանորդագրվեք ծառայություններին (օրինակ՝ FireEye-ին)՝ խոցելիությունների մասին ամենաթարմ տեղեկատվությունը ստանալու համար։
○Նվազագույն արտոնություններ.Սահմանափակեք ծրագրային ապահովման թույլտվությունները՝ հարձակման մակերեսը նվազեցնելու համար։
Ցանցի գործընկերներ, ի՞նչ տեսակի հարձակումների եք հանդիպել։ Եվ ինչպե՞ս եք դրանք հաղթահարել։ Եկեք միասին քննարկենք սա և աշխատենք մեր ցանցերն ավելի ուժեղ դարձնելու համար։
Հրապարակման ժամանակը. Նոյեմբեր-05-2025




