Чадварлаг сүлжээний инженерийн хувьд та нийтлэг сүлжээний 8 халдлагыг ойлгож байна уу?

Сүлжээний инженерүүд нь өнгөн дээрээ сүлжээг бий болгож, оновчтой болгож, алдааг олж засварладаг "техникийн ажилчид" боловч бодит байдал дээр бид кибер аюулгүй байдлын "хамгаалалтын эхний шугам" юм. 2024 оны CrowdStrike тайланд дэлхийн кибер халдлага 30%-иар нэмэгдэж, Хятадын компаниуд кибер аюулгүй байдлын асуудлаас болж 50 тэрбум юанийн хохирол амссан байна. Үйлчлүүлэгчид таныг үйл ажиллагаа эсвэл аюулгүй байдлын мэргэжилтэн эсэхээс үл хамаарна; сүлжээний осол гарахад хамгийн түрүүнд инженер хариуцлага хүлээдэг. AI, 5G, үүлэн сүлжээг өргөнөөр нэвтрүүлсэн нь хакеруудын халдлагын арга барилыг улам боловсронгуй болгосныг дурдахгүй өнгөрч болохгүй. Хятадын Жиху сайтад "Аюулгүй байдлын талаар сураагүй сүлжээний инженерүүд зугтах замаа тасалж байна!" гэсэн алдартай нийтлэл байдаг. Энэ мэдэгдэл хэдий хатуу ширүүн боловч үнэн юм.

Энэ нийтлэлд би сүлжээний нийтлэг 8 халдлагын талаар нарийвчилсан дүн шинжилгээ хийж, тэдгээрийн зарчим, кейс судалгаанаас эхлээд хамгаалалтын стратеги хүртэл үүнийг аль болох практик байлгах болно. Та шинээр ирсэн эсвэл ур чадвараа ахиулах хүсэлтэй туршлагатай ахмад дайчин эсэхээс үл хамааран энэ мэдлэг нь таны төслүүдийг хянах боломжийг танд олгоно. Эхэлцгээе!

Сүлжээний халдлага

№1 DDoS халдлага

Distributed Deial-of-Service (DDoS) халдлага нь зорилтот сервер эсвэл сүлжээг асар их хэмжээний хуурамч траффикээр дарж, хууль ёсны хэрэглэгчдэд нэвтрэх боломжгүй болгодог. Нийтлэг арга техникт SYN үер болон UDP үер орно. 2024 онд Cloudflare-ийн тайланд DDoS халдлага нь бүх сүлжээний халдлагын 40 хувийг эзэлж байгааг харуулсан.

2022 онд цахим худалдааны платформ ганц биечүүдийн өдрийн өмнө DDoS халдлагад өртөж, ачаалал 1Tbps-д хүрч, вэбсайт хоёр цагийн турш гацаж, олон арван сая юанийн алдагдал хүлээсэн. Миний нэг найз яаралтай тусламжийн ажлыг хариуцаж байсан бөгөөд дарамт шахалтад галзуурах шахсан.

DDoS

Үүнээс хэрхэн сэргийлэх вэ?

Урсгал цэвэрлэх:Хортой урсгалыг шүүхийн тулд CDN эсвэл DDoS хамгаалалтын үйлчилгээг (Alibaba Cloud Shield гэх мэт) байрлуул.
Дамжуулах зурвасын өргөн:Замын хөдөлгөөний гэнэтийн өсөлтийг даван туулахын тулд зурвасын өргөний 20%-30%-ийг нөөцөл.
Хяналтын дохиолол:Замын хөдөлгөөнийг бодит цаг хугацаанд хянаж, аливаа хэвийн бус байдлын талаар сэрэмжлүүлэхийн тулд хэрэгслүүдийг (Zabbix гэх мэт) ашиглана уу.
Онцгой байдлын төлөвлөгөө: ISP-тэй хамтран шугамыг хурдан солих эсвэл халдлагын эх үүсвэрийг хаах.

№2 SQL тарилга

Хакерууд өгөгдлийн сангийн мэдээллийг хулгайлах эсвэл системийг гэмтээхийн тулд хортой SQL кодыг вэбсайтын оролтын талбар эсвэл URL руу оруулдаг. 2023 онд OWASP-ийн тайланд SQL тарилга нь вэб халдлагын шилдэг гурван байсаар байна.

SQL

Жижиг дунд аж ахуйн нэгжийн вэб сайт хэрэглэгчийн оруулсан мэдээллийг шүүж чадаагүйн улмаас администраторын нууц үгийг хялбархан олж авч, "1=1" гэсэн мэдэгдлийг хакерын халдлагад өртсөн байна. Дараа нь хөгжүүлэлтийн баг оролтын баталгаажуулалтыг огт хэрэгжүүлээгүй нь тогтоогдсон.

Үүнээс хэрхэн сэргийлэх вэ?

Параметржсэн асуулга:Backend хөгжүүлэгчид SQL-г шууд холбохоос зайлсхийхийн тулд бэлтгэсэн мэдэгдлүүдийг ашиглах ёстой.
WAF хэлтэс:Вэб програмын галт хана (ModSecurity гэх мэт) хортой хүсэлтийг хааж болно.
Тогтмол аудит:Засвар хийхээсээ өмнө эмзэг байдлыг хайж, мэдээллийн санг нөөцлөхийн тулд хэрэгслүүдийг (SQLMap гэх мэт) ашиглана уу.
Хандалтын хяналт:Мэдээллийн сангийн хэрэглэгчдэд хяналтаа бүрэн алдахаас сэргийлэхийн тулд зөвхөн хамгийн бага давуу эрх олгох ёстой.

№3 Сайт хоорондын скрипт (XSS) халдлага

Сайт хоорондын скрипт (XSS) халдлага нь хэрэглэгчийн күүки, сессийн ID болон бусад хортой скриптүүдийг вэб хуудсанд оруулах замаар хулгайлдаг. Тэдгээрийг тусгасан, хадгалагдсан, DOM-д суурилсан халдлагууд гэж ангилдаг. 2024 онд XSS нь вэб халдлагын 25 хувийг эзэлж байна.

Хэлэлцүүлэг нь хэрэглэгчийн сэтгэгдлийг шүүж чадаагүй тул хакеруудад скрипт код оруулж, олон мянган хэрэглэгчийн нэвтрэх мэдээллийг хулгайлах боломжийг олгосон. Үүнээс болж үйлчлүүлэгчдээс 500 мянган юанийн мөнгө нэхэмжилсэн тохиолдлуудыг би харсан.

XSS

Үүнээс хэрхэн сэргийлэх вэ?

Оролтын шүүлтүүр: Хэрэглэгчийн оролтоос зайлсхийх (HTML кодчилол гэх мэт).
CSP стратеги:Скриптийн эх сурвалжийг хязгаарлахын тулд агуулгын аюулгүй байдлын бодлогыг идэвхжүүлнэ үү.
Хөтөч хамгаалах:Хортой скриптүүдийг хаахын тулд HTTP толгой хэсгийг (X-XSS-Хамгаалалт гэх мэт) тохируулна уу.
Хэрэгслийн сканнер:XSS-ийн эмзэг байдлыг тогтмол шалгахын тулд Burp Suite ашиглана уу.

№4 Нууц үг эвдэх

Хакерууд хэрэглэгчийн эсвэл администраторын нууц үгийг харгис хүчний халдлага, толь бичгийн халдлага эсвэл нийгмийн инженерчлэлээр олж авдаг. 2023 оны Verizon тайланд кибер халдлагын 80% нь сул нууц үгтэй холбоотой байсан.

Компанийн чиглүүлэгч нь "админ" гэсэн анхдагч нууц үгийг ашиглан арын хаалга суулгасан хакераар амархан нэвтэрсэн байна. Улмаар холбогдох инженерийг ажлаас нь халж, менежерт нь мөн хариуцлага тооцсон байна.

Үүнээс хэрхэн сэргийлэх вэ?

Нарийн төвөгтэй нууц үг:12 ба түүнээс дээш тэмдэгт, холимог үсэг, тоо, тэмдэглэгээг хүчээр оруулах.
Олон хүчин зүйлийн баталгаажуулалт:Чухал төхөөрөмж дээр MFA-г (SMS баталгаажуулах код гэх мэт) идэвхжүүлнэ.
Нууц үгийн удирдлага:Төвлөрсөн байдлаар удирдаж, тогтмол өөрчлөхийн тулд хэрэгслүүдийг (LastPass гэх мэт) ашиглаарай.
Хязгаарлах оролдлого:Зэвсэгт хүчний дайралтаас урьдчилан сэргийлэхийн тулд гурван удаа нэвтрэх оролдлого амжилтгүй болсны дараа IP хаяг түгжигдэнэ.

№5 Дунд дахь хүний ​​дайралт (MITM)

Хакерууд хэрэглэгчид болон серверүүдийн хооронд хөндлөнгөөс оролцож, өгөгдөлд саад учруулдаг. Энэ нь нийтийн Wi-Fi эсвэл шифрлэгдээгүй харилцаанд түгээмэл тохиолддог. 2024 онд MITM халдлага нь сүлжээний шиншлэх ажиллагааны 20%-ийг эзэлж байна.

MITM

Кофе шопын Wi-Fi сүлжээг хакерууд эвдсэний улмаас банкны вэб сайт руу нэвтэрч байх үед тэдний мэдээллийг хулгайлсан хэрэглэгчид хэдэн арван мянган доллараа алдсан байна. Инженерүүд дараа нь HTTPS хэрэгжихгүй байгааг олж мэдсэн.

Үүнээс хэрхэн сэргийлэх вэ?

HTTPS-г хүчлэх:Вэбсайт болон API нь TLS-ээр шифрлэгдсэн бөгөөд HTTP идэвхгүй болсон.
Сертификат баталгаажуулалт:Сертификат найдвартай эсэхийг баталгаажуулахын тулд HPKP эсвэл CAA ашиглана уу.
VPN хамгаалалт:Мэдрэмжтэй үйлдлүүд нь траффикийг шифрлэхийн тулд VPN ашиглах ёстой.
ARP хамгаалалт:ARP хуурамчаар үйлдэхээс сэргийлэхийн тулд ARP хүснэгтэд хяналт тавина.

№6 Фишингийн халдлага

Хакерууд хуурамч и-мэйл, цахим хуудас, мессежийг ашиглан хэрэглэгчдийг хууран мэхэлж, мэдээлэл задруулах эсвэл хортой холбоос дээр дардаг. 2023 онд фишинг халдлага нь кибер аюулгүй байдлын ослын 35 хувийг эзэлж байна.

Нэг компанийн ажилтан хэн нэгнээс даргаар нь мөнгө шилжүүлэхийг хүссэн цахим шуудан хүлээн авч, эцэст нь сая саяараа алдсан байна. Хожим нь имэйлийн домэйн хуурамч болохыг олж мэдсэн; ажилтан үүнийг баталгаажуулаагүй байна.

Үүнээс хэрхэн сэргийлэх вэ?

Ажилтны сургалт:Фишинг имэйлийг хэрхэн таних талаар заах зорилгоор кибер аюулгүй байдлын мэдлэг олгох сургалтыг тогтмол явуулж байх.
Имэйл шүүлтүүр:Фишингийн эсрэг гарцыг (Барракуда гэх мэт) байрлуул.
Домэйн баталгаажуулалт:Илгээгчийн домайныг шалгаад DMARC бодлогыг идэвхжүүлнэ үү.
Давхар баталгаажуулалт:Мэдрэмжтэй үйлдлүүд нь утсаар эсвэл биечлэн баталгаажуулахыг шаарддаг.

№7 Ransomware

Ransomware нь хохирогчдын мэдээллийг шифрлэж, шифрийг тайлахын тулд золиос шаарддаг. Sophos-ийн 2024 оны тайланд дэлхий даяарх бизнесүүдийн 50% нь ransomware халдлагад өртсөн байна.

LockBit ransomware нь эмнэлгийн сүлжээг эвдэж, системийн саажилт үүсгэж, хагалгааг түр зогсоосон. Инженерүүд өгөгдлийг сэргээхэд долоо хоног зарцуулж, ихээхэн хэмжээний алдагдал хүлээсэн.

Үүнээс хэрхэн сэргийлэх вэ?

Тогтмол нөөцлөлт:Чухал өгөгдлийг сайтаас гадуур нөөцлөх, сэргээх үйл явцыг турших.
Нөхөн менежмент:Сул талыг арилгахын тулд систем, програм хангамжийг яаралтай шинэчил.
Зан үйлийн хяналт:Хэвийн бус зан үйлийг илрүүлэхийн тулд EDR хэрэгслийг (CrowdStrike гэх мэт) ашиглана уу.
Тусгаарлах сүлжээ:Вирус тархахаас урьдчилан сэргийлэхийн тулд мэдрэмтгий системийг сегментчилэх.

№8 Тэг өдрийн довтолгоо

Тэг өдрийн халдлага нь программ хангамжийн үл мэдэгдэх сул талыг ашигладаг тул урьдчилан сэргийлэхэд маш хэцүү болгодог. 2023 онд Google өндөр эрсдэлтэй тэг өдрийн 20 эмзэг байдлыг илрүүлсэн тухай мэдээлсэн бөгөөд тэдгээрийн ихэнх нь нийлүүлэлтийн сүлжээний халдлагад ашиглагдаж байсан.

SolarWinds программ хангамжийг ашигладаг компанид 0 өдрийн эмзэг байдал үүсч, нийлүүлэлтийн сүлжээнд бүхэлдээ нөлөөлсөн. Инженерүүд арчаагүй байсан бөгөөд зөвхөн нөхөөсийг хүлээж байв.

Үүнээс хэрхэн сэргийлэх вэ?

Халдлага илрүүлэх:Хэвийн бус урсгалыг хянахын тулд IDS/IPS (Snort гэх мэт) байрлуул.
Sandbox шинжилгээ:Сэжигтэй файлуудыг тусгаарлаж, тэдний зан төлөвт дүн шинжилгээ хийхийн тулд хамгаалагдсан хязгаарлагдмал орчинд ашиглах.
Аюулын тагнуул:Хамгийн сүүлийн үеийн эмзэг байдлын мэдээллийг авахын тулд үйлчилгээнд (FireEye гэх мэт) бүртгүүлээрэй.
Хамгийн бага давуу эрх:Довтолгооны гадаргууг багасгахын тулд програм хангамжийн зөвшөөрлийг хязгаарлана.

Сүлжээний гишүүд ээ, та ямар төрлийн халдлагад өртсөн бэ? Мөн та тэдгээрийг хэрхэн зохицуулсан бэ? Үүнийг хамтдаа хэлэлцэж, сүлжээгээ улам хүчирхэгжүүлэхийн төлөө хамтдаа зүтгэцгээе!


Шуудангийн цаг: 2025-11-05