Сүлжээний инженерүүд гаднаас нь харахад зүгээр л сүлжээг бүтээж, оновчтой болгож, алдааг олж засварладаг "техникийн ажилчид" боловч үнэндээ бид кибер аюулгүй байдлын "хамгаалалтын эхний шугам" юм. 2024 оны CrowdStrike тайланд дэлхийн кибер халдлага 30%-иар өсч, Хятадын компаниуд кибер аюулгүй байдлын асуудлаас болж 50 тэрбум юаниас давсан хохирол амссан гэж харуулсан. Үйлчлүүлэгчид та үйл ажиллагаа эрхэлдэг эсвэл аюулгүй байдлын мэргэжилтэн байсан эсэх нь хамаагүй; сүлжээний осол гарсан тохиолдолд инженер хамгийн түрүүнд бурууг үүрдэг. Хакеруудын халдлагын аргыг улам боловсронгуй болгосон хиймэл оюун ухаан, 5G, үүлэн сүлжээг өргөнөөр нэвтрүүлснийг дурдахгүй өнгөрч болохгүй. Хятадын Жиху дээр "Аюулгүй байдлын талаар суралцдаггүй сүлжээний инженерүүд өөрсдийн зугтах замыг тасалж байна!" гэсэн алдартай бичлэг байдаг. Энэ мэдэгдэл хатуу ч гэсэн үнэн юм.
Энэ нийтлэлд би сүлжээний нийтлэг найман халдлагын нарийвчилсан дүн шинжилгээг тэдгээрийн зарчим, кейс судалгаанаас эхлээд хамгаалалтын стратеги хүртэл аль болох практик байлгах болно. Та шинээр орж ирж байгаа эсвэл ур чадвараа дээшлүүлэхийг хүсч буй туршлагатай ахмад дайчин байсан ч энэ мэдлэг нь танд төслүүдээ илүү сайн хянах боломжийг олгоно. Эхлэцгээе!
№1 DDoS халдлага
Түгээмэл Үйлчилгээг Татгалзах (DDoS) халдлага нь зорилтот серверүүд эсвэл сүлжээнүүдийг их хэмжээний хуурамч урсгалаар дарж, хууль ёсны хэрэглэгчдэд хандах боломжгүй болгодог. Нийтлэг аргуудад SYN үер болон UDP үер орно. 2024 онд Cloudflare-ийн тайланд DDoS халдлага нь бүх сүлжээний халдлагын 40%-ийг эзэлж байгааг харуулсан.
2022 онд Ганц бие хүмүүсийн өдрийн өмнө цахим худалдааны платформ DDoS халдлагад өртөж, оргил ачааллын хурд нь 1 Тбит/с хүрч, вэбсайт хоёр цагийн турш гацаж, хэдэн арван сая юанийн алдагдалд орсон. Миний нэг найз онцгой байдлын хариу арга хэмжээг хариуцаж байсан бөгөөд дарамт шахалтаас болж бараг л галзуурчихсан байсан.
Үүнээс хэрхэн урьдчилан сэргийлэх вэ?
○Урсгал цэвэрлэгээ:Хортой урсгалыг шүүхийн тулд CDN эсвэл DDoS хамгаалалтын үйлчилгээг байрлуул (танд Mylinking™ Inline Bypass Tap/Switch хэрэгтэй байж магадгүй).
○Зурвасын өргөний давталт:Гэнэтийн ачааллын огцом өсөлтийг даван туулахын тулд зурвасын өргөний 20%-30%-ийг нөөцөл.
○Хяналтын дохиолол:Траффикийг бодит цаг хугацаанд хянаж, ямар нэгэн хэвийн бус байдлын талаар мэдэгдэхийн тулд хэрэгслүүдийг ашиглаарай (танд Mylinking™ Network Packet Broker хэрэгтэй байж магадгүй).
○Онцгой байдлын төлөвлөгөөШугамыг хурдан солих эсвэл халдлагын эх үүсвэрийг хаахын тулд ISP-тэй хамтран ажиллана уу.
№2 SQL тарилга
Хакерууд мэдээллийн сангийн мэдээллийг хулгайлах эсвэл системийг гэмтээхийн тулд вэбсайтын оролтын талбар эсвэл URL хаягуудад хортой SQL код оруулдаг. 2023 онд OWASP-ийн тайланд SQL оруулга нь вэбийн хамгийн том гурван халдлагын нэг хэвээр байгааг мэдэгджээ.
Жижиг, дунд хэмжээний аж ахуйн нэгжийн вэбсайт нь хэрэглэгчийн оруулсан мэдээллийг шүүж чадаагүй тул хакер "1=1" гэсэн мэдэгдлийг оруулж, администраторын нууц үгийг амархан олж авсан байна. Хожим нь хөгжүүлэлтийн баг оролтын баталгаажуулалтыг огт хэрэгжүүлээгүй болох нь тогтоогджээ.
Үүнээс хэрхэн урьдчилан сэргийлэх вэ?
○Параметржүүлсэн асуулга:Backend хөгжүүлэгчид SQL-г шууд нэгтгэхээс зайлсхийхийн тулд бэлтгэсэн мэдэгдлүүдийг ашиглах хэрэгтэй.
○WAF хэлтэс:Вэб програмын галт хана (жишээ нь ModSecurity) нь хортой хүсэлтийг хааж чаддаг.
○Тогтмол аудит:Нөхөөс хийхээсээ өмнө эмзэг байдлыг сканнердах, мэдээллийн санг нөөцлөхийн тулд хэрэгслүүдийг (SQLMap гэх мэт) ашиглаарай.
○Хандалтын хяналт:Өгөгдлийн сангийн хэрэглэгчдэд хяналтаа бүрэн алдахаас сэргийлэхийн тулд зөвхөн хамгийн бага эрх олгох ёстой.
№3 сайт хоорондын скрипт (XSS) халдлага
Сайт хоорондын скрипт (XSS) халдлага нь хэрэглэгчийн күүки, сессийн ID болон бусад хортой скриптийг вэб хуудсанд оруулснаар хулгайлдаг. Тэдгээрийг тусгасан, хадгалсан болон DOM дээр суурилсан халдлага гэж ангилдаг. 2024 онд XSS нь бүх вэб халдлагын 25%-ийг эзэлж байжээ.
Нэгэн форум хэрэглэгчийн сэтгэгдлийг шүүж чадаагүй бөгөөд энэ нь хакеруудад скрипт код оруулж, мянга мянган хэрэглэгчийн нэвтрэх мэдээллийг хулгайлах боломжийг олгосон. Үүнээс болж үйлчлүүлэгчдээс 500,000 юань нэхэмжилсэн тохиолдлуудыг би харсан.
Үүнээс хэрхэн урьдчилан сэргийлэх вэ?
○Оролтын шүүлтүүрХэрэглэгчийн оролтоос зайлсхийх (HTML кодчилол гэх мэт).
○CSP стратеги:Скриптийн эх сурвалжийг хязгаарлахын тулд контентын аюулгүй байдлын бодлогыг идэвхжүүлнэ үү.
○Хөтөчийн хамгаалалт:Хортой скриптүүдийг хаахын тулд HTTP толгой хэсгүүдийг (X-XSS-Protection гэх мэт) тохируулна уу.
○Хэрэгслийн сканнер:XSS эмзэг байдлыг тогтмол шалгахын тулд Burp Suite ашиглана уу.
№4 Нууц үг хагалах
Хакерууд хэрэглэгчийн болон администраторын нууц үгийг хүчирхийллийн халдлага, толь бичгийн халдлага эсвэл нийгмийн инженерчлэлийн аргаар олж авдаг. Verizon-ы 2023 оны тайланд кибер халдлагын 80% нь сул нууц үгтэй холбоотой гэж дурдсан байна.
"admin" гэсэн анхдагч нууц үгийг ашигладаг компанийн чиглүүлэгч рүү хакер амархан нэвтэрч, арын хаалга суулгасан байна. Үүний дараа холбогдох инженерийг ажлаас нь халж, менежерийг мөн хариуцлага хүлээлгэжээ.
Үүнээс хэрхэн урьдчилан сэргийлэх вэ?
○Нарийн төвөгтэй нууц үгс:12 ба түүнээс дээш тэмдэгт, том, жижиг, тоо болон тэмдэгтүүдийг холимог хэлбэрээр ашиглахыг шаардана уу.
○Олон хүчин зүйлийн баталгаажуулалт:Чухал тоног төхөөрөмж дээр MFA (жишээ нь SMS баталгаажуулах код)-г идэвхжүүлнэ үү.
○Нууц үгийн удирдлага:Төвлөрсөн байдлаар удирдахын тулд хэрэгслүүдийг (жишээ нь LastPass) ашиглан тэдгээрийг тогтмол сольж байгаарай.
○Оролдлогыг хязгаарлах:Харгис хүчээр халдлагаас урьдчилан сэргийлэхийн тулд гурван удаагийн нэвтрэх оролдлого амжилтгүй болсны дараа IP хаяг түгжигдсэн.
Дунд нь байгаа №5 довтлогч (MITM)
Хакерууд хэрэглэгчид болон серверүүдийн хооронд хөндлөнгөөс оролцож, өгөгдлийг таслан зогсоох эсвэл өөрчлөх үйлдэл хийдэг. Энэ нь олон нийтийн Wi-Fi эсвэл шифрлэгдээгүй харилцаа холбоонд түгээмэл тохиолддог. 2024 онд MITM халдлага нь сүлжээний шиншлэлтийн 20%-ийг эзэлж байжээ.
Кофены газрын Wi-Fi сүлжээг хакерууд эвдэлсэн бөгөөд үүний үр дүнд хэрэглэгчид банкны вэбсайт руу нэвтрэх үед тэдний мэдээллийг хулгайлснаар хэдэн арван мянган доллараа алджээ. Хожим нь инженерүүд HTTPS протоколыг хэрэгжүүлээгүй болохыг олж мэджээ.
Үүнээс хэрхэн урьдчилан сэргийлэх вэ?
○HTTPS-г хүчлэх:Вэбсайт болон API нь TLS-ээр шифрлэгдсэн бөгөөд HTTP идэвхгүй болсон.
○Гэрчилгээний баталгаажуулалт:Сертификат найдвартай эсэхийг шалгахын тулд HPKP эсвэл CAA ашиглана уу.
○VPN хамгаалалт:Мэдрэмтгий үйлдлүүд урсгалыг шифрлэхийн тулд VPN ашиглах ёстой.
○ARP хамгаалалт:ARP хуурамчаар үйлдэхээс урьдчилан сэргийлэхийн тулд ARP хүснэгтийг хянана уу.
№6 Фишинг халдлага
Хакерууд хэрэглэгчдийг мэдээлэл задруулах эсвэл хортой холбоосууд дээр даруулахын тулд хуурамч имэйл, вэбсайт эсвэл мессеж ашигладаг. 2023 онд фишинг халдлага нь кибер аюулгүй байдлын ослын 35%-ийг эзэлж байжээ.
Нэг компанийн ажилтан дарга нь гэж өөрийгөө нэрлэсэн хүнээс мөнгө шилжүүлэхийг хүссэн имэйл хүлээн авч, эцэст нь сая сая доллараа алджээ. Хожим нь тухайн имэйлийн домэйн хуурамч болох нь тогтоогджээ; ажилтан үүнийг баталгаажуулаагүй байжээ.
Үүнээс хэрхэн урьдчилан сэргийлэх вэ?
○Ажилчдын сургалт:Фишинг имэйлийг хэрхэн танихыг заахын тулд кибер аюулгүй байдлын талаарх мэдлэг олгох сургалтыг тогтмол явуул.
○Имэйл шүүлтүүр:Фишингээс хамгаалах гарц (жишээ нь Barracuda) байрлуул.
○Домэйн баталгаажуулалт:Илгээгчийн домэйныг шалгаад DMARC бодлогыг идэвхжүүлнэ үү.
○Давхар баталгаажуулалт:Мэдрэмтгий үйлдлүүдийг утсаар эсвэл биечлэн баталгаажуулах шаардлагатай.
№7 рансомвер
Ransomware нь хохирогчдын өгөгдлийг шифрлэж, тайлахын тулд барьцаа нэхэмжилдэг. 2024 оны Sophos-ын тайланд дэлхий даяарх бизнесийн 50% нь ransomware халдлагад өртсөн гэж дурджээ.
LockBit ransomware вирус эмнэлгийн сүлжээнд халдаж, системийн саажилт үүсгэж, мэс заслыг түр зогсоосон. Инженерүүд өгөгдлийг сэргээхэд долоо хоног зарцуулж, их хэмжээний алдагдал хүлээсэн.
Үүнээс хэрхэн урьдчилан сэргийлэх вэ?
○Ердийн нөөцлөлт:Чухал өгөгдлийн нөөцлөлтийг гаднаас хийх болон сэргээх үйл явцыг турших.
○Нөхөөс Удирдлага:Эмзэг байдлыг арилгахын тулд систем болон програм хангамжийг цаг тухайд нь шинэчилнэ үү.
○Зан үйлийн хяналт:Хэвийн бус зан үйлийг илрүүлэхийн тулд EDR хэрэгслүүдийг (CrowdStrike гэх мэт) ашиглаарай.
○Тусгаарлалтын сүлжээ:Вирусын тархалтыг зогсоохын тулд мэдрэмтгий системийг сегментчилэх.
№8 Тэг өдрийн довтолгоо
Тэг өдрийн халдлага нь тодорхойгүй програм хангамжийн эмзэг байдлыг ашигладаг тул урьдчилан сэргийлэхэд маш хэцүү болгодог. 2023 онд Google нь өндөр эрсдэлтэй 20 тэг өдрийн эмзэг байдлыг илрүүлсэн тухай мэдээлсэн бөгөөд тэдгээрийн ихэнхийг хангамжийн сүлжээний халдлагад ашигласан.
SolarWinds програм хангамж ашигладаг компани тэг өдрийн эмзэг байдалд өртөж, нийлүүлэлтийн сүлжээнд бүхэлд нь нөлөөлсөн. Инженерүүд арчаагүй байсан тул зөвхөн нөхөөсийг л хүлээж байв.
Үүнээс хэрхэн урьдчилан сэргийлэх вэ?
○Халдлага илрүүлэх:Хэвийн бус урсгалыг хянахын тулд IDS/IPS (Snort гэх мэт)-ийг байрлуулна уу.
○Sandbox шинжилгээ:Сэжигтэй файлуудыг тусгаарлаж, тэдгээрийн зан төлөвийг шинжлэхийн тулд хамгаалагдсан хязгаарлагдмал орчин ашиглана уу.
○Аюул заналхийллийн тагнуул:Хамгийн сүүлийн үеийн эмзэг байдлын мэдээллийг авахын тулд үйлчилгээнд (FireEye гэх мэт) бүртгүүлнэ үү.
○Хамгийн бага давуу эрх:Довтолгооны гадаргууг багасгахын тулд програм хангамжийн зөвшөөрлийг хязгаарлах.
Сүлжээний гишүүд ээ, та ямар төрлийн халдлагатай тулгарсан бэ? Та тэдгээрийг хэрхэн зохицуулсан бэ? Үүнийг хамтдаа хэлэлцэж, сүлжээгээ улам хүчирхэгжүүлэхийн тулд хамтран ажиллацгаая!
Нийтэлсэн цаг: 2025 оны 11-р сарын 05




