දක්ෂ ජාල ඉංජිනේරුවෙකු ලෙස, ඔබට පොදු ජාල ප්‍රහාර 8 තේරෙනවාද?

මතුපිටින් බලන කල, ජාල ඉංජිනේරුවන් යනු ජාල ගොඩනඟන, ප්‍රශස්තිකරණය කරන සහ දෝශ නිරාකරණය කරන "තාක්ෂණික කම්කරුවන්" පමණි, නමුත් යථාර්ථයේ දී, අපි සයිබර් ආරක්ෂාවේ "පළමු ආරක්ෂක රේඛාව" වෙමු. 2024 CrowdStrike වාර්තාවකින් පෙන්නුම් කළේ ගෝලීය සයිබර් ප්‍රහාර 30% කින් වැඩි වී ඇති බවත්, චීන සමාගම් සයිබර් ආරක්ෂණ ගැටළු හේතුවෙන් යුවාන් බිලියන 50 ඉක්මවන පාඩු අත්විඳින බවත්ය. ඔබ මෙහෙයුම් හෝ ආරක්ෂක විශේෂඥයෙකුද යන්න සේවාදායකයින්ට වැදගත් නොවේ; ජාල සිදුවීමක් සිදු වූ විට, දොස් පැවරිය යුත්තේ ඉංජිනේරුවාට ය. හැකර්වරුන්ගේ ප්‍රහාරක ක්‍රම වඩ වඩාත් සංකීර්ණ කර ඇති AI, 5G සහ වලාකුළු ජාල පුළුල් ලෙස භාවිතා කිරීම ගැන සඳහන් නොකළ යුතු අතර, එය. චීනයේ ෂිහු පිළිබඳ ජනප්‍රිය සටහනක් තිබේ: "ආරක්ෂාව ඉගෙන නොගන්නා ජාල ඉංජිනේරුවන් තමන්ගේම ගැලවීමේ මාර්ගය කපා දමමින් සිටිති!" මෙම ප්‍රකාශය රළු වුවත්, සත්‍ය වේ.

මෙම ලිපියෙන්, මම පොදු ජාල ප්‍රහාර අටක් පිළිබඳ සවිස්තරාත්මක විශ්ලේෂණයක් සපයන්නෙමි, ඒවායේ මූලධර්ම සහ සිද්ධි අධ්‍යයනවල සිට ආරක්ෂක උපාය මාර්ග දක්වා, හැකිතාක් ප්‍රායෝගිකව තබා ගනිමින්. ඔබ නවකයෙකු හෝ ඔබේ කුසලතා දියුණු කර ගැනීමට බලාපොරොත්තු වන පළපුරුදු ප්‍රවීණයෙකු වුවද, මෙම දැනුම ඔබේ ව්‍යාපෘති කෙරෙහි වැඩි පාලනයක් ලබා දෙනු ඇත. අපි ආරම්භ කරමු!

ජාල ප්‍රහාරය

අංක 1 DDoS ප්‍රහාරය

බෙදා හරින ලද සේවා ප්‍රතික්ෂේප කිරීමේ (DDoS) ප්‍රහාර මගින් ඉලක්කගත සේවාදායකයන් හෝ ජාල විශාල ප්‍රමාණයේ ව්‍යාජ ගමනාගමනයකින් පිරී ඉතිරී යන අතර, ඒවා නීත්‍යානුකූල පරිශීලකයින්ට ප්‍රවේශ විය නොහැක. පොදු ශිල්පීය ක්‍රම අතර SYN ගංවතුර සහ UDP ගංවතුර ඇතුළත් වේ. 2024 දී, Cloudflare වාර්තාවකින් පෙන්නුම් කළේ DDoS ප්‍රහාර සියලුම ජාල ප්‍රහාරවලින් 40% ක් සඳහා හේතු වූ බවයි.

2022 දී, තනිකඩයන්ගේ දිනයට පෙර ඊ-වාණිජ්‍ය වේදිකාවක් DDoS ප්‍රහාරයකට ලක් වූ අතර, උපරිම ගමනාගමනය 1Tbps දක්වා ළඟා වූ අතර, එමඟින් වෙබ් අඩවිය පැය දෙකක් බිඳ වැටීමට හේතු වූ අතර එහි ප්‍රතිඵලයක් ලෙස යුවාන් මිලියන ගණනක පාඩුවක් සිදුවිය. මගේ මිතුරෙකු හදිසි ප්‍රතිචාරය භාරව සිටි අතර පීඩනය නිසා ඔහු පිස්සු වැටී සිටියේය.

ඩීඩීඕඑස්

එය වළක්වා ගන්නේ කෙසේද?

○ ○ ශ්‍රේණියප්‍රවාහ පිරිසිදු කිරීම:අනිෂ්ට ගමනාගමනය පෙරීමට CDN හෝ DDoS ආරක්ෂණ සේවා (Alibaba Cloud Shield වැනි) යොදවන්න.
○ ○ ශ්‍රේණියකලාප පළල අතිරික්තය:හදිසි රථවාහන තදබදයන්ට මුහුණ දීම සඳහා කලාප පළලෙන් 20%-30% ක් වෙන් කර ගන්න.
○ ○ ශ්‍රේණියඅධීක්ෂණ අනතුරු ඇඟවීම:තථ්‍ය කාලීනව ගමනාගමනය නිරීක්ෂණය කිරීමට සහ ඕනෑම අසාමාන්‍යතා පිළිබඳව අනතුරු ඇඟවීමට මෙවලම් (Zabbix වැනි) භාවිතා කරන්න.
○ ○ ශ්‍රේණියහදිසි සැලැස්ම: ඉක්මනින් රේඛා මාරු කිරීමට හෝ ප්‍රහාරක මූලාශ්‍ර අවහිර කිරීමට ISP සමඟ සහයෝගයෙන් කටයුතු කරන්න.

අංක 2 SQL එන්නත් කිරීම

දත්ත සමුදා තොරතුරු සොරකම් කිරීමට හෝ පද්ධති වලට හානි කිරීමට හැකර්වරු වෙබ් අඩවි ආදාන ක්ෂේත්‍ර හෝ URL වලට ද්වේශසහගත SQL කේතය එන්නත් කරති. 2023 දී, OWASP වාර්තාවක සඳහන් වූයේ SQL එන්නත් කිරීම ඉහළම වෙබ් ප්‍රහාර තුනෙන් එකක් ලෙස පවතින බවයි.

SQL යනු SQL හි SQL ය.

කුඩා හා මධ්‍ය පරිමාණ ව්‍යවසායක වෙබ් අඩවියකට "1=1" ප්‍රකාශය එන්නත් කළ හැකර්වරයෙකු විසින් පරිපාලකගේ මුරපදය පහසුවෙන් ලබා ගන්නා ලදී, මන්ද වෙබ් අඩවිය පරිශීලක ආදානය පෙරීමට අපොහොසත් වූ බැවිනි. සංවර්ධන කණ්ඩායම කිසිසේත්ම ආදාන වලංගුකරණය ක්‍රියාත්මක කර නොමැති බව පසුව සොයා ගන්නා ලදී.

එය වළක්වා ගන්නේ කෙසේද?

○ ○ ශ්‍රේණියපරාමිතිගත විමසුම:SQL සෘජුවම සම්බන්ධ වීම වළක්වා ගැනීම සඳහා පසුබිම් සංවර්ධකයින් සූදානම් කළ ප්‍රකාශ භාවිතා කළ යුතුය.
○ ○ ශ්‍රේණියWAF දෙපාර්තමේන්තුව:වෙබ් යෙදුම් ෆයර්වෝල් (ModSecurity වැනි) මඟින් ද්වේෂසහගත ඉල්ලීම් අවහිර කළ හැක.
○ ○ ශ්‍රේණියනිතිපතා විගණනය:පැච් කිරීමට පෙර අවදානම් සඳහා ස්කෑන් කිරීමට සහ දත්ත සමුදාය උපස්ථ කිරීමට මෙවලම් (SQLMap වැනි) භාවිතා කරන්න.
○ ○ ශ්‍රේණියප්‍රවේශ පාලනය:දත්ත සමුදාය භාවිතා කරන්නන්ට පාලනය සම්පූර්ණයෙන්ම අහිමි වීම වැළැක්වීම සඳහා අවම වරප්‍රසාද පමණක් ලබා දිය යුතුය.

අංක 3 හරස්-අඩවි ස්ක්‍රිප්ටින් (XSS) ප්‍රහාරය

හරස්-අඩවි ස්ක්‍රිප්ටින් (XSS) ප්‍රහාර මඟින් පරිශීලක කුකීස්, සැසි හැඳුනුම්පත් සහ අනෙකුත් අනිෂ්ට ස්ක්‍රිප්ට් සොරකම් කරනු ලබන්නේ ඒවා වෙබ් පිටුවලට එන්නත් කිරීමෙනි. ඒවා පරාවර්තනය කරන ලද, ගබඩා කරන ලද සහ DOM-පාදක ප්‍රහාර ලෙස වර්ගීකරණය කර ඇත. 2024 දී, සියලුම වෙබ් ප්‍රහාරවලින් 25% ක් XSS විසින් සිදු කරන ලදී.

පරිශීලක අදහස් පෙරහන් කිරීමට සංසදයක් අසමත් වූ අතර, එමඟින් හැකර්වරුන්ට ස්ක්‍රිප්ට් කේතය ඇතුළු කර දහස් ගණනක් පරිශීලකයින්ගෙන් පිවිසුම් තොරතුරු සොරකම් කිරීමට ඉඩ සැලසුණි. මේ නිසා සේවාදායකයින්ගෙන් යුවාන් යුවාන් 500,000 ක් කප්පම් ගත් අවස්ථා මම දැක ඇත්තෙමි.

XSS

එය වළක්වා ගන්නේ කෙසේද?

○ ○ ශ්‍රේණියආදාන පෙරහන: පරිශීලක ආදානයෙන් ගැලවෙන්න (HTML කේතනය වැනි).
○ ○ ශ්‍රේණියCSP උපායමාර්ගය:ස්ක්‍රිප්ට් මූලාශ්‍ර සීමා කිරීමට අන්තර්ගත ආරක්ෂක ප්‍රතිපත්ති සක්‍රීය කරන්න.
○ ○ ශ්‍රේණියබ්‍රව්සර් ආරක්ෂාව:අනිෂ්ට ස්ක්‍රිප්ට් අවහිර කිරීමට HTTP ශීර්ෂ (X-XSS-ආරක්ෂාව වැනි) සකසන්න.
○ ○ ශ්‍රේණියමෙවලම් ස්කෑන්:XSS අවදානම් සඳහා නිතිපතා පරීක්ෂා කිරීමට Burp Suite භාවිතා කරන්න.

අංක 4 මුරපදය බිඳ දැමීම

හැකර්වරු පරිශීලක හෝ පරිපාලක මුරපද ලබා ගන්නේ බෲට්-ෆෝස් ප්‍රහාර, ශබ්දකෝෂ ප්‍රහාර හෝ සමාජ ඉංජිනේරු විද්‍යාව හරහා ය. 2023 වෙරිසොන් වාර්තාවකින් පෙන්නුම් කළේ සයිබර් ආක්‍රමණයන්ගෙන් 80% ක්ම දුර්වල මුරපදවලට සම්බන්ධ බවයි.

"admin" යන පෙරනිමි මුරපදය භාවිතා කරමින් සමාගමක රවුටරයට පහසුවෙන්ම ඇතුළු වී හැකර්වරයෙකු විසින් පිටුපස දොරක් සවි කර ඇත. පසුව සම්බන්ධ වූ ඉංජිනේරුවරයා සේවයෙන් පහ කරන ලද අතර කළමනාකරු ද වගකිව යුතු විය.

එය වළක්වා ගන්නේ කෙසේද?

○ ○ ශ්‍රේණියසංකීර්ණ මුරපද:අක්ෂර 12ක් හෝ වැඩි ගණනක්, මිශ්‍ර අවස්ථා, සංඛ්‍යා සහ සංකේත බලෙන් යොදන්න.
○ ○ ශ්‍රේණියබහු-සාධක සත්‍යාපනය:තීරණාත්මක උපකරණවල MFA (SMS සත්‍යාපන කේතය වැනි) සක්‍රීය කරන්න.
○ ○ ශ්‍රේණියමුරපද කළමනාකරණය:මධ්‍යගතව කළමනාකරණය කිරීමට සහ ඒවා නිතිපතා වෙනස් කිරීමට මෙවලම් (LastPass වැනි) භාවිතා කරන්න.
○ ○ ශ්‍රේණියඋත්සාහයන් සීමා කරන්න:ම්ලේච්ඡ ප්‍රහාර වැළැක්වීම සඳහා අසාර්ථක පිවිසුම් උත්සාහයන් තුනකින් පසුව IP ලිපිනය අගුළු දමා ඇත.

අංක 5 මෑන්-ඉන්-ද-මිඩ්ල් ප්‍රහාරය (MITM)

හැකර්වරු පරිශීලකයින් සහ සේවාදායකයන් අතර මැදිහත් වී දත්ත වලට බාධා කිරීම හෝ විකෘති කිරීම සිදු කරති. මෙය පොදු Wi-Fi හෝ සංකේතනය නොකළ සන්නිවේදනයන්හි බහුලව දක්නට ලැබේ. 2024 දී, MITM ප්‍රහාර ජාල ආඝ්‍රාණයෙන් 20% ක් සඳහා හේතු විය.

එම්අයිටීඑම්

කෝපි කඩයක Wi-Fi හැකර්වරුන් විසින් අවදානමට ලක් කරන ලද අතර, එහි ප්‍රතිඵලයක් ලෙස බැංකුවක වෙබ් අඩවියකට පිවිසීමේදී ඔවුන්ගේ දත්ත අල්ලා ගත් විට පරිශීලකයින්ට ඩොලර් දස දහස් ගණනක් අහිමි විය. පසුව ඉංජිනේරුවන් සොයා ගත්තේ HTTPS බලාත්මක නොකරන බවයි.

එය වළක්වා ගන්නේ කෙසේද?

○ ○ ශ්‍රේණියHTTPS බල කරන්න:වෙබ් අඩවිය සහ API TLS සමඟ සංකේතනය කර ඇති අතර, HTTP අක්‍රීය කර ඇත.
○ ○ ශ්‍රේණියසහතික සත්‍යාපනය:සහතිකය විශ්වාසදායක බව සහතික කිරීමට HPKP හෝ CAA භාවිතා කරන්න.
○ ○ ශ්‍රේණියVPN ආරක්ෂාව:සංවේදී මෙහෙයුම් වලදී ගමනාගමනය සංකේතනය කිරීමට VPN භාවිතා කළ යුතුය.
○ ○ ශ්‍රේණියARP ආරක්ෂාව:ARP වංචා වැළැක්වීම සඳහා ARP වගුව නිරීක්ෂණය කරන්න.

අංක 6 තතුබෑම් ප්‍රහාරය

හැකර්වරු තොරතුරු හෙළි කිරීමට හෝ අනිෂ්ට සබැඳි ක්ලික් කිරීමට පරිශීලකයින් රවටා ගැනීමට ව්‍යාජ ඊමේල්, වෙබ් අඩවි හෝ කෙටි පණිවිඩ භාවිතා කරති. 2023 දී, සයිබර් ආරක්ෂණ සිදුවීම්වලින් 35% ක් සඳහා තතුබෑම් ප්‍රහාර හේතු විය.

සමාගමක සේවකයෙකුට තම ලොක්කා යැයි කියා ගන්නා කෙනෙකුගෙන් මුදල් මාරු කිරීමක් ඉල්ලා විද්‍යුත් තැපෑලක් ලැබුණු අතර, එහි ප්‍රතිඵලයක් ලෙස මිලියන ගණනක් අහිමි විය. පසුව සොයා ගන්නා ලද්දේ එම විද්‍යුත් තැපැල් වසම ව්‍යාජ එකක් බවයි; සේවකයා එය සත්‍යාපනය කර නොතිබුණි.

එය වළක්වා ගන්නේ කෙසේද?

○ ○ ශ්‍රේණියසේවක පුහුණුව:තතුබෑම් ඊමේල් හඳුනා ගන්නේ කෙසේදැයි ඉගැන්වීම සඳහා සයිබර් ආරක්ෂණ දැනුවත් කිරීමේ පුහුණුවක් නිතිපතා පවත්වන්න.
○ ○ ශ්‍රේණියවිද්‍යුත් තැපැල් පෙරහන:බැරකුඩා වැනි ප්‍රති-තතුබෑම් ද්වාරයක් යොදවන්න.
○ ○ ශ්‍රේණියවසම් සත්‍යාපනය:යවන්නාගේ වසම පරීක්ෂා කර DMARC ප්‍රතිපත්තිය සක්‍රීය කරන්න.
○ ○ ශ්‍රේණියද්විත්ව තහවුරු කිරීම:සංවේදී මෙහෙයුම් සඳහා දුරකථනයෙන් හෝ පෞද්ගලිකව සත්‍යාපනය අවශ්‍ය වේ.

අංක 7 රැන්සම්වෙයාර්

Ransomware වින්දිතයින්ගේ දත්ත සංකේතනය කර විකේතනය සඳහා කප්පම් මුදලක් ඉල්ලා සිටී. 2024 Sophos වාර්තාවකින් පෙන්නුම් කළේ ලොව පුරා ව්‍යාපාරවලින් 50% ක් ransomware ප්‍රහාරවලට මුහුණ දී ඇති බවයි.

LockBit ransomware වෛරසය හේතුවෙන් රෝහල් ජාලයට හානි සිදු වූ අතර, එමඟින් පද්ධති අංශභාගය සහ සැත්කම් අත්හිටුවීමට සිදුවිය. ඉංජිනේරුවන් දත්ත නැවත ලබා ගැනීමට සතියක් ගත කළ අතර, එමඟින් සැලකිය යුතු පාඩු සිදුවිය.

එය වළක්වා ගන්නේ කෙසේද?

○ ○ ශ්‍රේණියනිතිපතා උපස්ථ:වැදගත් දත්තවල ස්ථානීය උපස්ථ කිරීම සහ ප්‍රතිසාධන ක්‍රියාවලිය පරීක්ෂා කිරීම.
○ ○ ශ්‍රේණියපැච් කළමනාකරණය:අවදානම් අවම කිරීම සඳහා පද්ධති සහ මෘදුකාංග වහාම යාවත්කාලීන කරන්න.
○ ○ ශ්‍රේණියහැසිරීම් නිරීක්ෂණය:අසාමාන්‍ය හැසිරීම් හඳුනා ගැනීමට EDR මෙවලම් (CrowdStrike වැනි) භාවිතා කරන්න.
○ ○ ශ්‍රේණියහුදකලා ජාලය:වෛරස් පැතිරීම වැළැක්වීම සඳහා සංවේදී පද්ධති කොටස් කිරීම.

අංක 8 ශුන්‍ය-දින ප්‍රහාරය

ශුන්‍ය-දින ප්‍රහාර මගින් අනාවරණය නොකළ මෘදුකාංග දුර්වලතා ගසාකන අතර, ඒවා වැළැක්වීම අතිශයින් දුෂ්කර වේ. 2023 දී, ගූගල් විසින් අධි අවදානම් ශුන්‍ය-දින අවදානම් 20 ක් සොයා ගත් බව වාර්තා කරන ලද අතර, ඒවායින් බොහොමයක් සැපයුම් දාම ප්‍රහාර සඳහා භාවිතා කරන ලදී.

SolarWinds මෘදුකාංග භාවිතා කරන සමාගමක් ශුන්‍ය-දින අවදානමක් මගින් අවදානමට ලක් වූ අතර, එය එහි සමස්ත සැපයුම් දාමයටම බලපෑවේය. ඉංජිනේරුවන් අසරණ වූ අතර ඔවුන්ට බලා සිටිය හැක්කේ පැච් එකක් එනතෙක් පමණි.

එය වළක්වා ගන්නේ කෙසේද?

○ ○ ශ්‍රේණියආක්‍රමණය හඳුනාගැනීම:අසාමාන්‍ය රථවාහන තදබදය නිරීක්ෂණය කිරීමට IDS/IPS (Snort වැනි) යොදවන්න.
○ ○ ශ්‍රේණියවැලිපිල්ල විශ්ලේෂණය:සැක සහිත ලිපිගොනු හුදකලා කිරීමට සහ ඒවායේ හැසිරීම විශ්ලේෂණය කිරීමට වැලිපිල්ල භාවිතා කරන්න.
○ ○ ශ්‍රේණියතර්ජන බුද්ධිය:නවතම අවදානම් තොරතුරු ලබා ගැනීමට (FireEye වැනි) සේවාවන් සඳහා දායක වන්න.
○ ○ ශ්‍රේණියඅවම වරප්‍රසාද:ප්‍රහාරක මතුපිට අඩු කිරීම සඳහා මෘදුකාංග අවසර සීමා කරන්න.

සහෝදර ජාල සාමාජිකයිනි, ඔබ කුමන ආකාරයේ ප්‍රහාරවලට මුහුණ දී තිබේද? ඔබ ඒවා හැසිරවූයේ කෙසේද? අපි මේ ගැන එකට සාකච්ඡා කර අපගේ ජාල තවත් ශක්තිමත් කිරීමට එක්ව කටයුතු කරමු!


පළ කිරීමේ කාලය: නොවැම්බර්-05-2025