Şəbəkə mühəndisləri zahirən şəbəkələri quran, optimallaşdıran və problemləri həll edən “texniki işçilər”dir, lakin əslində biz kibertəhlükəsizlikdə “ilk müdafiə xətti”yik. 2024-cü il CrowdStrike hesabatı qlobal kiberhücumların 30% artdığını, Çin şirkətlərinin kibertəhlükəsizlik problemlərinə görə 50 milyard yuanı keçdiyini göstərdi. Müştərilər sizin əməliyyat və ya təhlükəsizlik mütəxəssisi olmağınıza əhəmiyyət vermir; şəbəkə hadisəsi baş verdikdə, günahı birinci daşıyan mühəndis olur. Hakerlərin hücum üsullarını getdikcə daha da təkmilləşdirən AI, 5G və bulud şəbəkələrinin geniş tətbiqini qeyd etməmək olmaz. Çində Zhihu saytında məşhur bir yazı var: "Təhlükəsizliyi öyrənməyən şəbəkə mühəndisləri öz qaçış yolunu kəsirlər!" Bu bəyanat sərt olsa da, doğrudur.
Bu yazıda mən səkkiz ümumi şəbəkə hücumunun təfərrüatlı təhlilini təqdim edəcəyəm, onların prinsipləri və nümunə araşdırmalarından tutmuş müdafiə strategiyalarına qədər, mümkün qədər praktik olaraq. İstər yeni gələn, istərsə də bacarıqlarınızı inkişaf etdirmək istəyən təcrübəli veteran olmağınızdan asılı olmayaraq, bu bilik sizə layihələrinizə daha çox nəzarət edəcək. Gəlin başlayaq!
№1 DDoS hücumu
Paylanmış Xidmətdən imtina (DDoS) hücumları böyük miqdarda saxta trafikə malik hədəf serverləri və ya şəbəkələri alt-üst edir və onları qanuni istifadəçilər üçün əlçatmaz edir. Ümumi üsullara SYN daşqınları və UDP daşqınları daxildir. 2024-cü ildə bir Cloudflare hesabatı göstərdi ki, DDoS hücumları bütün şəbəkə hücumlarının 40%-ni təşkil edir.
2022-ci ildə bir e-ticarət platforması Subaylar Günündən əvvəl DDoS hücumuna məruz qaldı, pik trafik 1Tbps-ə çatdı və bu, veb-saytın iki saat ərzində çökməsinə və on milyonlarla yuan itkisinə səbəb oldu. Bir dostum fövqəladə vəziyyətə cavabdehlik edirdi və təzyiqdən az qala dəli olurdu.
Bunun qarşısını necə almaq olar?
○Axın təmizlənməsi:Zərərli trafiki filtrləmək üçün CDN və ya DDoS mühafizə xidmətlərini (məsələn, Alibaba Cloud Shield) yerləşdirin.
○Bant genişliyi artıqlığı:Qəfil trafik artımının öhdəsindən gəlmək üçün bant genişliyinin 20%-30%-ni ehtiyata qoyun.
○Monitorinq Siqnalı:Trafikə real vaxt rejimində nəzarət etmək və hər hansı anormallıq barədə xəbərdarlıq etmək üçün alətlərdən (məsələn, Zabbix) istifadə edin.
○Fövqəladə Hallar Planı: Tez xətləri dəyişmək və ya hücum mənbələrini bloklamaq üçün ISP-lərlə əməkdaşlıq edin.
№2 SQL Enjeksiyonu
Hakerlər verilənlər bazası məlumatlarını oğurlamaq və ya sistemlərə zərər vermək üçün veb saytın giriş sahələrinə və ya URL-lərinə zərərli SQL kodu yeridirlər. 2023-cü ildə bir OWASP hesabatında SQL inyeksiyasının ilk üç veb hücumundan biri olaraq qaldığını bildirdi.
Kiçik və orta ölçülü müəssisənin veb-saytı “1=1” ifadəsini daxil edən haker tərəfindən dağıdılıb, asanlıqla idarəçinin parolunu əldə edib, çünki veb-sayt istifadəçi daxiletmələrini süzgəcdən keçirə bilmədi. Sonradan məlum oldu ki, inkişaf komandası heç bir şəkildə girişin təsdiqini həyata keçirməyib.
Bunun qarşısını necə almaq olar?
○Parametrləşdirilmiş sorğu:Backend tərtibatçıları SQL-i birbaşa birləşdirməmək üçün hazırlanmış ifadələrdən istifadə etməlidirlər.
○WAF şöbəsi:Veb proqram təhlükəsizlik duvarları (məsələn, ModSecurity) zərərli sorğuları bloklaya bilər.
○Daimi Audit:Zəiflikləri skan etmək və yamaqdan əvvəl verilənlər bazasının ehtiyat nüsxəsini çıxarmaq üçün alətlərdən (məsələn, SQLMap) istifadə edin.
○Giriş nəzarəti:Nəzarətin tam itirilməsinin qarşısını almaq üçün verilənlər bazası istifadəçilərinə yalnız minimum imtiyazlar verilməlidir.
№3 Saytlararası Skriptləmə (XSS) Hücum
Saytlararası skript (XSS) hücumları istifadəçi kukilərini, sessiya identifikatorlarını və digər zərərli skriptləri veb səhifələrə yeritməklə oğurlayır. Onlar əks olunan, saxlanılan və DOM əsaslı hücumlara bölünür. 2024-cü ildə XSS bütün veb-hücumların 25%-ni təşkil edib.
Forum istifadəçi şərhlərini süzgəcdən keçirə bilmədi və hakerlərə skript kodu daxil etməyə və minlərlə istifadəçinin giriş məlumatlarını oğurlamağa imkan verdi. Buna görə müştərilərin 500.000 yuan üçün zorla tələb olunduğu hallar görmüşəm.
Bunun qarşısını necə almaq olar?
○Giriş filtri: İstifadəçi daxiletməsindən qaçın (HTML kodlaması kimi).
○CSP Strategiyası:Skript mənbələrini məhdudlaşdırmaq üçün məzmun təhlükəsizliyi siyasətlərini aktiv edin.
○Brauzer qorunması:Zərərli skriptləri bloklamaq üçün HTTP başlıqlarını (məsələn, X-XSS-Protection) təyin edin.
○Alət Skanı:XSS zəifliklərini müntəzəm olaraq yoxlamaq üçün Burp Suite-dən istifadə edin.
№4 Şifrənin Kırılması
Hakerlər istifadəçi və ya administrator parollarını kobud güc hücumları, lüğət hücumları və ya sosial mühəndislik vasitəsilə əldə edirlər. Verizon-un 2023-cü il hesabatında kiber müdaxilələrin 80%-nin zəif parollarla əlaqəli olduğunu göstərir.
Defolt "admin" parolundan istifadə edən şirkətin marşrutlaşdırıcısı arxa qapını yerləşdirən haker tərəfindən asanlıqla daxil olub. Daha sonra işə qarışan mühəndis işdən çıxarılıb və menecer də məsuliyyətə cəlb edilib.
Bunun qarşısını necə almaq olar?
○Kompleks parollar:12 və ya daha çox simvol, qarışıq hərf, rəqəmlər və simvolları məcbur edin.
○Çox faktorlu autentifikasiya:Kritik avadanlıqda XİN-i (SMS doğrulama kodu kimi) aktivləşdirin.
○Şifrə İdarəetmə:Mərkəzdən idarə etmək və onları müntəzəm olaraq dəyişdirmək üçün alətlərdən (məsələn, LastPass) istifadə edin.
○Limit cəhdləri:Kobud güc hücumlarının qarşısını almaq üçün üç uğursuz giriş cəhdindən sonra IP ünvanı kilidlənir.
5 nömrəli adamın ortadakı hücumu (MITM)
Hakerlər istifadəçilər və serverlər arasında müdaxilə edir, məlumatları ələ keçirir və ya onlara müdaxilə edir. Bu, ictimai Wi-Fi və ya şifrələnməmiş rabitələrdə geniş yayılmışdır. 2024-cü ildə MITM hücumları şəbəkə iylənməsinin 20%-ni təşkil edib.
Qəhvəxananın Wi-Fi şəbəkəsi hakerlər tərəfindən dağıdılıb, nəticədə istifadəçilər bankın internet saytına daxil olarkən onların məlumatları ələ keçirilən zaman on minlərlə dollar itiriblər. Mühəndislər daha sonra HTTPS-nin tətbiq edilmədiyini aşkar etdilər.
Bunun qarşısını necə almaq olar?
○HTTPS-i məcbur edin:Veb sayt və API TLS ilə şifrələnib və HTTP deaktiv edilib.
○Sertifikat yoxlanışı:Sertifikatın etibarlı olmasını təmin etmək üçün HPKP və ya CAA istifadə edin.
○VPN qorunması:Həssas əməliyyatlar trafiki şifrələmək üçün VPN-dən istifadə etməlidir.
○ARP qorunması:ARP saxtakarlığının qarşısını almaq üçün ARP cədvəlinə nəzarət edin.
№6 Fişinq Hücumu
Hakerlər saxta e-poçtlardan, vebsaytlardan və ya mətn mesajlarından istifadə edərək, istifadəçiləri məlumatı üzə çıxarmaq və ya zərərli linklərə klikləmək üçün aldadırlar. 2023-cü ildə fişinq hücumları kibertəhlükəsizlik insidentlərinin 35%-ni təşkil edib.
Bir şirkətin işçisi birinin müdiri olduğunu iddia edən, pul köçürməsini tələb edən bir e-poçt aldı və nəticədə milyonlar itirdi. Sonradan məlum oldu ki, e-poçt domeni saxtadır; işçi bunu təsdiq etməmişdi.
Bunun qarşısını necə almaq olar?
○İşçilərin Təlimi:Fişinq e-poçtlarını necə müəyyənləşdirməyi öyrətmək üçün mütəmadi olaraq kibertəhlükəsizlik mövzusunda maarifləndirmə təlimi keçirin.
○E-poçt Filtrləmə:Fişinq əleyhinə şlüz yerləşdirin (məsələn, Barracuda).
○Domen Doğrulaması:Göndərənin domenini yoxlayın və DMARC siyasətini aktiv edin.
○İkiqat təsdiq:Həssas əməliyyatlar telefonla və ya şəxsən yoxlama tələb edir.
№7 Ransomware
Ransomware qurbanların məlumatlarını şifrələyir və şifrənin açılması üçün fidyə tələb edir. 2024-cü il Sophos hesabatı göstərirdi ki, dünya üzrə müəssisələrin 50%-i ransomware hücumları ilə üzləşib.
Bir xəstəxananın şəbəkəsi LockBit ransomware tərəfindən pozuldu, sistemin iflicinə və əməliyyatların dayandırılmasına səbəb oldu. Mühəndislər əhəmiyyətli itkilərə məruz qalaraq məlumatları bərpa etmək üçün bir həftə sərf etdilər.
Bunun qarşısını necə almaq olar?
○Daimi Yedəkləmə:Kritik məlumatların saytdan kənar ehtiyat nüsxəsi və bərpa prosesinin sınaqdan keçirilməsi.
○Patch İdarəetmə:Zəiflikləri aradan qaldırmaq üçün sistemləri və proqram təminatını dərhal yeniləyin.
○Davranış Monitorinqi:Anormal davranışı aşkar etmək üçün EDR alətlərindən (məsələn, CrowdStrike) istifadə edin.
○İzolyasiya şəbəkəsi:Virusların yayılmasının qarşısını almaq üçün həssas sistemlərin seqmentləşdirilməsi.
№8 Sıfır Günlük Hücum
Sıfır gün hücumları proqram təminatının açıqlanmayan boşluqlarından istifadə edir və onların qarşısını almaq olduqca çətinləşir. 2023-cü ildə Google, bir çoxu tədarük zənciri hücumları üçün istifadə edilən 20 yüksək riskli sıfır gün zəifliyinin aşkar edildiyini bildirdi.
SolarWinds proqram təminatından istifadə edən şirkət, bütün tədarük zəncirinə təsir edən sıfır günlük zəifliyə məruz qalıb. Mühəndislər çarəsiz qaldılar və yalnız yamağı gözləyə bildilər.
Bunun qarşısını necə almaq olar?
○Müdaxilənin aşkarlanması:Anormal trafikə nəzarət etmək üçün IDS/IPS (məsələn, Snort) yerləşdirin.
○Sandbox Analizi:Şübhəli faylları təcrid etmək və davranışlarını təhlil etmək üçün qum qutusundan istifadə edin.
○Təhdid kəşfiyyatı:Ən son zəiflik məlumatlarını əldə etmək üçün xidmətlərə (məsələn, FireEye) abunə olun.
○Ən az imtiyazlar:Hücum səthini azaltmaq üçün proqram icazələrini məhdudlaşdırın.
Hörmətli şəbəkə üzvləri, hansı hücumlarla qarşılaşmısınız? Və onlarla necə davrandınız? Gəlin bunu birlikdə müzakirə edək və şəbəkələrimizi daha da gücləndirmək üçün birlikdə çalışaq!
Göndərmə vaxtı: 05 noyabr 2025-ci il




