Bacarıqlı Şəbəkə Mühəndisi olaraq, 8 ümumi Şəbəkə Hücumunu başa düşürsünüzmü?

Şəbəkə mühəndisləri, zahirən, sadəcə şəbəkələr quran, optimallaşdıran və problemləri həll edən "texniki işçilər"dir, amma əslində biz kibertəhlükəsizlikdə "birinci müdafiə xətti"yik. 2024-cü il CrowdStrike hesabatı qlobal kiberhücumların 30% artdığını və Çin şirkətlərinin kibertəhlükəsizlik problemləri səbəbindən 50 milyard yuanı keçdiyini göstərdi. Müştərilər əməliyyat mütəxəssisi və ya təhlükəsizlik mütəxəssisi olmağın fərqində deyillər; şəbəkə hadisəsi baş verdikdə, günahı ilk olaraq mühəndis daşıyır. Hakerlərin hücum metodlarını getdikcə daha mürəkkəbləşdirən süni intellekt, 5G və bulud şəbəkələrinin geniş yayılmasından danışmağa dəyməz. Çində Zhihu saytında məşhur bir paylaşım var: "Təhlükəsizliyi öyrənməyən şəbəkə mühəndisləri öz qaçış yollarını kəsirlər!" Bu ifadə sərt olsa da, doğrudur.

Bu məqalədə, mümkün qədər praktik olaraq, prinsiplərindən və nümunə araşdırmalarından tutmuş müdafiə strategiyalarına qədər səkkiz ümumi şəbəkə hücumunun ətraflı təhlilini təqdim edəcəyəm. İstər yeni başlayan, istərsə də bacarıqlarınızı inkişaf etdirmək istəyən təcrübəli veteran olun, bu bilik sizə layihələriniz üzərində daha çox nəzarət imkanı verəcək. Başlayaq!

Şəbəkə hücumu

1 nömrəli DDoS hücumu

Paylanmış Xidmətdən İmtina (DDoS) hücumları hədəf serverləri və ya şəbəkələri çoxlu miqdarda saxta trafiklə doldurur və bu da onları qanuni istifadəçilər üçün əlçatmaz edir. Ümumi üsullara SYN daşqını və UDP daşqını daxildir. 2024-cü ildə Cloudflare hesabatında DDoS hücumlarının bütün şəbəkə hücumlarının 40%-ni təşkil etdiyi göstərilmişdir.

2022-ci ildə Subaylar Günündən əvvəl bir elektron ticarət platforması DDoS hücumuna məruz qaldı, pik trafik 1 Tbit/s-yə çatdı, bu da veb saytın iki saat ərzində sıradan çıxmasına və on milyonlarla yuan itkisinə səbəb oldu. Təcili yardım işlərinə bir dostum cavabdeh idi və təzyiqdən az qala dəli olurdu.

DDoS

Bunun qarşısını necə almaq olar?

Axın Təmizləmə:Zərərli trafiki süzgəcdən keçirmək üçün CDN və ya DDoS qoruma xidmətlərini tətbiq edin (Mylinking™ Inline Bypass Tap/Switch funksiyasına ehtiyacınız ola bilər).
Bant genişliyi artıqlığı:Qəfil trafik artımlarının öhdəsindən gəlmək üçün bant genişliyinin 20%-30%-ni ehtiyatda saxlayın.
Monitorinq Siqnalı:Trafiki real vaxt rejimində izləmək və hər hansı bir anomaliya barədə xəbərdarlıq etmək üçün alətlərdən (Mylinking™ Network Packet Broker-ə ehtiyacınız ola bilər) istifadə edin.
Təcili yardım planıXətləri tez bir zamanda dəyişdirmək və ya hücum mənbələrini bloklamaq üçün internet provayderləri ilə əməkdaşlıq edin.

№2 SQL İnyeksiyası

Hakerlər verilənlər bazası məlumatlarını oğurlamaq və ya sistemlərə zərər vermək üçün veb sayt giriş sahələrinə və ya URL-lərinə zərərli SQL kodu daxil edirlər. 2023-cü ildə bir OWASP hesabatında SQL inyeksiyasının ən çox yayılmış üç veb hücumundan biri olaraq qaldığı bildirilirdi.

SQL

Kiçik və orta ölçülü bir müəssisənin veb saytı, istifadəçi girişini süzgəcdən keçirə bilmədiyi üçün "1=1" ifadəsini daxil edən haker tərəfindən sındırıldı və administratorun parolunu asanlıqla əldə etdi. Daha sonra məlum oldu ki, inkişaf qrupunun giriş validasiyasını ümumiyyətlə tətbiq etmədiyi ortaya çıxdı.

Bunun qarşısını necə almaq olar?

Parametrləşdirilmiş sorğu:Backend tərtibatçıları SQL-i birbaşa birləşdirməmək üçün hazırlanmış ifadələrdən istifadə etməlidirlər.
WAF Departamenti:Veb tətbiqi firewallları (məsələn, ModSecurity) zərərli sorğuları bloklaya bilər.
Daimi Audit:Zəiflikləri yoxlamaq və yamaqlamadan əvvəl verilənlər bazasının ehtiyat nüsxəsini çıxarmaq üçün alətlərdən (məsələn, SQLMap) istifadə edin.
Giriş Nəzarəti:Verilənlər bazası istifadəçilərinə nəzarətin tamamilə itirilməsinin qarşısını almaq üçün yalnız minimum imtiyazlar verilməlidir.

3 nömrəli saytlararası skriptləmə (XSS) hücumu

Saytlararası skriptləmə (XSS) hücumları istifadəçi kukilərini, sessiya ID-lərini və digər zərərli skriptləri veb səhifələrə yeritməklə oğurlayır. Onlar əks olunmuş, saxlanılan və DOM əsaslı hücumlara bölünür. 2024-cü ildə XSS bütün veb hücumlarının 25%-ni təşkil etmişdir.

Bir forum istifadəçi şərhlərini süzgəcdən keçirə bilmədi və bu da hakerlərə skript kodunu daxil etməyə və minlərlə istifadəçidən giriş məlumatlarını oğurlamağa imkan verdi. Mən bunun səbəbi ilə müştərilərdən 500.000 yuan şantaj edildiyi hallar görmüşəm.

XSS

Bunun qarşısını necə almaq olar?

Giriş filtriİstifadəçi girişindən qaçmaq (məsələn, HTML kodlaşdırması).
CSP Strategiyası:Skript mənbələrini məhdudlaşdırmaq üçün məzmun təhlükəsizliyi siyasətlərini aktivləşdirin.
Brauzer qorunması:Zərərli skriptləri bloklamaq üçün HTTP başlıqlarını (məsələn, X-XSS-Protection) təyin edin.
Alət Skanı:XSS zəifliklərini müntəzəm olaraq yoxlamaq üçün Burp Suite istifadə edin.

4 nömrəli parol sındırma

Hakerlər istifadəçi və ya administrator parollarını kobud güc hücumları, lüğət hücumları və ya sosial mühəndislik vasitəsilə əldə edirlər. Verizon şirkətinin 2023-cü il hesabatında kiberhücumların 80%-nin zəif parollarla əlaqəli olduğu göstərilir.

Şirkətin standart "admin" parolundan istifadə edən routerinə haker tərəfindən asanlıqla daxil olub və o, arxa qapı quraşdırıb. Hadisə ilə bağlı mühəndis sonradan işdən çıxarılıb və menecer də məsuliyyətə cəlb edilib.

Bunun qarşısını necə almaq olar?

Mürəkkəb Şifrələr:12 və ya daha çox simvol, qarışıq böyük-kiçik hərflər, rəqəmlər və simvollar istifadə edin.
Çoxfaktorlu Doğrulama:Kritik avadanlıqlarda MFA-nı (məsələn, SMS təsdiq kodu) aktivləşdirin.
Şifrə İdarəetməsi:Mərkəzləşdirilmiş idarəetmə üçün alətlərdən (məsələn, LastPass) istifadə edin və onları müntəzəm olaraq dəyişdirin.
Cəhdləri məhdudlaşdırın:Kobud güc hücumlarının qarşısını almaq üçün üç uğursuz giriş cəhdindən sonra IP ünvanı kilidlənib.

5 nömrəli orta hücumçu (MITM)

Hakerlər istifadəçilər və serverlər arasında müdaxilə edərək məlumatları ələ keçirir və ya dəyişdirir. Bu, ictimai Wi-Fi və ya şifrələnməmiş rabitədə geniş yayılmışdır. 2024-cü ildə MITM hücumları şəbəkə oğurluğunun 20%-ni təşkil etmişdir.

MITM

Bir qəhvəxananın Wi-Fi şəbəkəsi hakerlər tərəfindən sındırılıb və nəticədə istifadəçilər bankın veb saytına daxil olarkən məlumatları ələ keçirildikdə on minlərlə dollar itiriblər. Mühəndislər daha sonra HTTPS-in tətbiq olunmadığını aşkar ediblər.

Bunun qarşısını necə almaq olar?

HTTPS-i məcbur edin:Veb sayt və API TLS ilə şifrələnib və HTTP deaktiv edilib.
Sertifikat Təsdiqi:Sertifikatın etibarlı olduğundan əmin olmaq üçün HPKP və ya CAA istifadə edin.
VPN Mühafizəsi:Həssas əməliyyatlar trafiki şifrələmək üçün VPN-dən istifadə etməlidir.
ARP qorunması:ARP saxtakarlığının qarşısını almaq üçün ARP cədvəlini izləyin.

6 nömrəli fişinq hücumu

Hakerlər istifadəçiləri məlumatları üzə çıxarmağa və ya zərərli linklərə klikləməyə vadar etmək üçün saxta elektron poçtlardan, veb saytlardan və ya mətn mesajlarından istifadə edirlər. 2023-cü ildə kibertəhlükəsizlik hadisələrinin 35%-ni fişinq hücumları təşkil edib.

Bir şirkətin işçisi, özünü müdiri kimi təqdim edən birindən pul köçürməsini tələb edən bir e-poçt aldı və nəticədə milyonlarla dollar itirdi. Daha sonra məlum oldu ki, e-poçt domeni saxtadır; işçi bunu təsdiqləməyib.

Bunun qarşısını necə almaq olar?

İşçi Təlimi:Fişinq e-poçtlarını necə müəyyən etməyi öyrətmək üçün müntəzəm olaraq kibertəhlükəsizlik maarifləndirmə təlimləri keçirin.
E-poçt Filtrləməsi:Anti-fişinq şlüzü (məsələn, Barracuda) yerləşdirin.
Domen Təsdiqi:Göndərənin domenini yoxlayın və DMARC siyasətini aktivləşdirin.
İkiqat Təsdiq:Həssas əməliyyatlar telefonla və ya şəxsən təsdiq tələb edir.

7 nömrəli fidyə proqramı

Ransomware qurbanların məlumatlarını şifrələyir və şifrəni açmaq üçün fidyə tələb edir. 2024-cü il Sophos hesabatında dünya üzrə müəssisələrin 50%-nin ransomware hücumlarına məruz qaldığı göstərilib.

LockBit ransomware tərəfindən xəstəxana şəbəkəsinə hücum edildi, bu da sistemin iflic olmasına və əməliyyatların dayandırılmasına səbəb oldu. Mühəndislər məlumatları bərpa etmək üçün bir həftə sərf etdilər və əhəmiyyətli itkilərə səbəb oldular.

Bunun qarşısını necə almaq olar?

Daimi Yedəkləmə:Kritik məlumatların yerindən kənar ehtiyat nüsxəsinin çıxarılması və bərpa prosesinin sınaqdan keçirilməsi.
Yamaq İdarəetməsi:Zəiflikləri aradan qaldırmaq üçün sistemləri və proqram təminatını vaxtında yeniləyin.
Davranış Monitorinqi:Anomal davranışı aşkar etmək üçün EDR alətlərindən (məsələn, CrowdStrike) istifadə edin.
İzolyasiya Şəbəkəsi:Virusların yayılmasının qarşısını almaq üçün həssas sistemlərin seqmentləşdirilməsi.

8 nömrəli Sıfır günlük hücum

Sıfır günlük hücumlar açıqlanmayan proqram təminatı zəifliklərindən istifadə edir və bu da onların qarşısını almağı olduqca çətinləşdirir. 2023-cü ildə Google, bir çoxu təchizat zənciri hücumları üçün istifadə edilən 20 yüksək riskli sıfır günlük zəifliyin aşkarlandığını bildirdi.

SolarWinds proqram təminatından istifadə edən bir şirkət, bütün təchizat zəncirinə təsir edən sıfır günlük bir zəiflik səbəbindən təhlükəyə məruz qaldı. Mühəndislər çarəsiz qaldılar və yalnız bir yamaq gözləyə bildilər.

Bunun qarşısını necə almaq olar?

Müdaxilə Aşkarlanması:Anormal trafiki izləmək üçün IDS/IPS (məsələn, Snort) tətbiq edin.
Sandbox Təhlili:Şübhəli faylları təcrid etmək və onların davranışlarını təhlil etmək üçün bir sandbox istifadə edin.
Təhdid Kəşfiyyatı:Ən son zəiflik məlumatlarını əldə etmək üçün xidmətlərə (məsələn, FireEye) abunə olun.
Ən Aşağı İmtiyazlar:Hücum səthini azaltmaq üçün proqram təminatı icazələrini məhdudlaşdırın.

Şəbəkə üzvləri, hansı hücumlarla qarşılaşmısınız? Və onlarla necə mübarizə apardınız? Gəlin bunu birlikdə müzakirə edək və şəbəkələrimizi daha da gücləndirmək üçün birlikdə çalışaq!


Yazı vaxtı: 05 Noyabr 2025