የኔትወርክ መሐንዲሶች፣ ላይ ላዩን ሲታይ፣ አውታረ መረቦችን የሚገነቡ፣ የሚያመቻቹ እና ችግሮችን የሚፈቱ "ቴክኒካል ሰራተኞች" ብቻ ናቸው፣ ነገር ግን በእውነቱ፣ በሳይበር ደህንነት ውስጥ "የመጀመሪያው የመከላከያ መስመር" እኛ ነን። የ2024 CrowdStrike ሪፖርት እንደሚያሳየው ዓለም አቀፍ የሳይበር ጥቃቶች በ30% ጨምረዋል፣ የቻይና ኩባንያዎች በሳይበር ደህንነት ጉዳዮች ምክንያት ከ50 ቢሊዮን ዩዋን በላይ ኪሳራ ደርሶባቸዋል። ደንበኞች እርስዎ የኦፕሬሽን ወይም የደህንነት ባለሙያ ይሁኑ አይጨነቁም፤ የኔትወርክ ክስተት ሲከሰት፣ መሐንዲሱ ተጠያቂው የመጀመሪያው ነው። የAI፣ 5G እና የደመና ኔትወርኮች በስፋት ተቀባይነት ማግኘታቸውን ሳንጠቅስ፣ ይህም የጠላፊዎችን የጥቃት ዘዴዎች የበለጠ የተራቀቁ ያደረጋቸው ነው። በቻይና በዚሁ ላይ አንድ ታዋቂ ጽሑፍ አለ፡- "ደህንነትን የማይማሩ የኔትወርክ መሐንዲሶች የራሳቸውን የማምለጫ መንገድ እያቋረጡ ነው!" ይህ መግለጫ፣ ምንም እንኳን ከባድ ቢሆንም፣ እውነት ነው።
በዚህ ጽሑፍ ውስጥ፣ ከመርሆቻቸው እና ከጉዳይ ጥናቶቻቸው እስከ የመከላከያ ስልቶች ድረስ ስምንት የተለመዱ የኔትወርክ ጥቃቶችን ዝርዝር ትንታኔ አቀርባለሁ፣ ይህም በተቻለ መጠን ተግባራዊ እንዲሆን ያደርጋል። አዲስ መጤም ይሁኑ ልምድ ያለው አርበኛ ክህሎቶችዎን ለማሳደግ የሚፈልጉ፣ ይህ እውቀት በፕሮጀክቶችዎ ላይ የበለጠ ቁጥጥር ይሰጥዎታል። እንጀምር!
ቁጥር 1 የዲዶኤስ ጥቃት
የተከፋፈሉ የአገልግሎት ክልከላ (DDoS) ጥቃቶች ከፍተኛ መጠን ያለው የውሸት ትራፊክ ያላቸውን ኢላማ አገልጋዮችን ወይም አውታረ መረቦችን ያሸንፋሉ፣ ይህም ለሕጋዊ ተጠቃሚዎች ተደራሽ ያደርጋቸዋል። የተለመዱ ዘዴዎች የSYN ጎርፍ እና የUDP ጎርፍ ያካትታሉ። በ2024 የክላውድፍላር ሪፖርት እንደሚያሳየው የዲዶኤስ ጥቃቶች ከሁሉም የአውታረ መረብ ጥቃቶች 40% ያህሉን ይይዛሉ።
እ.ኤ.አ. በ2022፣ የኢ-ኮሜርስ መድረክ ከነጠላዎች ቀን በፊት የዲዶኤስ ጥቃት ደርሶበታል፣ ከፍተኛው የትራፊክ መጠን 1Tbps ደርሷል፣ ይህም ድህረ ገጹ ለሁለት ሰዓታት እንዲቋረጥ እና በአስር ሚሊዮኖች የሚቆጠር ዩዋን እንዲጠፋ አድርጓል። አንድ ጓደኛዬ የአደጋ ጊዜ ምላሽን የሚቆጣጠር ሲሆን በጫናው ሊታበይ ተቃርቦ ነበር።
እንዴት መከላከል ይቻላል?
○የፍሰት ጽዳት፡ተንኮል አዘል ትራፊክን ለማጣራት የCDN ወይም የDDoS ጥበቃ አገልግሎቶችን ያሰማሩ (Mylinking™ Inline Bypass Tap/Switch ሊያስፈልግዎት ይችላል)።
○የመተላለፊያ ይዘት ድግግሞሽ፦ድንገተኛ የትራፊክ መጨናነቅን ለመቋቋም ከ20% እስከ 30% የሚሆነውን የመተላለፊያ ይዘት ይያዙ።
○የክትትል ማንቂያ፡ትራፊክን በእውነተኛ ጊዜ ለመከታተል እና ማንኛውንም ያልተለመዱ ነገሮችን ለማስጠንቀቅ መሳሪያዎችን (የማይሊንኪንግ™ አውታረ መረብ ፓኬት ደላላ ሊያስፈልግዎት ይችላል) ይጠቀሙ።
○የአደጋ ጊዜ ዕቅድ፦ መስመሮችን በፍጥነት ለመቀየር ወይም የጥቃት ምንጮችን ለማገድ ከበይነመረብ አቅራቢዎች ጋር ይተባበሩ።
ቁጥር 2 የSQL መርፌ
ጠላፊዎች የውሂብ ጎታ መረጃን ለመስረቅ ወይም ስርዓቶችን ለመጉዳት ተንኮል አዘል የSQL ኮድ ወደ ድር ጣቢያ የግቤት መስኮች ወይም ዩአርኤሎች ውስጥ ያስገባሉ። በ2023፣ የOWASP ሪፖርት SQL መርፌ ከሶስቱ የድር ጥቃቶች አንዱ ሆኖ እንደቀጠለ ገልጿል።
አንድ አነስተኛ እና መካከለኛ መጠን ያለው የኢንተርፕራይዝ ድረ ገጽ በጠላፊዎች ጥቃት ደርሶበታል፣ ይህም የአስተዳዳሪውን የይለፍ ቃል በቀላሉ በማግኘት፣ ድህረ ገጹ የተጠቃሚውን ግብዓት ማጣራት ባለመቻሉ ነው። በኋላ ላይ የልማት ቡድኑ የግብዓት ማረጋገጫን ተግባራዊ እንዳላደረገ ታወቀ።
እንዴት መከላከል ይቻላል?
○ፓራሜትራዊ መጠይቅ፡የጀርባ ገንቢዎች SQLን በቀጥታ ከማጣመር ለመቆጠብ የተዘጋጁ መግለጫዎችን መጠቀም አለባቸው።
○የWAF ክፍል፡የድር መተግበሪያ ፋየርዎሎች (እንደ ModSecurity ያሉ) ተንኮል አዘል ጥያቄዎችን ሊያግዱ ይችላሉ።
○መደበኛ ኦዲት፡ከመስተካከልዎ በፊት የውሂብ ጎታውን ምትኬ ለማስቀመጥ እና ተጋላጭነቶችን ለመቃኘት መሳሪያዎችን (እንደ SQLMap ያሉ) ይጠቀሙ።
○የመዳረሻ መቆጣጠሪያ፡የውሂብ ጎታ ተጠቃሚዎች ሙሉ በሙሉ የቁጥጥር መጥፋትን ለመከላከል ዝቅተኛውን መብት ብቻ ሊሰጣቸው ይገባል።
ቁጥር 3 የጣቢያ አቋራጭ ስክሪፕት (XSS) ጥቃት
የጣቢያ አቋራጭ ስክሪፕት (XSS) ጥቃቶች የተጠቃሚ ኩኪዎችን፣ የክፍለ ጊዜ መታወቂያዎችን እና ሌሎች ተንኮል አዘል ስክሪፕቶችን ወደ ድረ-ገጾች በማስገባት ይሰርቃሉ። በተንፀባረቁ፣ በተከማቹ እና በDOM ላይ በተመሰረቱ ጥቃቶች ይመደባሉ። በ2024፣ XSS ከሁሉም የድር ጥቃቶች 25% ድርሻ ይይዛል።
አንድ መድረክ የተጠቃሚ አስተያየቶችን ማጣራት አልቻለም፣ ይህም ጠላፊዎች የስክሪፕት ኮድ እንዲያስገቡ እና ከሺዎች የሚቆጠሩ ተጠቃሚዎች የመግቢያ መረጃ እንዲሰርቁ አስችሏቸዋል። በዚህ ምክንያት ደንበኞች በ500,000 CNY ዩዋን ሲበዘበዙ አይቻለሁ።
እንዴት መከላከል ይቻላል?
○የግቤት ማጣሪያ: የተጠቃሚ ግብዓትን ማምለጥ (እንደ HTML ኢንኮዲንግ)።
○የሲኤስፒ ስትራቴጂ፡የስክሪፕት ምንጮችን ለመገደብ የይዘት ደህንነት መመሪያዎችን ያንቁ።
○የአሳሽ ጥበቃ፡የኤችቲቲፒ ራስጌዎችን (እንደ X-XSS-Protection ያሉ) ተንኮል አዘል ስክሪፕቶችን ለማገድ ያቀናብሩ።
○የመሳሪያ ቅኝት፡የXSS ተጋላጭነቶችን በየጊዜው ለመፈተሽ Burp Suite ን ይጠቀሙ።
ቁጥር 4 የይለፍ ቃል መሰባበር
ጠላፊዎች የተጠቃሚ ወይም የአስተዳዳሪ የይለፍ ቃላትን የሚያገኙት በጭካኔ ኃይል ጥቃቶች፣ በመዝገበ ቃላት ጥቃቶች ወይም በማህበራዊ ምህንድስና ነው። በ2023 የቬሪዞን ሪፖርት እንዳመለከተው 80% የሚሆኑት የሳይበር ጣልቃ ገብነቶች ከደካማ የይለፍ ቃላት ጋር የተያያዙ ናቸው።
የአንድ ኩባንያ ራውተር፣ ነባሪውን "admin" የይለፍ ቃል በመጠቀም፣ አንድ ጠላፊ በቀላሉ ወደ ውስጥ ገብቶ የኋላ በርን በተተከለበት ጠላፊ በቀላሉ ገባ። ተሳታፊው መሐንዲስ በኋላ ከስራ ተባረረ፣ እና አስተዳዳሪው ተጠያቂ ሆነ።
እንዴት መከላከል ይቻላል?
○ውስብስብ የይለፍ ቃላት፡12 ወይም ከዚያ በላይ ቁምፊዎችን፣ የተደባለቁ ኬዝ፣ ቁጥሮችን እና ምልክቶችን ያስገድዱ።
○ባለብዙ አካል ማረጋገጫ፦ወሳኝ በሆኑ መሳሪያዎች ላይ MFA (እንደ የኤስኤምኤስ ማረጋገጫ ኮድ ያሉ) ያንቁ።
○የይለፍ ቃል አስተዳደር፡ማዕከላዊውን ቦታ ለማስተዳደር እና በየጊዜው ለመቀየር መሳሪያዎችን (እንደ LastPass ያሉ) ይጠቀሙ።
○የመገደብ ሙከራዎች፡የbrute-force ጥቃቶችን ለመከላከል ሶስት የመግቢያ ሙከራዎች ከተሳኩ በኋላ የአይፒ አድራሻው ተቆልፏል።
ቁጥር 5 በመሃል ላይ ያለ ሰው ጥቃት (MITM)
ጠላፊዎች በተጠቃሚዎች እና በአገልጋዮች መካከል ጣልቃ በመግባት ውሂብን ይጥላሉ ወይም ያበላሻሉ። ይህ በሕዝብ ዋይፋይ ወይም ባልተመሰጠሩ ግንኙነቶች የተለመደ ነው። በ2024፣ የMITM ጥቃቶች 20% የሚሆነውን የአውታረ መረብ ማሽተት ይሸፍናሉ።
የአንድ የቡና ሱቅ ዋይፋይ በጠላፊዎች ጥቃት ደርሶበታል፣ በዚህም ምክንያት ተጠቃሚዎች ወደ ባንክ ድህረ ገጽ ሲገቡ መረጃቸው ሲጠለፍ በአስር ሺዎች የሚቆጠር ዶላር እንዲያጡ ምክንያት ሆኗል። በኋላ ላይ መሐንዲሶች HTTPS እየተተገበረ እንዳልሆነ አወቁ።
እንዴት መከላከል ይቻላል?
○HTTPSን አስገድድ፦ድህረ ገጹ እና ኤፒአይ በTLS የተመሰጠሩ ሲሆኑ፣ HTTP ደግሞ ተሰናክሏል።
○የምስክር ወረቀት ማረጋገጫ፡የምስክር ወረቀቱ አስተማማኝ መሆኑን ለማረጋገጥ HPKP ወይም CAA ይጠቀሙ።
○የቪፒኤን ጥበቃ፡ሚስጥራዊነት ያላቸው ስራዎች ትራፊክን ለመመስጠር VPN መጠቀም አለባቸው።
○የኤአርፒ ጥበቃ፡የARP ማጭበርበሪያ እንዳይፈጠር ለመከላከል የARP ሰንጠረዡን ይከታተሉ።
ቁጥር 6 የፊሺንግ ጥቃት
ጠላፊዎች ተጠቃሚዎች መረጃን እንዲገልጹ ወይም ተንኮል አዘል አገናኞችን እንዲጫኑ ለማታለል የተጭበረበሩ ኢሜይሎችን፣ ድረ-ገጾችን ወይም የጽሑፍ መልዕክቶችን ይጠቀማሉ። በ2023፣ የፊሺንግ ጥቃቶች 35% የሚሆኑት የሳይበር ደህንነት ክስተቶች ናቸው።
የአንድ ኩባንያ ሠራተኛ አለቃዬ ነኝ ከሚል ሰው የገንዘብ ዝውውር እንዲደረግለት የሚጠይቅ ኢሜይል ደርሶት በሚሊዮን የሚቆጠሩ ሰዎችን አጥቷል። በኋላ ላይ የኢሜይል ጎራው የውሸት መሆኑን ታወቀ፤ ሠራተኛው ግን አላረጋገጠውም።
እንዴት መከላከል ይቻላል?
○የሰራተኞች ስልጠና፡የፊሺንግ ኢሜይሎችን እንዴት መለየት እንደሚቻል ለማስተማር የሳይበር ደህንነት ግንዛቤ ስልጠና በመደበኛነት ያካሂዳሉ።
○የኢሜይል ማጣሪያ፡ፀረ-ማስገር ጌትዌይ (እንደ ባራኩዳ ያሉ) ያሰማሩ።
○የጎራ ማረጋገጫ፡የላኪውን ጎራ ያረጋግጡ እና የDMARC መመሪያን ያንቁ።
○ድርብ ማረጋገጫ፦ስሜታዊ የሆኑ ስራዎች በስልክ ወይም በአካል ማረጋገጫ ያስፈልጋቸዋል።
ቁጥር 7 ራንሰምዌር
ራንሰምዌር የተጎጂዎችን መረጃ ኢንክሪፕት ያደርጋል እና ዲክሪፕት ለማድረግ ቤዛ ይጠይቃል። በ2024 የወጣ የሶፎስ ሪፖርት እንደሚያሳየው በዓለም ዙሪያ 50% የሚሆኑ ንግዶች የራንሰምዌር ጥቃቶች አጋጥሟቸዋል።
የሆስፒታል ኔትወርክ በLockBit ransomware ተጎድቷል፣ ይህም የስርዓት ሽባነትን እና የቀዶ ጥገናዎችን ማቆም አስከትሏል። መሐንዲሶች መረጃውን ለማግኘት አንድ ሳምንት አሳልፈዋል፣ ይህም ከፍተኛ ኪሳራ አስከትሏል።
እንዴት መከላከል ይቻላል?
○መደበኛ ምትኬ;ከጣቢያ ውጭ ወሳኝ መረጃዎችን ምትኬ ማስቀመጥ እና የመልሶ ማግኛ ሂደቱን መሞከር።
○የመጠገኛ አስተዳደር፡ተጋላጭነቶችን ለማገናኘት ስርዓቶችን እና ሶፍትዌሮችን በፍጥነት ያዘምኑ።
○የባህሪ ክትትል፡ያልተለመደ ባህሪን ለመለየት የEDR መሳሪያዎችን (እንደ CrowdStrike ያሉ) ይጠቀሙ።
○የመገለል አውታረ መረብ፡የቫይረሶችን ስርጭት ለመከላከል ስሜታዊ ስርዓቶችን መከፋፈል።
ቁጥር 8 የዜሮ-ቀን ጥቃት
የዜሮ-ቀን ጥቃቶች ያልተገለጹ የሶፍትዌር ተጋላጭነቶችን ይጠቀማሉ፣ ይህም ለመከላከል እጅግ በጣም አስቸጋሪ ያደርገዋል። እ.ኤ.አ. በ2023፣ ጎግል 20 ከፍተኛ አደጋ ያላቸው የዜሮ-ቀን ተጋላጭነቶችን ማግኘቱን ሪፖርት አድርጓል፣ ከእነዚህም ውስጥ ብዙዎቹ ለአቅርቦት ሰንሰለት ጥቃቶች ጥቅም ላይ ውለዋል።
የሶላርዊንድስ ሶፍትዌርን የሚጠቀም ኩባንያ በዜሮ ቀን ተጋላጭነት ምክንያት ተጎድቷል፣ ይህም መላውን የአቅርቦት ሰንሰለቱን ነክቷል። መሐንዲሶቹ አቅመ ቢስ ነበሩ እና ጥገናውን መጠበቅ ብቻ ይችሉ ነበር።
እንዴት መከላከል ይቻላል?
○ጣልቃ ገብነትን መለየት፡ያልተለመደ የትራፊክ ፍሰትን ለመከታተል IDS/IPS (እንደ Snort ያሉ) ያሰማሩ።
○የአሸዋ ሳጥን ትንተና፡አጠራጣሪ ፋይሎችን ለመለየት እና ባህሪያቸውን ለመተንተን የአሸዋ ሳጥን ይጠቀሙ።
○የስጋት ብልህነት፡የቅርብ ጊዜውን የተጋላጭነት መረጃ ለማግኘት (እንደ FireEye ያሉ) አገልግሎቶችን ይመዝገቡ።
○አነስተኛ መብቶች፡የጥቃቱን ገጽታ ለመቀነስ የሶፍትዌር ፈቃዶችን ይገድቡ።
የኔትወርክ አባላት፣ ምን አይነት ጥቃቶች አጋጥሟችኋል? እና እንዴት ተቋቋሙዋቸው? ይህንን አብረን እንወያይበት እና አውታረ መረቦቻችንን የበለጠ ጠንካራ ለማድረግ አብረን እንስራ!
የፖስታ ሰዓት፡ ህዳር-05-2025




