மேலோட்டமாகப் பார்த்தால், நெட்வொர்க் பொறியாளர்கள் என்பவர்கள் நெட்வொர்க்குகளை உருவாக்கி, மேம்படுத்தி, அதில் உள்ள சிக்கல்களைச் சரிசெய்யும் வெறும் "தொழில்நுட்பத் தொழிலாளர்கள்" தான். ஆனால் உண்மையில், சைபர் பாதுகாப்பில் நாங்கள்தான் "முதல் நிலை பாதுகாப்பு அரண்". 2024 ஆம் ஆண்டின் கிரௌட்ஸ்ட்ரைக் அறிக்கை ஒன்றின்படி, உலகளாவிய சைபர் தாக்குதல்கள் 30% அதிகரித்துள்ளன. மேலும், சைபர் பாதுகாப்புச் சிக்கல்களால் சீன நிறுவனங்கள் 50 பில்லியன் யுவானுக்கும் அதிகமான இழப்புகளைச் சந்தித்துள்ளன. நீங்கள் ஒரு செயல்பாட்டு நிபுணரா அல்லது பாதுகாப்பு நிபுணரா என்பதைப் பற்றி வாடிக்கையாளர்கள் கவலைப்படுவதில்லை; ஒரு நெட்வொர்க் சம்பவம் நிகழும்போது, பழியை முதலில் சுமப்பவர் பொறியாளர்தான். செயற்கை நுண்ணறிவு (AI), 5G மற்றும் கிளவுட் நெட்வொர்க்குகள் பரவலாகப் பயன்படுத்தப்படுவதால், ஹேக்கர்களின் தாக்குதல் முறைகள் மேலும் மேலும் அதிநவீனமாகிவிட்டன என்பதையும் குறிப்பிட வேண்டும். சீனாவில் உள்ள ஸிஹு (Zhihu) தளத்தில் ஒரு பிரபலமான பதிவு உள்ளது: "பாதுகாப்பைக் கற்றுக்கொள்ளாத நெட்வொர்க் பொறியாளர்கள், தங்களின் தப்பிக்கும் வழியைத் தாங்களே துண்டித்துக் கொள்கிறார்கள்!" இந்தக் கூற்று கடுமையாக இருந்தாலும், அது உண்மையே.
இந்தக் கட்டுரையில், எட்டு பொதுவான நெட்வொர்க் தாக்குதல்களின் கோட்பாடுகள், வழக்கு ஆய்வுகள் முதல் பாதுகாப்பு உத்திகள் வரை, அவற்றை முடிந்தவரை நடைமுறைக்கு ஏற்றவாறு விரிவாகப் பகுப்பாய்வு செய்ய உள்ளேன். நீங்கள் இத்துறையில் புதியவராக இருந்தாலும் சரி, அல்லது உங்கள் திறமைகளை மேம்படுத்த விரும்பும் அனுபவமிக்க நிபுணராக இருந்தாலும் சரி, இந்த அறிவு உங்கள் திட்டங்களின் மீது உங்களுக்கு அதிகக் கட்டுப்பாட்டை வழங்கும். வாருங்கள், தொடங்குவோம்!
நம்பர் 1 DDoS தாக்குதல்
பரவலாக்கப்பட்ட சேவை மறுப்பு (DDoS) தாக்குதல்கள், இலக்கு சேவையகங்கள் அல்லது வலையமைப்புகளைப் பெருமளவிலான போலித் தரவுப் போக்குவரத்தால் மூழ்கடித்து, முறையான பயனர்கள் அவற்றை அணுக முடியாதபடி செய்கின்றன. SYN ஃப்ளடிங் மற்றும் UDP ஃப்ளடிங் ஆகியவை பொதுவான நுட்பங்களில் அடங்கும். 2024-ல், கிளவுட்ஃப்ளேர் அறிக்கை ஒன்று, அனைத்து வலையமைப்புத் தாக்குதல்களிலும் 40% DDoS தாக்குதல்களே என்று காட்டியது.
2022-ல், ஒற்றையர் தினத்திற்கு முன்பு, ஒரு மின்வணிகத் தளம் DDoS தாக்குதலுக்கு உள்ளானது. அதன் உச்சகட்ட போக்குவரத்து 1Tbps-ஐ எட்டியதால், அந்த இணையதளம் இரண்டு மணி நேரம் செயலிழந்ததுடன், பல கோடி யுவான் இழப்புகளும் ஏற்பட்டன. எனது நண்பர் ஒருவர் அந்த அவசரக்கால மீட்புப் பணிகளுக்குப் பொறுப்பாக இருந்தார்; அந்த அழுத்தத்தால் அவர் கிட்டத்தட்ட மனநிலை பிறழ்ந்துவிட்டார்.
அதை எப்படித் தடுப்பது?
○தொடர் சுத்திகரிப்பு:தீங்கிழைக்கும் டிராஃபிக்கை வடிகட்ட, CDN அல்லது DDoS பாதுகாப்பு சேவைகளைச் செயல்படுத்தவும் (உங்களுக்கு Mylinking™ Inline Bypass Tap/Switch தேவைப்படலாம்).
○அலைவரிசை உபரித்தன்மை:திடீர் போக்குவரத்து அதிகரிப்புகளைச் சமாளிக்க, 20%-30% அலைவரிசையை ஒதுக்கி வைக்கவும்.
○கண்காணிப்பு எச்சரிக்கை:போக்குவரத்தை நிகழ்நேரத்தில் கண்காணிக்கவும், ஏதேனும் அசாதாரணங்கள் ஏற்பட்டால் எச்சரிக்கை செய்யவும் கருவிகளைப் பயன்படுத்தவும் (உங்களுக்கு Mylinking™ Network Packet Broker தேவைப்படலாம்).
○அவசரகாலத் திட்டம்இணைப்புகளை விரைவாக மாற்ற அல்லது தாக்குதல் மூலங்களைத் தடுக்க இணைய சேவை வழங்குநர்களுடன் ஒத்துழைக்கவும்.
எண்.2 SQL ஊடுருவல்
ஹேக்கர்கள் தரவுத்தளத் தகவல்களைத் திருடுவதற்கோ அல்லது கணினி அமைப்புகளைச் சேதப்படுத்துவதற்கோ, இணையதள உள்ளீட்டுப் புலங்கள் அல்லது URL-களில் தீங்கிழைக்கும் SQL குறியீட்டைச் செலுத்துகின்றனர். 2023-ல், SQL ஊடுருவல் தாக்குதல் முதல் மூன்று இணையத் தாக்குதல்களில் ஒன்றாகத் தொடர்வதாக OWASP அறிக்கை ஒன்று குறிப்பிட்டது.
ஒரு சிறு மற்றும் நடுத்தர நிறுவனத்தின் இணையதளம் பயனர் உள்ளீடுகளை வடிகட்டத் தவறியதால், ஒரு ஹேக்கர் "1=1" என்ற கூற்றைச் செலுத்தி, நிர்வாகியின் கடவுச்சொல்லை எளிதாகப் பெற்றார். பின்னர், மேம்பாட்டுக் குழு உள்ளீட்டுச் சரிபார்ப்பை முற்றிலுமாகச் செயல்படுத்தவில்லை என்பது கண்டறியப்பட்டது.
அதை எப்படித் தடுப்பது?
○அளவுருவாக்கப்பட்ட வினவல்:பின்தள உருவாக்குநர்கள் SQL-ஐ நேரடியாக இணைப்பதைத் தவிர்க்க, ஆயத்தக் கூற்றுகளைப் பயன்படுத்த வேண்டும்.
○WAF துறை:ModSecurity போன்ற வலைச் செயலி ஃபயர்வால்கள், தீங்கிழைக்கும் கோரிக்கைகளைத் தடுக்க முடியும்.
○வழக்கமான தணிக்கை:பாதுகாப்புக் குறைபாடுகளைக் கண்டறியவும், பேட்ச் செய்வதற்கு முன் தரவுத்தளத்தைப் பின்தேக்கி வைக்கவும் (SQLMap போன்ற) கருவிகளைப் பயன்படுத்தவும்.
○அணுகல் கட்டுப்பாடு:முழுமையான கட்டுப்பாட்டு இழப்பைத் தடுப்பதற்காக, தரவுத்தளப் பயனர்களுக்கு குறைந்தபட்ச சிறப்புரிமைகள் மட்டுமே வழங்கப்பட வேண்டும்.
எண்.3 குறுக்கு-தள ஸ்கிரிப்டிங் (XSS) தாக்குதல்
குறுக்கு-தள ஸ்கிரிப்டிங் (XSS) தாக்குதல்கள், பயனர் குக்கீகள், அமர்வு ஐடிகள் மற்றும் பிற தீங்கிழைக்கும் ஸ்கிரிப்டுகளை வலைப்பக்கங்களில் செலுத்துவதன் மூலம் திருடுகின்றன. அவை பிரதிபலித்த, சேமிக்கப்பட்ட மற்றும் DOM-அடிப்படையிலான தாக்குதல்கள் என வகைப்படுத்தப்படுகின்றன. 2024-ஆம் ஆண்டில், அனைத்து வலைத் தாக்குதல்களிலும் 25% XSS தாக்குதல்களாக இருந்தன.
ஒரு மன்றம் பயனர் கருத்துகளை வடிகட்டத் தவறியதால், ஹேக்கர்கள் ஸ்கிரிப்ட் குறியீட்டைச் செருகி ஆயிரக்கணக்கான பயனர்களின் உள்நுழைவுத் தகவல்களைத் திருட முடிந்தது. இதன் காரணமாக வாடிக்கையாளர்களிடமிருந்து 500,000 யுவான் பறிக்கப்பட்ட சம்பவங்களை நான் பார்த்திருக்கிறேன்.
அதை எப்படித் தடுப்பது?
○உள்ளீட்டு வடிகட்டுதல்பயனர் உள்ளீட்டை (HTML குறியாக்கம் போன்றவை) தப்பிக்கச் செய்யவும்.
○CSP உத்தி:ஸ்கிரிப்ட் மூலங்களைக் கட்டுப்படுத்த உள்ளடக்கப் பாதுகாப்புக் கொள்கைகளைச் செயல்படுத்தவும்.
○உலாவி பாதுகாப்பு:தீங்கிழைக்கும் ஸ்கிரிப்டுகளைத் தடுக்க, X-XSS-Protection போன்ற HTTP ஹெடர்களை அமைக்கவும்.
○கருவி ஸ்கேன்:XSS பாதிப்புகளைத் தவறாமல் சரிபார்க்க Burp Suite-ஐப் பயன்படுத்தவும்.
எண்.4 கடவுச்சொல் உடைத்தல்
ஹேக்கர்கள், வலுக்கட்டாயத் தாக்குதல்கள், அகராதித் தாக்குதல்கள் அல்லது சமூகப் பொறியியல் போன்றவற்றின் மூலம் பயனர் அல்லது நிர்வாகி கடவுச்சொற்களைப் பெறுகிறார்கள். 2023 ஆம் ஆண்டின் வெரிசோன் அறிக்கை ஒன்று, 80% இணைய ஊடுருவல்கள் பலவீனமான கடவுச்சொற்களுடன் தொடர்புடையவை என்று சுட்டிக்காட்டியது.
"admin" என்ற இயல்புநிலை கடவுச்சொல்லைப் பயன்படுத்தி, ஒரு நிறுவனத்தின் ரவுட்டரில் ஹேக்கர் ஒருவர் எளிதாக உள்நுழைந்து, ஒரு பின்கதவைப் பொருத்தினார். இதைத் தொடர்ந்து, சம்பந்தப்பட்ட பொறியாளர் பணிநீக்கம் செய்யப்பட்டார், மேலும் மேலாளரும் பொறுப்பேற்க வைக்கப்பட்டார்.
அதை எப்படித் தடுப்பது?
○சிக்கலான கடவுச்சொற்கள்:12 அல்லது அதற்கு மேற்பட்ட எழுத்துகள், கலப்பு எழுத்துகள், எண்கள் மற்றும் குறியீடுகளைக் கட்டாயப்படுத்துங்கள்.
○பல காரணி அங்கீகாரம்:முக்கியமான சாதனங்களில் MFA-ஐ (SMS சரிபார்ப்புக் குறியீடு போன்றவற்றை) இயக்கவும்.
○கடவுச்சொல் மேலாண்மை:(LastPass போன்ற) கருவிகளைப் பயன்படுத்தி மையமாக நிர்வகித்து, அவற்றைத் தவறாமல் மாற்றவும்.
○வரம்பு முயற்சிகள்:வலுக்கட்டாயத் தாக்குதல்களைத் தடுப்பதற்காக, மூன்று முறை உள்நுழைவு முயற்சிகள் தோல்வியடைந்த பிறகு IP முகவரி பூட்டப்படுகிறது.
எண்.5 இடைநடுவர் தாக்குதல் (MITM)
ஹேக்கர்கள் பயனர்களுக்கும் சர்வர்களுக்கும் இடையில் ஊடுருவி, தரவுகளை இடைமறிக்கின்றனர் அல்லது சிதைக்கின்றனர். இது பொது வைஃபை அல்லது மறைகுறியாக்கப்படாத தகவல்தொடர்புகளில் சாதாரணமாக நிகழ்கிறது. 2024-ஆம் ஆண்டில், நெட்வொர்க் ஸ்னிஃபிங்கில் 20% MITM தாக்குதல்களாக இருந்தன.
ஒரு காபி கடையின் வைஃபை இணைப்பை ஹேக்கர்கள் ஊடுருவியதால், பயனர்கள் வங்கியின் இணையதளத்தில் உள்நுழையும்போது அவர்களின் தரவுகள் இடைமறிக்கப்பட்டு, பல்லாயிரக்கணக்கான டாலர்களை இழந்தனர். பின்னர், அதில் HTTPS அமல்படுத்தப்படவில்லை என்பதைப் பொறியாளர்கள் கண்டறிந்தனர்.
அதை எப்படித் தடுப்பது?
○HTTPS-ஐ கட்டாயப்படுத்து:வலைத்தளமும் API-யும் TLS மூலம் குறியாக்கம் செய்யப்பட்டுள்ளன, மேலும் HTTP முடக்கப்பட்டுள்ளது.
○சான்றிதழ் சரிபார்ப்பு:சான்றிதழ் நம்பகமானது என்பதை உறுதிப்படுத்த HPKP அல்லது CAA-ஐப் பயன்படுத்தவும்.
○VPN பாதுகாப்பு:முக்கியமான செயல்பாடுகள் தரவுப் பரிமாற்றத்தைக் குறியாக்கம் செய்ய VPN-ஐப் பயன்படுத்த வேண்டும்.
○ARP பாதுகாப்பு:ARP ஏமாற்றத்தைத் தடுக்க, ARP அட்டவணையைக் கண்காணிக்கவும்.
எண்.6 ஃபிஷிங் தாக்குதல்
பயனர்களை ஏமாற்றி தகவல்களை வெளிப்படுத்த வைக்க அல்லது தீங்கிழைக்கும் இணைப்புகளைக் கிளிக் செய்ய வைப்பதற்காக, ஹேக்கர்கள் போலியான மின்னஞ்சல்கள், வலைத்தளங்கள் அல்லது குறுஞ்செய்திகளைப் பயன்படுத்துகின்றனர். 2023-ஆம் ஆண்டில், இணையப் பாதுகாப்புச் சம்பவங்களில் 35% ஃபிஷிங் தாக்குதல்களால் ஏற்பட்டன.
ஒரு நிறுவனத்தின் ஊழியர் ஒருவருக்கு, தனது மேலாளர் என்று கூறிக்கொண்ட ஒருவரிடமிருந்து பணப் பரிமாற்றம் கோரி ஒரு மின்னஞ்சல் வந்தது. அதன் விளைவாக, அவர் பல மில்லியன் டாலர்களை இழந்தார். பின்னர், அந்த மின்னஞ்சல் முகவரி போலியானது என்பதும், அந்த ஊழியர் அதைச் சரிபார்க்கவில்லை என்பதும் தெரியவந்தது.
அதை எப்படித் தடுப்பது?
○பணியாளர் பயிற்சி:ஃபிஷிங் மின்னஞ்சல்களை எவ்வாறு அடையாளம் காண்பது என்பதைக் கற்பிக்க, இணையப் பாதுகாப்பு விழிப்புணர்வுப் பயிற்சிகளைத் தவறாமல் நடத்தவும்.
○மின்னஞ்சல் வடிகட்டுதல்:ஃபிஷிங் எதிர்ப்பு நுழைவாயிலை (பராகுடா போன்றது) நிறுவவும்.
○டொமைன் சரிபார்ப்பு:அனுப்புநரின் டொமைனைச் சரிபார்த்து, DMARC கொள்கையைச் செயல்படுத்தவும்.
○இரட்டை உறுதிப்படுத்தல்:ரகசியமான செயல்பாடுகளுக்கு தொலைபேசி மூலமாகவோ அல்லது நேரில் சென்றோ சரிபார்ப்பு தேவைப்படுகிறது.
எண்.7 ரான்சம்வேர்
ரேன்சம்வேர் பாதிக்கப்பட்டவர்களின் தரவுகளைக் குறியாக்கம் செய்து, அவற்றை மறுகுறியாக்கம் செய்யப் பணயத்தொகை கோருகிறது. 2024 ஆம் ஆண்டின் சோஃபோஸ் அறிக்கை ஒன்று, உலகெங்கிலும் உள்ள 50% வணிகங்கள் ரேன்சம்வேர் தாக்குதல்களைச் சந்தித்துள்ளதாகக் குறிப்பிட்டது.
லாக்பிட் ரேன்சம்வேர் தாக்குதலால் ஒரு மருத்துவமனையின் இணைய வலையமைப்பு பாதிக்கப்பட்டதால், கணினி அமைப்பு முடங்கி, அறுவை சிகிச்சைகள் இடைநிறுத்தப்பட்டன. பொறியாளர்கள் ஒரு வாரம் செலவழித்து தரவுகளை மீட்டெடுத்ததில், கணிசமான இழப்புகளைச் சந்தித்தனர்.
அதை எப்படித் தடுப்பது?
○வழக்கமான காப்புப்பிரதி:முக்கியத் தரவுகளை வெளி இடத்தில் காப்புப் பிரதி எடுத்தல் மற்றும் மீட்புச் செயல்முறையைச் சோதித்தல்.
○பேட்ச் மேலாண்மை:பாதுகாப்புக் குறைபாடுகளைச் சரிசெய்ய, கணினி அமைப்புகளையும் மென்பொருட்களையும் உடனடியாகப் புதுப்பிக்கவும்.
○நடத்தை கண்காணிப்பு:இயல்புக்கு மாறான நடத்தையைக் கண்டறிய, CrowdStrike போன்ற EDR கருவிகளைப் பயன்படுத்தவும்.
○தனிமைப்படுத்தல் வலையமைப்பு:வைரஸ்கள் பரவுவதைத் தடுக்க, உணர்திறன் மிக்க அமைப்புகளைப் பிரித்தல்.
எண்.8 ஜீரோ-டே தாக்குதல்
ஜீரோ-டே தாக்குதல்கள், வெளிப்படுத்தப்படாத மென்பொருள் பாதுகாப்பு குறைபாடுகளைப் பயன்படுத்திக் கொள்கின்றன, இதனால் அவற்றை தடுப்பது மிகவும் கடினமாகிறது. 2023-ல், கூகிள் நிறுவனம் அதிக அபாயம் வாய்ந்த 20 ஜீரோ-டே பாதுகாப்பு குறைபாடுகளைக் கண்டுபிடித்ததாக அறிவித்தது, அவற்றில் பல விநியோகச் சங்கிலித் தாக்குதல்களுக்குப் பயன்படுத்தப்பட்டன.
சோலார்விண்ட்ஸ் மென்பொருளைப் பயன்படுத்தும் ஒரு நிறுவனம், ஜீரோ-டே பாதிப்பு எனப்படும் ஒரு தீவிர பாதிப்புக்கு உள்ளாகி, அதன் முழு விநியோகச் சங்கிலியையும் பாதித்தது. பொறியாளர்கள் செய்வதறியாது தவித்தனர், மேலும் ஒரு திருத்தச் சீரமைப்புக்காகக் காத்திருப்பதைத் தவிர அவர்களுக்கு வேறு வழியில்லை.
அதை எப்படித் தடுப்பது?
○ஊடுருவல் கண்டறிதல்:இயல்புக்கு மாறான தரவுப் போக்குவரத்தைக் கண்காணிக்க, IDS/IPS (Snort போன்றது) மென்பொருளைப் பயன்படுத்தவும்.
○சோதனைக் களப் பகுப்பாய்வு:சந்தேகத்திற்கிடமான கோப்புகளைத் தனிமைப்படுத்தி, அவற்றின் செயல்பாட்டைப் பகுப்பாய்வு செய்ய சாண்ட்பாக்ஸைப் பயன்படுத்தவும்.
○அச்சுறுத்தல் புலனாய்வு:சமீபத்திய பாதிப்புத் தகவல்களைப் பெற, (ஃபயர்ஐ போன்ற) சேவைகளுக்குப் பதிவு செய்யுங்கள்.
○குறைந்தபட்ச சலுகைகள்:தாக்குதல் பரப்பைக் குறைக்க, மென்பொருள் அனுமதிகளைக் கட்டுப்படுத்துங்கள்.
சக வலையமைப்பு உறுப்பினர்களே, நீங்கள் எவ்வகையான தாக்குதல்களை எதிர்கொண்டீர்கள்? அவற்றை எவ்வாறு கையாண்டீர்கள்? வாருங்கள், இதைப்பற்றி நாம் ஒன்றிணைந்து கலந்துரையாடி, நமது வலையமைப்புகளை மேலும் வலுப்படுத்துவோம்!
பதிவிட்ட நேரம்: நவம்பர்-05-2025




