பொதுவான நெட்வொர்க் தாக்குதல்கள் என்ன? சரியான நெட்வொர்க் பாக்கெட்டுகளைப் பிடித்து உங்கள் நெட்வொர்க் பாதுகாப்பு கருவிகளுக்கு அனுப்ப உங்களுக்கு Mylinking தேவைப்படும்.

சாதாரண மின்னஞ்சலைத் திறப்பதை கற்பனை செய்து பாருங்கள், அடுத்த கணம், உங்கள் வங்கிக் கணக்கு காலியாகிவிடும். அல்லது உங்கள் திரை பூட்டப்பட்டு ஒரு மீட்புச் செய்தி தோன்றும் போது நீங்கள் இணையத்தில் உலாவுகிறீர்கள். இந்தக் காட்சிகள் அறிவியல் புனைகதை திரைப்படங்கள் அல்ல, ஆனால் சைபர் தாக்குதல்களுக்கான நிஜ வாழ்க்கை உதாரணங்கள். இணையம் எல்லாவற்றிலும் நிறைந்திருக்கும் இந்தக் காலத்தில், இணையம் ஒரு வசதியான பாலம் மட்டுமல்ல, ஹேக்கர்களுக்கான வேட்டையாடும் இடமாகவும் உள்ளது. தனிப்பட்ட தனியுரிமை முதல் பெருநிறுவன ரகசியங்கள் வரை தேசிய பாதுகாப்பு வரை, சைபர் தாக்குதல்கள் எல்லா இடங்களிலும் உள்ளன, அவற்றின் தந்திரமான மற்றும் அழிவு சக்தி பயமுறுத்துகிறது. என்ன தாக்குதல்கள் நம்மை அச்சுறுத்துகின்றன? அவை எவ்வாறு செயல்படுகின்றன, அதைப் பற்றி என்ன செய்ய வேண்டும்? மிகவும் பொதுவான எட்டு சைபர் தாக்குதல்களைப் பார்ப்போம், இது உங்களைப் பழக்கமான மற்றும் அறிமுகமில்லாத உலகத்திற்கு அழைத்துச் செல்கிறது.

தாக்குதல்கள்

தீம்பொருள்

1. மால்வேர் என்றால் என்ன? மால்வேர் என்பது ஒரு பயனரின் அமைப்பை சேதப்படுத்த, திருட அல்லது கட்டுப்படுத்த வடிவமைக்கப்பட்ட ஒரு தீங்கிழைக்கும் நிரலாகும். இது மின்னஞ்சல் இணைப்புகள், மறைக்கப்பட்ட மென்பொருள் புதுப்பிப்புகள் அல்லது சட்டவிரோத வலைத்தள பதிவிறக்கங்கள் போன்ற தீங்கற்ற வழிகள் மூலம் பயனர் சாதனங்களுக்குள் பதுங்கிச் செல்கிறது. இயங்கியவுடன், மால்வேர் முக்கியமான தகவல்களைத் திருடலாம், தரவை குறியாக்கலாம், கோப்புகளை நீக்கலாம் அல்லது சாதனத்தை தாக்குபவரின் "கைப்பாவையாக" மாற்றலாம்.

தீம்பொருள்

2. பொதுவான வகையான தீம்பொருள்கள்
வைரஸ்:இயங்கிய பிறகு, முறையான நிரல்களுடன் இணைக்கப்பட்டு, சுய-நகலெடுக்கப்படுதல், பிற கோப்புகள் பாதிக்கப்படுதல், இதன் விளைவாக கணினி செயல்திறன் சிதைவு அல்லது தரவு இழப்பு ஏற்படுகிறது.
புழு:இது ஹோஸ்ட் நிரல் இல்லாமல் சுயாதீனமாகப் பரவ முடியும். நெட்வொர்க் பாதிப்புகள் மூலம் தானாகவே பரவி நெட்வொர்க் வளங்களை உட்கொள்வது பொதுவானது. ட்ரோஜன்: சாதனங்களை தொலைவிலிருந்து கட்டுப்படுத்த அல்லது தரவைத் திருடக்கூடிய ஒரு பின்புறக் கதவை நிறுவ பயனர்களைத் தூண்டுவதற்கு முறையான மென்பொருளாக மாறுவேடமிடுதல்.
ஸ்பைவேர்:பயனர் நடத்தையை ரகசியமாகக் கண்காணித்தல், விசை அழுத்தங்கள் அல்லது உலாவல் வரலாற்றைப் பதிவு செய்தல், பெரும்பாலும் கடவுச்சொற்கள் மற்றும் வங்கிக் கணக்குத் தகவல்களைத் திருடப் பயன்படுகிறது.
ரான்சம்வேர்:ஒரு சாதனத்தைப் பூட்டுவது அல்லது மறைகுறியாக்கப்பட்ட தரவை மீட்டுத் திறப்பதற்காகப் பூட்டுவது சமீபத்திய ஆண்டுகளில் மிகவும் பரவலாகிவிட்டது.

3. பரவல் மற்றும் தீங்கு தீம்பொருள் பொதுவாக ஃபிஷிங் மின்னஞ்சல்கள், தீம்பொருள் விளம்பரப்படுத்துதல் அல்லது USB விசைகள் போன்ற இயற்பியல் ஊடகங்கள் மூலம் பரவுகிறது. இந்தத் தீங்கில் தரவு கசிவு, கணினி செயலிழப்பு, நிதி இழப்பு மற்றும் நிறுவன நற்பெயரை இழப்பது கூட அடங்கும். எடுத்துக்காட்டாக, 2020 Emotet தீம்பொருள், மாறுவேடமிட்ட அலுவலக ஆவணங்கள் மூலம் உலகளவில் மில்லியன் கணக்கான சாதனங்களைப் பாதித்து நிறுவன பாதுகாப்புக்கான ஒரு கனவாக மாறியது.

4. தடுப்பு உத்திகள்
• சந்தேகத்திற்கிடமான கோப்புகளை ஸ்கேன் செய்ய வைரஸ் தடுப்பு மென்பொருளை நிறுவி தொடர்ந்து புதுப்பிக்கவும்.
• தெரியாத இணைப்புகளைக் கிளிக் செய்வதையோ அல்லது தெரியாத மூலங்களிலிருந்து மென்பொருளைப் பதிவிறக்குவதையோ தவிர்க்கவும்.
• ரான்சம்வேரால் ஏற்படும் மீளமுடியாத இழப்புகளைத் தடுக்க முக்கியமான தரவைத் தொடர்ந்து காப்புப் பிரதி எடுக்கவும்.
• அங்கீகரிக்கப்படாத நெட்வொர்க் அணுகலைக் கட்டுப்படுத்த ஃபயர்வால்களை இயக்கவும்.

ரான்சம்வேர்

1. Ransomware எவ்வாறு செயல்படுகிறது Ransomware என்பது ஒரு சிறப்பு வகை தீம்பொருள் ஆகும், இது ஒரு பயனரின் சாதனத்தை குறிப்பாகப் பூட்டுகிறது அல்லது முக்கியமான தரவை (எ.கா. ஆவணங்கள், தரவுத்தளங்கள், மூலக் குறியீடு) குறியாக்கம் செய்கிறது, இதனால் பாதிக்கப்பட்டவர் அதை அணுக முடியாது. தாக்குபவர்கள் பொதுவாக பிட்காயின் போன்ற கண்காணிக்க முடியாத கிரிப்டோகரன்சிகளில் பணம் செலுத்துமாறு கோருகிறார்கள், மேலும் பணம் செலுத்தப்படாவிட்டால் தரவை நிரந்தரமாக அழித்துவிடுவதாக அச்சுறுத்துகிறார்கள்.

ரான்சம்வேர்

2. வழக்கமான வழக்குகள்
2021 ஆம் ஆண்டு காலனித்துவ பைப்லைன் தாக்குதல் உலகையே அதிர்ச்சிக்குள்ளாக்கியது. அமெரிக்காவின் கிழக்கு கடற்கரையில் உள்ள முக்கிய எரிபொருள் பைப்லைனின் கட்டுப்பாட்டு அமைப்பை டார்க்சைடு ரான்சம்வேர் குறியாக்கம் செய்தது, இதனால் எரிபொருள் விநியோகம் தடைபட்டது மற்றும் தாக்குதல் நடத்தியவர்கள் ரான்சம்வேருக்கு $4.4 மில்லியன் மீட்கும் தொகையை கோரினர். இந்த சம்பவம் முக்கியமான உள்கட்டமைப்பின் பாதிப்பை ரான்சம்வேருக்கு வெளிப்படுத்தியது.

3. ரான்சம்வேர் ஏன் மிகவும் ஆபத்தானது?
அதிக மறைப்பு: ரான்சம்வேர் பெரும்பாலும் சமூக பொறியியல் மூலம் பரவுகிறது (எ.கா., முறையான மின்னஞ்சல்களாக மாறுவேடமிடுதல்), இதனால் பயனர்கள் அதைக் கண்டறிவது கடினம்.
விரைவான பரவல்: நெட்வொர்க் பாதிப்புகளைப் பயன்படுத்திக் கொள்வதன் மூலம், ரான்சம்வேர் ஒரு நிறுவனத்திற்குள் பல சாதனங்களை விரைவாகப் பாதிக்கலாம்.
கடினமான மீட்பு: செல்லுபடியாகும் காப்புப்பிரதி இல்லாமல், மீட்கும் தொகையை செலுத்துவது மட்டுமே ஒரே வழி, ஆனால் மீட்கும் தொகையை செலுத்திய பிறகு தரவை மீட்டெடுப்பது சாத்தியமில்லை.

4. தற்காப்பு நடவடிக்கைகள்
• முக்கியமான தரவை விரைவாக மீட்டெடுக்க முடியும் என்பதை உறுதிப்படுத்த, தரவை ஆஃப்லைனில் தொடர்ந்து காப்புப் பிரதி எடுக்கவும்.
• அசாதாரண நடத்தையை நிகழ்நேரத்தில் கண்காணிக்க எண்ட்பாயிண்ட் கண்டறிதல் மற்றும் பதில் (EDR) அமைப்பு பயன்படுத்தப்பட்டது.
• ஃபிஷிங் மின்னஞ்சல்களை அடையாளம் காண ஊழியர்களுக்கு பயிற்சி அளிக்கவும், அதனால் அவர்கள் தாக்குதல் திசையன்களாக மாறக்கூடாது.
• ஊடுருவல் அபாயத்தைக் குறைக்க, அமைப்பு மற்றும் மென்பொருள் பாதிப்புகளை சரியான நேரத்தில் பேட்ச் செய்யவும்.

ஃபிஷிங்

1. ஃபிஷிங்கின் தன்மை
ஃபிஷிங் என்பது ஒரு வகையான சமூக பொறியியல் தாக்குதலாகும், இதில் தாக்குபவர், ஒரு நம்பகமான நிறுவனமாக (வங்கி, மின் வணிக தளம் அல்லது சக ஊழியர் போன்றவை) காட்டிக் கொண்டு, பாதிக்கப்பட்டவரை முக்கியமான தகவல்களை (கடவுச்சொற்கள், கிரெடிட் கார்டு எண்கள் போன்றவை) வெளியிடவோ அல்லது மின்னஞ்சல், குறுஞ்செய்தி அல்லது உடனடி செய்தி வழியாக தீங்கிழைக்கும் இணைப்பைக் கிளிக் செய்யவோ தூண்டுகிறார்.

ஃபிஷிங்

2. பொதுவான படிவங்கள்
• மின்னஞ்சல் ஃபிஷிங்: பயனர்களை போலி வலைத்தளங்களில் உள்நுழைந்து அவர்களின் சான்றுகளை உள்ளிட தூண்டும் போலி அதிகாரப்பூர்வ மின்னஞ்சல்கள்.
ஈட்டி ஃபிஷிங்: அதிக வெற்றி விகிதத்தைக் கொண்ட ஒரு குறிப்பிட்ட தனிநபர் அல்லது குழுவை இலக்காகக் கொண்ட ஒரு தனிப்பயனாக்கப்பட்ட தாக்குதல்.
• சிரிக்கும் செயல்: தீங்கிழைக்கும் இணைப்புகளைக் கிளிக் செய்ய பயனர்களை கவர்ந்திழுக்க குறுஞ்செய்திகள் மூலம் போலி அறிவிப்புகளை அனுப்புதல்.
• விஷிங்: முக்கியமான தகவல்களைப் பெறுவதற்காக தொலைபேசியில் அதிகாரியாக நடிப்பது.

3. ஆபத்துகள் மற்றும் விளைவுகள்
ஃபிஷிங் தாக்குதல்கள் மலிவானவை மற்றும் செயல்படுத்த எளிதானவை, ஆனால் அவை பெரும் இழப்புகளை ஏற்படுத்தும். 2022 ஆம் ஆண்டில், ஃபிஷிங் தாக்குதல்களால் உலகளாவிய நிதி இழப்புகள் பில்லியன் கணக்கான டாலர்கள் ஆகும், இதில் திருடப்பட்ட தனிப்பட்ட கணக்குகள், பெருநிறுவன தரவு மீறல்கள் மற்றும் பல அடங்கும்.

4. சமாளிக்கும் உத்திகள்
• அனுப்புநர் முகவரியில் எழுத்துப் பிழைகள் அல்லது வழக்கத்திற்கு மாறான டொமைன் பெயர்கள் உள்ளனவா என இருமுறை சரிபார்க்கவும்.
• கடவுச்சொற்கள் திருடப்பட்டாலும் ஆபத்தைக் குறைக்க பல காரணி அங்கீகாரத்தை (MFA) இயக்கவும்.
• தீங்கிழைக்கும் மின்னஞ்சல்கள் மற்றும் இணைப்புகளை வடிகட்ட ஃபிஷிங் எதிர்ப்பு கருவிகளைப் பயன்படுத்தவும்.
• ஊழியர்களின் விழிப்புணர்வை அதிகரிக்க வழக்கமான பாதுகாப்பு விழிப்புணர்வு பயிற்சியை நடத்துதல்.

மேம்பட்ட தொடர்ச்சியான அச்சுறுத்தல் (APT)

1. APT இன் வரையறை

மேம்பட்ட தொடர்ச்சியான அச்சுறுத்தல் (APT) என்பது ஒரு சிக்கலான, நீண்டகால சைபர் தாக்குதலாகும், இது பொதுவாக மாநில அளவிலான ஹேக்கர் குழுக்கள் அல்லது குற்றக் கும்பல்களால் நடத்தப்படுகிறது. APT தாக்குதல் ஒரு தெளிவான இலக்கையும் அதிக அளவிலான தனிப்பயனாக்கத்தையும் கொண்டுள்ளது. தாக்குபவர்கள் பல நிலைகளில் ஊடுருவி, ரகசியத் தரவைத் திருட அல்லது அமைப்பை சேதப்படுத்த நீண்ட நேரம் பதுங்கியிருப்பார்கள்.

ஏபிடி

2. தாக்குதல் ஓட்டம்
ஆரம்ப ஊடுருவல்:ஃபிஷிங் மின்னஞ்சல்கள், சுரண்டல்கள் அல்லது விநியோகச் சங்கிலி தாக்குதல்கள் மூலம் நுழைவைப் பெறுதல்.
ஒரு இடத்தை நிலைநிறுத்துங்கள்:நீண்டகால அணுகலைப் பராமரிக்க பின்கதவுகளைச் செருகவும்.
பக்கவாட்டு இயக்கம்:உயர் அதிகாரத்தைப் பெற இலக்கு வலையமைப்பிற்குள் பரவுதல்.
தரவு திருட்டு:அறிவுசார் சொத்து அல்லது மூலோபாய ஆவணங்கள் போன்ற முக்கியமான தகவல்களைப் பிரித்தெடுத்தல்.
தடயத்தை மூடு:தாக்குதலை மறைக்க பதிவை நீக்கவும்.

3. வழக்கமான வழக்குகள்
2020 ஆம் ஆண்டு நடந்த சோலார் விண்ட்ஸ் தாக்குதல் ஒரு உன்னதமான APT சம்பவமாகும், இதில் ஹேக்கர்கள் சப்ளை செயின் தாக்குதல் மூலம் தீங்கிழைக்கும் குறியீட்டை விதைத்து, உலகெங்கிலும் உள்ள ஆயிரக்கணக்கான வணிகங்கள் மற்றும் அரசு நிறுவனங்களைப் பாதித்து, அதிக அளவு முக்கியமான தரவுகளைத் திருடினர்.

4. தற்காப்பு புள்ளிகள்
• அசாதாரண நெட்வொர்க் போக்குவரத்தை கண்காணிக்க ஒரு ஊடுருவல் கண்டறிதல் அமைப்பை (IDS) நிறுவவும்.
• தாக்குதல் நடத்துபவர்களின் பக்கவாட்டு இயக்கத்தைக் கட்டுப்படுத்த குறைந்தபட்ச சலுகை என்ற கொள்கையை அமல்படுத்துதல்.
• சாத்தியமான பின்கதவுகளைக் கண்டறிய வழக்கமான பாதுகாப்பு தணிக்கைகளை நடத்துங்கள்.
• சமீபத்திய தாக்குதல் போக்குகளைப் பிடிக்க அச்சுறுத்தல் நுண்ணறிவு தளங்களுடன் இணைந்து பணியாற்றுங்கள்.

நடுவில் தாக்கப்பட்ட மனிதன் (MITM)

1. மேன்-இன்-தி-மிடில் தாக்குதல்கள் எவ்வாறு செயல்படுகின்றன?
ஒரு மேன்-இன்-தி-மிடில் அட்டாக் (MITM) என்பது ஒரு தாக்குபவர், இரண்டு தொடர்பு கொள்ளும் தரப்பினருக்கு இடையேயான தரவு பரிமாற்றங்களைப் பற்றி அவர்களுக்குத் தெரியாமல் செருகி, இடைமறித்து, கையாளுவதைக் குறிக்கிறது. தாக்குபவர் முக்கியமான தகவல்களைத் திருடலாம், தரவைச் சேதப்படுத்தலாம் அல்லது மோசடிக்காக ஒரு தரப்பினரைப் போல ஆள்மாறாட்டம் செய்யலாம்.

எம்ஐடிஎம்

2. பொதுவான படிவங்கள்
• வைஃபை ஏமாற்றுதல்: தரவைத் திருடுவதற்காக பயனர்களை இணைக்கத் தூண்டுவதற்காக தாக்குபவர்கள் போலி வைஃபை ஹாட்ஸ்பாட்களை உருவாக்குகிறார்கள்.
DNS ஏமாற்றுதல்: பயனர்களை தீங்கிழைக்கும் வலைத்தளங்களுக்கு வழிநடத்த DNS வினவல்களை சேதப்படுத்துதல்.
• SSL ஹைஜாக்கிங்: மறைகுறியாக்கப்பட்ட போக்குவரத்தை இடைமறிக்க SSL சான்றிதழ்களை மோசடி செய்தல்.
• மின்னஞ்சல் அபகரிப்பு: மின்னஞ்சல் உள்ளடக்கத்தை இடைமறித்து சேதப்படுத்துதல்.

3. ஆபத்துகள்
MITM தாக்குதல்கள் ஆன்லைன் வங்கி, மின் வணிகம் மற்றும் தொலைத்தொடர்பு அமைப்புகளுக்கு குறிப்பிடத்தக்க அச்சுறுத்தலை ஏற்படுத்துகின்றன, இது கணக்குகள் திருடப்படுதல், பரிவர்த்தனைகள் சிதைக்கப்படுதல் அல்லது முக்கியமான தகவல்தொடர்புகளை வெளிப்படுத்துதல் ஆகியவற்றிற்கு வழிவகுக்கும்.

4. தடுப்பு நடவடிக்கைகள்
• தகவல் தொடர்பு குறியாக்கம் செய்யப்பட்டுள்ளதா என்பதை உறுதிப்படுத்த HTTPS வலைத்தளங்களைப் பயன்படுத்தவும்.
• பொது Wi-Fi உடன் இணைப்பதையோ அல்லது போக்குவரத்தை குறியாக்க VPNS ஐப் பயன்படுத்துவதையோ தவிர்க்கவும்.
• DNSSEC போன்ற பாதுகாப்பான DNS தெளிவுத்திறன் சேவையை இயக்கவும்.
• SSL சான்றிதழ்களின் செல்லுபடியை சரிபார்த்து, விதிவிலக்கு எச்சரிக்கைகளுக்கு எச்சரிக்கையாக இருங்கள்.

SQL ஊசி

1. SQL ஊசியின் வழிமுறை
SQL ஊசி என்பது ஒரு குறியீடு ஊசி தாக்குதலாகும், இதில் தாக்குபவர் ஒரு வலை பயன்பாட்டின் உள்ளீட்டு புலங்களில் (எ.கா., உள்நுழைவு பெட்டி, தேடல் பட்டி) தீங்கிழைக்கும் SQL அறிக்கைகளைச் செருகி, தரவுத்தளத்தை சட்டவிரோத கட்டளைகளை இயக்க ஏமாற்றி, அதன் மூலம் தரவைத் திருடுதல், சேதப்படுத்துதல் அல்லது நீக்குதல் ஆகியவற்றைச் செய்கிறார்.

 

2. தாக்குதல் கொள்கை
உள்நுழைவு படிவத்திற்கான பின்வரும் SQL வினவலைக் கவனியுங்கள்:

 

தாக்குபவர் நுழைகிறார்:


வினவல் இப்படி மாறும்:

இது அங்கீகாரத்தைத் தவிர்த்து, தாக்குபவர் உள்நுழைய அனுமதிக்கிறது.

3. ஆபத்துகள்

SQL ஊசி தரவுத்தள உள்ளடக்கங்கள் கசிவதற்கும், பயனர் சான்றுகள் திருடப்படுவதற்கும் அல்லது முழு அமைப்புகளும் கூட கையகப்படுத்தப்படுவதற்கும் வழிவகுக்கும். 2017 ஆம் ஆண்டில் ஈக்விஃபாக்ஸ் தரவு மீறல் 147 மில்லியன் பயனர்களின் தனிப்பட்ட தகவல்களைப் பாதித்த SQL ஊசி பாதிப்புடன் தொடர்புடையது.

4. பாதுகாப்பு
• பயனர் உள்ளீட்டை நேரடியாக இணைப்பதைத் தவிர்க்க, அளவுருவாக்கப்பட்ட வினவல்கள் அல்லது முன் தொகுக்கப்பட்ட அறிக்கைகளைப் பயன்படுத்தவும்.
• முரண்பாடான எழுத்துக்களை நிராகரிக்க உள்ளீட்டு சரிபார்ப்பு மற்றும் வடிகட்டுதலை செயல்படுத்தவும்.
• தாக்குபவர்கள் ஆபத்தான செயல்களைச் செய்வதைத் தடுக்க தரவுத்தள அனுமதிகளைக் கட்டுப்படுத்துங்கள்.
• வலை பயன்பாடுகளில் பாதிப்புகள் உள்ளதா என அவ்வப்போது ஸ்கேன் செய்து, பாதுகாப்பு அபாயங்களைத் பேட்ச் செய்யவும்.

DDoS தாக்குதல்கள்

1. DDoS தாக்குதல்களின் தன்மை
விநியோகிக்கப்பட்ட சேவை மறுப்பு (DDoS) தாக்குதல், அதிக எண்ணிக்கையிலான பாட்களைக் கட்டுப்படுத்துவதன் மூலம் இலக்கு சேவையகத்திற்கு பாரிய கோரிக்கைகளை அனுப்புகிறது, இது அதன் அலைவரிசை, அமர்வு வளங்கள் அல்லது கணினி சக்தியை தீர்த்து, சாதாரண பயனர்களை சேவையை அணுக முடியாமல் செய்கிறது.

டி.டி.ஓ.எஸ்

2. பொதுவான வகைகள்
• போக்குவரத்து தாக்குதல்: அதிக எண்ணிக்கையிலான பாக்கெட்டுகளை அனுப்புதல் மற்றும் நெட்வொர்க் அலைவரிசையைத் தடுப்பது.
• நெறிமுறை தாக்குதல்கள்: சேவையக அமர்வு வளங்களை காலி செய்ய TCP/IP நெறிமுறை பாதிப்புகளைப் பயன்படுத்துங்கள்.
• பயன்பாட்டு அடுக்கு தாக்குதல்கள்: முறையான பயனர் கோரிக்கைகளைப் போல ஆள்மாறாட்டம் செய்வதன் மூலம் வலை சேவையகங்களை முடக்குதல்.

3. வழக்கமான வழக்குகள்
2016 ஆம் ஆண்டு நடந்த Dyn DDoS தாக்குதல், ட்விட்டர் மற்றும் நெட்ஃபிக்ஸ் உள்ளிட்ட பல முக்கிய வலைத்தளங்களை முடக்க மிராய் பாட்நெட்டைப் பயன்படுத்தியது, இது IOT சாதனங்களின் பாதுகாப்பு அபாயங்களை எடுத்துக்காட்டுகிறது.

4. சமாளிக்கும் உத்திகள்
• தீங்கிழைக்கும் போக்குவரத்தை வடிகட்ட DDoS பாதுகாப்பு சேவைகளைப் பயன்படுத்துங்கள்.
• போக்குவரத்தை விநியோகிக்க உள்ளடக்க விநியோக நெட்வொர்க்கை (CDN) பயன்படுத்தவும்.
• சேவையக செயலாக்க திறனை அதிகரிக்க சுமை இருப்புநிலைப்படுத்திகளை உள்ளமைக்கவும்.
• முரண்பாடுகளை சரியான நேரத்தில் கண்டறிந்து பதிலளிக்க நெட்வொர்க் போக்குவரத்தை கண்காணிக்கவும்.

உள் அச்சுறுத்தல்கள்

1. உள் அச்சுறுத்தலின் வரையறை

உள் அச்சுறுத்தல்கள் ஒரு நிறுவனத்திற்குள் அங்கீகரிக்கப்பட்ட பயனர்களிடமிருந்து (எ.கா. ஊழியர்கள், ஒப்பந்ததாரர்கள்) வருகின்றன, அவர்கள் தீங்கிழைக்கும், அலட்சியமான அல்லது வெளிப்புற தாக்குபவர்களால் கையாளப்பட்டதன் காரணமாக தங்கள் சலுகைகளை துஷ்பிரயோகம் செய்யலாம், இதன் விளைவாக தரவு கசிவு அல்லது அமைப்பு சேதம் ஏற்படலாம்.

உள் அச்சுறுத்தல்கள்

2. அச்சுறுத்தல் வகை

• தீங்கிழைக்கும் உள் நபர்கள்: வேண்டுமென்றே தரவைத் திருடுவது அல்லது லாபத்திற்காக அமைப்புகளை சமரசம் செய்வது.

• அலட்சியமான ஊழியர்கள்: பாதுகாப்பு விழிப்புணர்வு இல்லாததால், தவறாக செயல்படுவது பாதிப்புக்கு ஆளாகிறது.

• கடத்தப்பட்ட கணக்குகள்: தாக்குபவர்கள் ஃபிஷிங் அல்லது நற்சான்றிதழ் திருட்டு மூலம் உள் கணக்குகளைக் கட்டுப்படுத்துகிறார்கள்.

3. ஆபத்துகள்

உள் அச்சுறுத்தல்களைக் கண்டறிவது கடினம், மேலும் அவை பாரம்பரிய ஃபயர்வால்கள் மற்றும் ஊடுருவல் கண்டறிதல் அமைப்புகளைத் தவிர்க்கக்கூடும். 2021 ஆம் ஆண்டில், ஒரு பிரபலமான தொழில்நுட்ப நிறுவனம், உள் ஊழியர் மூலக் குறியீட்டை கசியவிட்டதால் நூற்றுக்கணக்கான மில்லியன் டாலர்களை இழந்தது.

4. திடமான தற்காப்பு நடவடிக்கைகள்

• பூஜ்ஜிய நம்பிக்கை கட்டமைப்பை செயல்படுத்தி அனைத்து அணுகல் கோரிக்கைகளையும் சரிபார்க்கவும்.

• அசாதாரண செயல்பாடுகளைக் கண்டறிய பயனர் நடத்தையைக் கண்காணிக்கவும்.

• ஊழியர்களின் விழிப்புணர்வை அதிகரிக்க வழக்கமான பாதுகாப்பு பயிற்சியை நடத்துதல்.

• கசிவு அபாயத்தைக் குறைக்க முக்கியமான தரவுகளுக்கான அணுகலைக் கட்டுப்படுத்துங்கள்.


இடுகை நேரம்: மே-26-2025