Ar yr wyneb, dim ond "llafurwyr technegol" yw peirianwyr rhwydwaith sy'n adeiladu, optimeiddio a datrys problemau rhwydweithiau, ond mewn gwirionedd, ni yw'r "llinell amddiffyn gyntaf" mewn seiberddiogelwch. Dangosodd adroddiad CrowdStrike yn 2024 fod seiber-ymosodiadau byd-eang wedi cynyddu 30%, gyda chwmnïau Tsieineaidd yn dioddef colledion o fwy na 50 biliwn yuan oherwydd problemau seiberddiogelwch. Nid yw cleientiaid yn poeni a ydych chi'n arbenigwr gweithrediadau neu ddiogelwch; pan fydd digwyddiad rhwydwaith yn digwydd, y peiriannydd yw'r cyntaf i ddwyn y bai. Heb sôn am fabwysiadu rhwydweithiau AI, 5G a chwmwl yn eang, sydd wedi gwneud dulliau ymosod hacwyr yn gynyddol soffistigedig. Mae post poblogaidd ar Zhihu yn Tsieina: "Mae peirianwyr rhwydwaith nad ydynt yn dysgu diogelwch yn torri eu llwybr dianc eu hunain!" Mae'r datganiad hwn, er ei fod yn llym, yn wir.
Yn yr erthygl hon, byddaf yn darparu dadansoddiad manwl o wyth ymosodiad rhwydwaith cyffredin, o'u hegwyddorion a'u hastudiaethau achos i strategaethau amddiffyn, gan ei gadw mor ymarferol â phosibl. P'un a ydych chi'n newydd-ddyfodiad neu'n hen law sy'n awyddus i ddatblygu eich sgiliau, bydd y wybodaeth hon yn rhoi mwy o reolaeth i chi dros eich prosiectau. Gadewch i ni ddechrau!
Ymosodiad DDoS Rhif 1
Mae ymosodiadau Gwrthod Gwasanaeth Dosbarthedig (DDoS) yn gorlethu gweinyddion neu rwydweithiau targed gyda symiau enfawr o draffig ffug, gan eu gwneud yn anhygyrch i ddefnyddwyr cyfreithlon. Mae technegau cyffredin yn cynnwys llifogydd SYN a llifogydd UDP. Yn 2024, dangosodd adroddiad Cloudflare fod ymosodiadau DDoS yn cyfrif am 40% o'r holl ymosodiadau rhwydwaith.
Yn 2022, dioddefodd platfform e-fasnach ymosodiad DDoS cyn Diwrnod y Senglau, gyda thraffig brig yn cyrraedd 1Tbps, gan achosi i'r wefan chwalu am ddwy awr ac arwain at golledion o ddegau o filiynau o yuan. Roedd ffrind i mi yn gyfrifol am yr ymateb brys a bron â chael ei yrru'n wallgof gan y pwysau.
Sut i'w atal?
○Glanhau Llif:Defnyddiwch wasanaethau amddiffyn CDN neu DDoS (fel Alibaba Cloud Shield) i hidlo traffig maleisus.
○Gormodedd Lled Band:Cadwch 20%-30% o led band i ymdopi â chynnydd sydyn mewn traffig.
○Larwm Monitro:Defnyddiwch offer (fel Zabbix) i fonitro traffig mewn amser real a rhybuddio am unrhyw annormaleddau.
○Cynllun ArgyfwngCydweithio ag ISPs i newid llinellau'n gyflym neu rwystro ffynonellau ymosod.
Chwistrelliad SQL Rhif 2
Mae hacwyr yn chwistrellu cod SQL maleisus i feysydd mewnbwn gwefannau neu URLau i ddwyn gwybodaeth cronfa ddata neu niweidio systemau. Yn 2023, nododd adroddiad OWASP fod chwistrellu SQL yn parhau i fod yn un o'r tri phrif ymosodiad gwe.
Cafodd gwefan menter fach i ganolig ei chyfaddawdu gan haciwr a chwistrellodd y datganiad "1=1", gan gael gafael ar gyfrinair y gweinyddwr yn hawdd, oherwydd bod y wefan wedi methu â hidlo mewnbwn defnyddwyr. Darganfuwyd yn ddiweddarach nad oedd y tîm datblygu wedi gweithredu dilysu mewnbwn o gwbl.
Sut i'w atal?
○Ymholiad wedi'i baramedreiddio:Dylai datblygwyr backend ddefnyddio datganiadau parod i osgoi cysylltu SQL yn uniongyrchol.
○Adran WAF:Gall waliau tân cymwysiadau gwe (fel ModSecurity) rwystro ceisiadau maleisus.
○Archwiliad Rheolaidd:Defnyddiwch offer (fel SQLMap) i sganio am wendidau a gwneud copi wrth gefn o'r gronfa ddata cyn clytio.
○Rheoli Mynediad:Dim ond y breintiau lleiaf y dylid eu rhoi i ddefnyddwyr cronfeydd data er mwyn atal colli rheolaeth yn llwyr.
Ymosodiad Sgriptio Traws-safle (XSS) Rhif 3
Mae ymosodiadau sgriptio traws-safle (XSS) yn dwyn cwcis defnyddwyr, IDau sesiwn, a sgriptiau maleisus eraill trwy eu chwistrellu i dudalennau gwe. Fe'u categoreiddir yn ymosodiadau wedi'u hadlewyrchu, wedi'u storio, ac wedi'u seilio ar DOM. Yn 2024, roedd XSS yn cyfrif am 25% o'r holl ymosodiadau gwe.
Methodd fforwm â hidlo sylwadau defnyddwyr, gan ganiatáu i hacwyr fewnosod cod sgript a dwyn gwybodaeth mewngofnodi gan filoedd o ddefnyddwyr. Rwyf wedi gweld achosion lle cafodd cleientiaid eu gorfodi i gael CNY500,000 yuan oherwydd hyn.
Sut i'w atal?
○Hidlo mewnbwn: Mewnbwn defnyddiwr dianc (megis amgodio HTML).
○Strategaeth CSP:Galluogi polisïau diogelwch cynnwys i gyfyngu ar ffynonellau sgriptiau.
○Diogelu porwr:Gosodwch benawdau HTTP (fel X-XSS-Protection) i rwystro sgriptiau maleisus.
○Sgan Offeryn:Defnyddiwch Burp Suite i wirio'n rheolaidd am wendidau XSS.
Rhif 4 Cracio Cyfrinair
Mae hacwyr yn cael gafael ar gyfrineiriau defnyddwyr neu weinyddwyr drwy ymosodiadau grym creulon, ymosodiadau geiriaduron, neu beirianneg gymdeithasol. Nododd adroddiad gan Verizon yn 2023 fod 80% o ymyriadau seiber yn gysylltiedig â chyfrineiriau gwan.
Roedd llwybrydd cwmni, a oedd yn defnyddio'r cyfrinair diofyn "admin", wedi'i fewngofnodi'n hawdd gan haciwr a fewnblannodd ddrws cefn. Cafodd y peiriannydd dan sylw ei ddiswyddo wedi hynny, a chafodd y rheolwr ei ddal yn gyfrifol hefyd.
Sut i'w atal?
○Cyfrineiriau Cymhleth:Gorfodi 12 neu fwy o nodau, llythrennau mawr cymysg, rhifau a symbolau.
○Dilysu Aml-ffactor:Galluogi MFA (megis cod dilysu SMS) ar offer hanfodol.
○Rheoli Cyfrinair:Defnyddiwch offer (fel LastPass) i reoli'n ganolog a'u newid yn rheolaidd.
○Cyfyngu ar Ymgeisiau:Mae'r cyfeiriad IP wedi'i gloi ar ôl tri ymgais mewngofnodi aflwyddiannus i atal ymosodiadau grym brwd.
Ymosodiad Dyn-yn-y-canol Rhif 5 (MITM)
Mae hacwyr yn ymyrryd rhwng defnyddwyr a gweinyddion, gan ryng-gipio neu ymyrryd â data. Mae hyn yn gyffredin mewn Wi-Fi cyhoeddus neu gyfathrebiadau heb eu hamgryptio. Yn 2024, roedd ymosodiadau MITM yn cyfrif am 20% o arogli rhwydwaith.
Cafodd Wi-Fi siop goffi ei beryglu gan hacwyr, gan arwain at ddefnyddwyr yn colli degau o filoedd o ddoleri pan gafodd eu data ei ryng-gipio wrth fewngofnodi i wefan banc. Darganfu peirianwyr yn ddiweddarach nad oedd HTTPS yn cael ei orfodi.
Sut i'w atal?
○Gorfodi HTTPS:Mae'r wefan a'r API wedi'u hamgryptio gyda TLS, ac mae HTTP wedi'i analluogi.
○Dilysu Tystysgrif:Defnyddiwch HPKP neu CAA i sicrhau bod y dystysgrif yn ddibynadwy.
○Amddiffyniad VPN:Dylai gweithrediadau sensitif ddefnyddio VPN i amgryptio traffig.
○Amddiffyniad ARP:Monitro'r tabl ARP i atal ffugio ARP.
Ymosodiad Gwe-rwydo Rhif 6
Mae hacwyr yn defnyddio negeseuon e-bost, gwefannau neu negeseuon testun ffug i dwyllo defnyddwyr i ddatgelu gwybodaeth neu glicio ar ddolenni maleisus. Yn 2023, roedd ymosodiadau gwe-rwydo yn cyfrif am 35% o ddigwyddiadau seiberddiogelwch.
Derbyniodd gweithiwr cwmni e-bost gan rywun yn honni ei fod yn fos iddo, yn gofyn am drosglwyddiad arian, ac yn y diwedd collodd filiynau. Darganfuwyd yn ddiweddarach fod parth yr e-bost yn ffug; nid oedd y gweithiwr wedi'i wirio.
Sut i'w atal?
○Hyfforddiant Gweithwyr:Cynnal hyfforddiant ymwybyddiaeth seiberddiogelwch yn rheolaidd i ddysgu sut i adnabod e-byst gwe-rwydo.
○Hidlo E-bost:Defnyddio porth gwrth-we-rwydo (fel Barracuda).
○Dilysu Parth:Gwiriwch barth yr anfonwr a galluogwch y polisi DMARC.
○Cadarnhad Dwbl:Mae angen gwirio gweithrediadau sensitif dros y ffôn neu yn bersonol.
Rhif 7 Ransomware
Mae ransomware yn amgryptio data dioddefwyr ac yn gofyn am bridwerth am ei ddadgryptio. Nododd adroddiad Sophos yn 2024 fod 50% o fusnesau ledled y byd wedi profi ymosodiadau ransomware.
Cafodd rhwydwaith ysbyty ei beryglu gan ransomware LockBit, gan achosi parlys y system ac atal llawdriniaethau. Treuliodd peirianwyr wythnos yn adfer y data, gan achosi colledion sylweddol.
Sut i'w atal?
○Copïau Wrth Gefn Rheolaidd:Gwneud copi wrth gefn oddi ar y safle o ddata hanfodol a phrofi'r broses adfer.
○Rheoli Clytiau:Diweddaru systemau a meddalwedd yn brydlon i lenwi gwendidau.
○Monitro Ymddygiad:Defnyddiwch offer EDR (fel CrowdStrike) i ganfod ymddygiad annormal.
○Rhwydwaith Ynysu:Segmentu systemau sensitif i atal lledaeniad firysau.
Ymosodiad Diwrnod Sero Rhif 8
Mae ymosodiadau diwrnod sero yn manteisio ar wendidau meddalwedd nas datgelwyd, gan eu gwneud yn hynod anodd i'w hatal. Yn 2023, adroddodd Google am ddarganfod 20 o wendidau diwrnod sero risg uchel, a defnyddiwyd llawer ohonynt ar gyfer ymosodiadau ar y gadwyn gyflenwi.
Cafodd cwmni a oedd yn defnyddio meddalwedd SolarWinds ei beryglu gan wendid diwrnod sero, gan effeithio ar ei gadwyn gyflenwi gyfan. Roedd peirianwyr yn ddiymadferth a dim ond aros am ddatch y gallent ei wneud.
Sut i'w atal?
○Canfod Ymyrraeth:Defnyddio IDS/IPS (fel Snort) i fonitro traffig annormal.
○Dadansoddiad Blwch Tywod:Defnyddiwch flwch tywod i ynysu ffeiliau amheus a dadansoddi eu hymddygiad.
○Deallusrwydd Bygythiadau:Tanysgrifiwch i wasanaethau (fel FireEye) i gael y wybodaeth ddiweddaraf am wendidau.
○Breintiau Lleiaf:Cyfyngu ar ganiatadau meddalwedd i leihau'r arwyneb ymosod.
Aelodau o'r rhwydwaith, pa fathau o ymosodiadau ydych chi wedi dod ar eu traws? A sut wnaethoch chi ymdrin â nhw? Gadewch i ni drafod hyn gyda'n gilydd a gweithio gyda'n gilydd i wneud ein rhwydweithiau hyd yn oed yn gryfach!
Amser postio: Tach-05-2025




