सतहमा, नेटवर्क इन्जिनियरहरू केवल "प्राविधिक श्रमिक" हुन् जसले नेटवर्कहरू निर्माण गर्छन्, अप्टिमाइज गर्छन् र समस्या निवारण गर्छन्, तर वास्तविकतामा, हामी साइबर सुरक्षामा "प्रथम रक्षा पङ्क्ति" हौं। २०२४ को क्राउडस्ट्राइक रिपोर्टले देखाएको छ कि विश्वव्यापी साइबर आक्रमणहरू ३०% ले बढेका छन्, चिनियाँ कम्पनीहरूले साइबर सुरक्षा समस्याहरूका कारण ५० अर्ब युआनभन्दा बढी घाटा बेहोर्नु परेको छ। ग्राहकहरूलाई तपाईं अपरेशन वा सुरक्षा विशेषज्ञ हुनुहुन्छ भन्ने कुराको वास्ता छैन; जब नेटवर्क घटना हुन्छ, इन्जिनियरले सबैभन्दा पहिले दोष वहन गर्छन्। एआई, ५जी र क्लाउड नेटवर्कहरूको व्यापक अपनाइको कुरा नगरौं, जसले ह्याकरहरूको आक्रमण विधिहरूलाई बढ्दो रूपमा परिष्कृत बनाएको छ। चीनमा झिहुमा एउटा लोकप्रिय पोस्ट छ: "सुरक्षा नजान्ने नेटवर्क इन्जिनियरहरूले आफ्नै भाग्ने बाटो काटिरहेका छन्!" यो कथन, कठोर भए पनि, सत्य हो।
यस लेखमा, म आठ सामान्य नेटवर्क आक्रमणहरूको विस्तृत विश्लेषण प्रदान गर्नेछु, तिनीहरूका सिद्धान्तहरू र केस स्टडीहरूदेखि रक्षा रणनीतिहरूसम्म, यसलाई सकेसम्म व्यावहारिक राख्दै। तपाईं नयाँ हुनुहुन्छ वा आफ्नो सीपलाई अगाडि बढाउन खोज्ने अनुभवी, यो ज्ञानले तपाईंलाई आफ्ना परियोजनाहरूमा थप नियन्त्रण दिनेछ। सुरु गरौं!
नम्बर १ DDoS आक्रमण
वितरित सेवा अस्वीकार (DDoS) आक्रमणहरूले लक्षित सर्भरहरू वा नेटवर्कहरूलाई ठूलो मात्रामा नक्कली ट्राफिकले ओतप्रोत पार्छन्, जसले गर्दा वैध प्रयोगकर्ताहरूको पहुँच बाहिर जान्छ। सामान्य प्रविधिहरूमा SYN फ्लडिङ र UDP फ्लडिङ समावेश छन्। २०२४ मा, क्लाउडफ्लेयरको रिपोर्टले देखाएको छ कि DDoS आक्रमणहरूले सबै नेटवर्क आक्रमणहरूको ४०% हिस्सा ओगटेका थिए।
२०२२ मा, एक ई-कमर्स प्लेटफर्मले सिंगल्स डे अघि DDoS आक्रमणको सामना गर्यो, जसको शिखर ट्राफिक १ टेराबाइट प्रति सेकेन्ड पुगेको थियो, जसले गर्दा वेबसाइट दुई घण्टाको लागि क्र्यास भयो र दशौं लाख युआनको नोक्सान भयो। मेरो एक साथी आपतकालीन प्रतिक्रियाको जिम्मेवारीमा थिए र दबाबले लगभग पागल भए।
यसलाई कसरी रोक्ने?
○प्रवाह सफाई:दुर्भावनापूर्ण ट्राफिक फिल्टर गर्न CDN वा DDoS सुरक्षा सेवाहरू (जस्तै अलिबाबा क्लाउड शिल्ड) प्रयोग गर्नुहोस्।
○ब्यान्डविथ रिडन्डन्सी:अचानक ट्राफिक वृद्धिको सामना गर्न २०%-३०% ब्यान्डविथ रिजर्भ गर्नुहोस्।
○अनुगमन अलार्म:वास्तविक समयमा ट्राफिक निगरानी गर्न र कुनै पनि असामान्यताहरूमा सतर्क गराउन उपकरणहरू (जस्तै Zabbix) प्रयोग गर्नुहोस्।
○आपतकालीन योजना: द्रुत रूपमा लाइनहरू स्विच गर्न वा आक्रमण स्रोतहरू ब्लक गर्न ISP हरूसँग सहकार्य गर्नुहोस्।
नम्बर २ SQL इंजेक्शन
ह्याकरहरूले डाटाबेस जानकारी चोर्न वा प्रणालीलाई क्षति पुर्याउन वेबसाइट इनपुट फिल्ड वा URL हरूमा दुर्भावनापूर्ण SQL कोड इन्जेक्ट गर्छन्। २०२३ मा, OWASP रिपोर्टले SQL इन्जेक्सन शीर्ष तीन वेब आक्रमणहरू मध्ये एक रहेको बताएको छ।
एउटा सानो देखि मध्यम आकारको उद्यमको वेबसाइट ह्याकरले ह्याक गरेको थियो जसले "१=१" कथन इन्जेक्ट गर्यो, जसले गर्दा वेबसाइटले प्रयोगकर्ता इनपुट फिल्टर गर्न असफल भएको कारणले गर्दा प्रशासकको पासवर्ड सजिलै प्राप्त भयो। पछि पत्ता लाग्यो कि विकास टोलीले इनपुट प्रमाणीकरणलाई कुनै पनि हालतमा लागू गरेको थिएन।
यसलाई कसरी रोक्ने?
○प्यारामिटराइज्ड क्वेरी:ब्याकएन्ड विकासकर्ताहरूले SQL लाई सिधै जोड्नबाट बच्न तयार कथनहरू प्रयोग गर्नुपर्छ।
○WAF विभाग:वेब एप्लिकेसन फायरवालहरू (जस्तै ModSecurity) ले दुर्भावनापूर्ण अनुरोधहरूलाई रोक्न सक्छ।
○नियमित लेखापरीक्षण:प्याच गर्नु अघि कमजोरीहरू स्क्यान गर्न र डाटाबेस ब्याकअप गर्न उपकरणहरू (जस्तै SQLMap) प्रयोग गर्नुहोस्।
○पहुँच नियन्त्रण:डाटाबेस प्रयोगकर्ताहरूलाई नियन्त्रणको पूर्ण क्षति रोक्नको लागि न्यूनतम विशेषाधिकार मात्र प्रदान गरिनु पर्छ।
नम्बर ३ क्रस-साइट स्क्रिप्टिङ (XSS) आक्रमण
क्रस-साइट स्क्रिप्टिङ (XSS) आक्रमणहरूले प्रयोगकर्ता कुकीहरू, सत्र ID हरू, र अन्य दुर्भावनापूर्ण स्क्रिप्टहरूलाई वेब पृष्ठहरूमा इन्जेक्ट गरेर चोरी गर्छन्। तिनीहरूलाई परावर्तित, भण्डारण गरिएको, र DOM-आधारित आक्रमणहरूमा वर्गीकृत गरिएको छ। २०२४ मा, XSS ले सबै वेब आक्रमणहरूको २५% हिस्सा ओगटेको थियो।
एउटा फोरमले प्रयोगकर्ताका टिप्पणीहरू फिल्टर गर्न असफल भयो, जसले गर्दा ह्याकरहरूले स्क्रिप्ट कोड घुसाउन र हजारौं प्रयोगकर्ताहरूबाट लगइन जानकारी चोर्न पाए। मैले यस्ता घटनाहरू देखेको छु जहाँ यसका कारण ग्राहकहरूलाई CNY५००,००० युआन असुलिएको थियो।
यसलाई कसरी रोक्ने?
○इनपुट फिल्टरिङ: प्रयोगकर्ता इनपुटबाट बच्नुहोस् (जस्तै HTML इन्कोडिङ)।
○CSP रणनीति:स्क्रिप्ट स्रोतहरू प्रतिबन्धित गर्न सामग्री सुरक्षा नीतिहरू सक्षम गर्नुहोस्।
○ब्राउजर सुरक्षा:दुर्भावनापूर्ण स्क्रिप्टहरू रोक्न HTTP हेडरहरू (जस्तै X-XSS-Protection) सेट गर्नुहोस्।
○उपकरण स्क्यान:XSS कमजोरीहरूको लागि नियमित रूपमा जाँच गर्न बर्प सुइट प्रयोग गर्नुहोस्।
नम्बर ४ पासवर्ड क्र्याकिङ
ह्याकरहरूले ब्रुट-फोर्स आक्रमण, शब्दकोश आक्रमण, वा सामाजिक इन्जिनियरिङ मार्फत प्रयोगकर्ता वा प्रशासक पासवर्डहरू प्राप्त गर्छन्। २०२३ को भेरिजोनको रिपोर्टले ८०% साइबर घुसपैठ कमजोर पासवर्डहरूसँग सम्बन्धित रहेको संकेत गरेको छ।
पूर्वनिर्धारित पासवर्ड "एडमिन" प्रयोग गर्ने कम्पनीको राउटरमा ह्याकरले सजिलै लग इन गर्यो जसले ब्याकडोर प्रयोग गर्यो। पछि संलग्न इन्जिनियरलाई बर्खास्त गरियो र प्रबन्धकलाई पनि जवाफदेही बनाइयो।
यसलाई कसरी रोक्ने?
○जटिल पासवर्डहरू:१२ वा सोभन्दा बढी वर्णहरू, मिश्रित केस, संख्याहरू, र प्रतीकहरू जबरजस्ती गर्नुहोस्।
○बहु-कारक प्रमाणीकरण:महत्वपूर्ण उपकरणहरूमा MFA (जस्तै SMS प्रमाणीकरण कोड) सक्षम गर्नुहोस्।
○पासवर्ड व्यवस्थापन:केन्द्रीय रूपमा व्यवस्थापन गर्न उपकरणहरू (जस्तै LastPass) प्रयोग गर्नुहोस् र तिनीहरूलाई नियमित रूपमा परिवर्तन गर्नुहोस्।
○प्रयासहरू सीमित गर्नुहोस्:क्रूर-बल आक्रमणहरू रोक्नको लागि लगइन गर्ने तीन असफल प्रयासहरू पछि IP ठेगाना लक गरिएको छ।
नम्बर ५ म्यान-इन-द-मिडल अट्याक (MITM)
ह्याकरहरूले प्रयोगकर्ताहरू र सर्भरहरू बीच हस्तक्षेप गर्छन्, डेटा अवरोध गर्छन् वा छेडछाड गर्छन्। यो सार्वजनिक वाइफाइ वा अनइन्क्रिप्टेड सञ्चारहरूमा सामान्य छ। २०२४ मा, MITM आक्रमणहरूले नेटवर्क स्निफिङको २०% हिस्सा ओगटेका थिए।
एउटा कफी पसलको वाइफाइ ह्याकरहरूले ह्याकरहरूले ह्याक गरेका थिए, जसको परिणामस्वरूप बैंकको वेबसाइटमा लग इन गर्दा प्रयोगकर्ताहरूको डेटा अवरोध गर्दा दशौं हजार डलर गुमाउनुपरेको थियो। इन्जिनियरहरूले पछि पत्ता लगाए कि HTTPS लागू गरिएको थिएन।
यसलाई कसरी रोक्ने?
○HTTPS लाई जबरजस्ती गर्नुहोस्:वेबसाइट र API TLS मार्फत इन्क्रिप्ट गरिएको छ, र HTTP असक्षम पारिएको छ।
○प्रमाणपत्र प्रमाणीकरण:प्रमाणपत्र विश्वसनीय छ भनी सुनिश्चित गर्न HPKP वा CAA प्रयोग गर्नुहोस्।
○VPN सुरक्षा:संवेदनशील अपरेशनहरूले ट्राफिक इन्क्रिप्ट गर्न VPN प्रयोग गर्नुपर्छ।
○ARP सुरक्षा:ARP स्पूफिङ रोक्न ARP तालिकाको निगरानी गर्नुहोस्।
नम्बर ६ फिसिङ आक्रमण
ह्याकरहरूले प्रयोगकर्ताहरूलाई जानकारी खुलासा गर्न वा दुर्भावनापूर्ण लिङ्कहरूमा क्लिक गर्न झुक्याउन नक्कली इमेल, वेबसाइट वा टेक्स्ट सन्देशहरू प्रयोग गर्छन्। २०२३ मा, फिसिङ आक्रमणहरू साइबर सुरक्षा घटनाहरूको ३५% का लागि जिम्मेवार थिए।
एउटा कम्पनीको एक कर्मचारीले आफूलाई आफ्नो हाकिम भएको दाबी गर्ने व्यक्तिबाट पैसा स्थानान्तरणको लागि अनुरोध गर्दै इमेल प्राप्त गरे र लाखौं गुमाए। पछि पत्ता लाग्यो कि इमेल डोमेन नक्कली थियो; कर्मचारीले यसलाई प्रमाणित गरेका थिएनन्।
यसलाई कसरी रोक्ने?
○कर्मचारी तालिम:फिसिङ इमेलहरू कसरी पहिचान गर्ने भनेर सिकाउन नियमित रूपमा साइबर सुरक्षा जागरूकता तालिम सञ्चालन गर्नुहोस्।
○इमेल फिल्टरिङ:एन्टी-फिसिङ गेटवे (जस्तै बाराकुडा) तैनाथ गर्नुहोस्।
○डोमेन प्रमाणीकरण:प्रेषकको डोमेन जाँच गर्नुहोस् र DMARC नीति सक्षम गर्नुहोस्।
○दोहोरो पुष्टिकरण:संवेदनशील कार्यहरूको लागि फोन वा व्यक्तिगत रूपमा प्रमाणीकरण आवश्यक पर्दछ।
नम्बर ७ र्यान्समवेयर
र्यानसमवेयरले पीडितहरूको डेटा इन्क्रिप्ट गर्छ र डिक्रिप्शनको लागि फिरौती माग्छ। २०२४ को सोफोस रिपोर्टले संकेत गरेको छ कि विश्वभरका ५०% व्यवसायहरूले र्यानसमवेयर आक्रमणको सामना गरेका थिए।
लकबिट र्यान्समवेयरले एउटा अस्पतालको नेटवर्कलाई क्षति पुर्याएको थियो, जसले गर्दा प्रणाली पक्षाघात भएको थियो र शल्यक्रियाहरू निलम्बन भएका थिए। इन्जिनियरहरूले डेटा पुनःप्राप्त गर्न एक हप्ता बिताए, जसको परिणामस्वरूप उल्लेखनीय क्षति भयो।
यसलाई कसरी रोक्ने?
○नियमित ब्याकअप:महत्वपूर्ण डेटाको अफ-साइट ब्याकअप र रिकभरी प्रक्रियाको परीक्षण।
○प्याच व्यवस्थापन:कमजोरीहरूलाई सम्बोधन गर्न प्रणाली र सफ्टवेयरलाई तुरुन्तै अद्यावधिक गर्नुहोस्।
○व्यवहार अनुगमन:असामान्य व्यवहार पत्ता लगाउन EDR उपकरणहरू (जस्तै CrowdStrike) प्रयोग गर्नुहोस्।
○आइसोलेसन नेटवर्क:भाइरसको फैलावट रोक्न संवेदनशील प्रणालीहरूको विभाजन।
नम्बर ८ शून्य-दिन आक्रमण
शून्य-दिन आक्रमणहरूले अज्ञात सफ्टवेयर कमजोरीहरूको शोषण गर्छन्, जसले गर्दा तिनीहरूलाई रोक्न अत्यन्तै गाह्रो हुन्छ। २०२३ मा, गुगलले २० उच्च-जोखिम शून्य-दिन कमजोरीहरूको खोजको रिपोर्ट गरेको थियो, जसमध्ये धेरै आपूर्ति श्रृंखला आक्रमणहरूको लागि प्रयोग गरिएको थियो।
सोलारविन्ड्स सफ्टवेयर प्रयोग गर्ने कम्पनी शून्य-दिनको जोखिममा परेको थियो, जसले गर्दा यसको सम्पूर्ण आपूर्ति शृङ्खला प्रभावित भएको थियो। इन्जिनियरहरू असहाय थिए र केवल प्याचको लागि पर्खन सक्थे।
यसलाई कसरी रोक्ने?
○घुसपैठ पत्ता लगाउने:असामान्य ट्राफिक निगरानी गर्न IDS/IPS (जस्तै Snort) प्रयोग गर्नुहोस्।
○स्यान्डबक्स विश्लेषण:शंकास्पद फाइलहरू अलग गर्न र तिनीहरूको व्यवहारको विश्लेषण गर्न स्यान्डबक्स प्रयोग गर्नुहोस्।
○खतराको जानकारी:नवीनतम जोखिम जानकारी प्राप्त गर्न सेवाहरू (जस्तै FireEye) मा सदस्यता लिनुहोस्।
○न्यूनतम विशेषाधिकार:आक्रमणको सतह कम गर्न सफ्टवेयर अनुमतिहरू प्रतिबन्धित गर्नुहोस्।
साथी नेटवर्क सदस्यहरू, तपाईंले कस्ता प्रकारका आक्रमणहरूको सामना गर्नुभएको छ? र तपाईंले तिनीहरूलाई कसरी सम्हाल्नुभयो? आउनुहोस् यसबारे सँगै छलफल गरौं र हाम्रो नेटवर्कलाई अझ बलियो बनाउन सँगै काम गरौं!
पोस्ट समय: नोभेम्बर-०५-२०२५




