सामान्य नेटवर्क आक्रमणहरू के के हुन्? सही नेटवर्क प्याकेटहरू खिच्न र तपाईंको नेटवर्क सुरक्षा उपकरणहरूमा फर्वार्ड गर्न तपाईंलाई Mylinking आवश्यक पर्नेछ।

कल्पना गर्नुहोस्, एउटा साधारण देखिने इमेल खोल्दा, र अर्को क्षण, तपाईंको बैंक खाता खाली हुन्छ। वा तपाईं वेब ब्राउज गर्दै हुनुहुन्छ जब तपाईंको स्क्रिन लक हुन्छ र फिरौतीको सन्देश पप अप हुन्छ। यी दृश्यहरू विज्ञान कथा चलचित्रहरू होइनन्, तर साइबर आक्रमणका वास्तविक जीवनका उदाहरणहरू हुन्। सबै कुराको इन्टरनेटको यस युगमा, इन्टरनेट केवल एक सुविधाजनक पुल मात्र होइन, तर ह्याकरहरूको लागि शिकार गर्ने ठाउँ पनि हो। व्यक्तिगत गोपनीयतादेखि कर्पोरेट गोप्यतादेखि राष्ट्रिय सुरक्षासम्म, साइबर आक्रमणहरू जताततै छन्, र तिनीहरूको धूर्त र विनाशकारी शक्ति चिसो छ। कस्ता आक्रमणहरूले हामीलाई धम्की दिइरहेका छन्? तिनीहरूले कसरी काम गर्छन्, र यसको बारेमा के गर्नुपर्छ? आउनुहोस् आठ सबैभन्दा सामान्य साइबर आक्रमणहरू हेरौं, जसले तपाईंलाई परिचित र अपरिचित दुवै संसारमा लैजान्छ।

आक्रमणहरू

मालवेयर

१. मालवेयर भनेको के हो? मालवेयर भनेको प्रयोगकर्ताको प्रणालीलाई क्षति पुर्‍याउन, चोरी गर्न वा नियन्त्रण गर्न डिजाइन गरिएको एक खराब प्रोग्राम हो। यो इमेल संलग्नकहरू, लुकेका सफ्टवेयर अपडेटहरू, वा अवैध वेबसाइट डाउनलोडहरू जस्ता निर्दोष देखिने मार्गहरू मार्फत प्रयोगकर्ता उपकरणहरूमा घुस्छ। एक पटक चलिसकेपछि, मालवेयरले संवेदनशील जानकारी चोर्न, डेटा इन्क्रिप्ट गर्न, फाइलहरू मेटाउन, वा उपकरणलाई आक्रमणकारीको "कठपुतली" मा परिणत गर्न सक्छ।

मालवेयर

२. मालवेयरका सामान्य प्रकारहरू
भाइरस:वैध कार्यक्रमहरूमा संलग्न, चलाएपछि, स्व-प्रतिकृति, अन्य फाइलहरूको संक्रमण, जसले गर्दा प्रणाली कार्यसम्पादनमा गिरावट वा डेटा हानि हुन्छ।
किरा:यो होस्ट प्रोग्राम बिना नै स्वतन्त्र रूपमा फैलिन सक्छ। यो नेटवर्क कमजोरीहरू मार्फत आफैं फैलिने र नेटवर्क स्रोतहरू उपभोग गर्ने सामान्य कुरा हो। ट्रोजन: प्रयोगकर्ताहरूलाई टाढाबाट उपकरणहरू नियन्त्रण गर्न वा डेटा चोरी गर्न सक्ने ब्याकडोर स्थापना गर्न प्रेरित गर्न वैध सफ्टवेयरको रूपमा भेष बदल्ने।
स्पाइवेयर:गोप्य रूपमा प्रयोगकर्ता व्यवहार निगरानी गर्ने, किस्ट्रोक रेकर्ड गर्ने वा ब्राउजिङ इतिहास रेकर्ड गर्ने, प्रायः पासवर्ड र बैंक खाता जानकारी चोर्न प्रयोग गरिन्छ।
र्‍यान्समवेयर:हालैका वर्षहरूमा उपकरण लक गर्ने वा फिरौतीको लागि इन्क्रिप्ट गरिएको डेटा अनलक गर्ने कार्य विशेष गरी व्यापक रूपमा बढेको छ।

३. प्रचार र हानि मालवेयर सामान्यतया फिसिङ इमेल, मालभर्टाइजिङ, वा USB कुञ्जीहरू जस्ता भौतिक माध्यमहरू मार्फत फैलिन्छ। हानिमा डेटा चुहावट, प्रणाली विफलता, वित्तीय क्षति, र कर्पोरेट प्रतिष्ठाको हानि पनि समावेश हुन सक्छ। उदाहरणका लागि, २०२० इमोटेट मालवेयरले लुकेका कार्यालय कागजातहरू मार्फत विश्वभर लाखौं उपकरणहरूलाई संक्रमित गरेर उद्यम सुरक्षाको लागि एक दुःस्वप्न बन्यो।

४. रोकथाम रणनीतिहरू
• शंकास्पद फाइलहरू स्क्यान गर्न एन्टिभाइरस सफ्टवेयर स्थापना र नियमित रूपमा अपडेट गर्नुहोस्।
• अज्ञात लिङ्कहरूमा क्लिक गर्ने वा अज्ञात स्रोतहरूबाट सफ्टवेयर डाउनलोड गर्ने काम नगर्नुहोस्।
• ransomware बाट हुने अपरिवर्तनीय क्षति रोक्नको लागि महत्त्वपूर्ण डेटा नियमित रूपमा ब्याकअप गर्नुहोस्।
• अनधिकृत नेटवर्क पहुँच प्रतिबन्ध गर्न फायरवालहरू सक्षम गर्नुहोस्।

र्‍यान्समवेयर

१. र्‍यान्समवेयरले कसरी काम गर्छ र्‍यान्समवेयर एक विशेष प्रकारको मालवेयर हो जसले विशेष रूपमा प्रयोगकर्ताको उपकरण लक गर्छ वा महत्त्वपूर्ण डेटा (जस्तै, कागजातहरू, डाटाबेसहरू, स्रोत कोड) इन्क्रिप्ट गर्छ ताकि पीडितले पहुँच गर्न नसकोस्। आक्रमणकारीहरूले सामान्यतया बिटक्वाइन जस्ता ट्र्याक गर्न गाह्रो क्रिप्टोकरेन्सीहरूमा भुक्तानी माग गर्छन्, र भुक्तानी नगरिएमा डाटा स्थायी रूपमा नष्ट गर्ने धम्की दिन्छन्।

र्‍यान्समवेयर

२. सामान्य केसहरू
२०२१ मा भएको कोलोनियल पाइपलाइन आक्रमणले संसारलाई स्तब्ध बनायो। डार्कसाइड र्‍यान्समवेयरले संयुक्त राज्य अमेरिकाको पूर्वी तटमा रहेको प्रमुख इन्धन पाइपलाइनको नियन्त्रण प्रणालीलाई इन्क्रिप्ट गर्‍यो, जसले गर्दा इन्धन आपूर्ति अवरुद्ध भयो र आक्रमणकारीहरूले ४.४ मिलियन डलर फिरौती माग गरे। यो घटनाले महत्वपूर्ण पूर्वाधारको र्‍यान्समवेयरको जोखिमलाई उजागर गर्‍यो।

३. किन ransomware यति घातक छ?
उच्च लुकाउने: र्‍यान्समवेयर प्रायः सामाजिक इन्जिनियरिङ मार्फत फैलिन्छ (जस्तै, वैध इमेलको रूपमा भेष बदलेर), जसले गर्दा प्रयोगकर्ताहरूलाई पत्ता लगाउन गाह्रो हुन्छ।
द्रुत प्रसार: नेटवर्क कमजोरीहरूको शोषण गरेर, ransomware ले एउटा उद्यम भित्र धेरै उपकरणहरूलाई द्रुत रूपमा संक्रमित गर्न सक्छ।
कठिन रिकभरी: वैध ब्याकअप बिना, फिरौती तिर्नु एक मात्र विकल्प हुन सक्छ, तर फिरौती तिरिसकेपछि डेटा पुन: प्राप्ति गर्न सम्भव नहुन सक्छ।

४. रक्षात्मक उपायहरू
• महत्वपूर्ण डेटा छिटो पुनर्स्थापित गर्न सकिन्छ भनेर सुनिश्चित गर्न नियमित रूपमा अफलाइन डेटा ब्याकअप गर्नुहोस्।
• वास्तविक समयमा असामान्य व्यवहार निगरानी गर्न एन्डपोइन्ट डिटेक्शन एण्ड रेस्पोन्स (EDR) प्रणाली प्रयोग गरिएको थियो।
• कर्मचारीहरूलाई फिसिङ इमेलहरू पहिचान गर्न तालिम दिनुहोस् ताकि तिनीहरू आक्रमण भेक्टर नबनून्।
• घुसपैठको जोखिम कम गर्न प्रणाली र सफ्टवेयर कमजोरीहरूलाई समयमै प्याच गर्नुहोस्।

फिसिङ

१. फिसिङको प्रकृति
फिसिङ एक प्रकारको सामाजिक इन्जिनियरिङ आक्रमण हो जसमा आक्रमणकारीले विश्वसनीय संस्था (जस्तै बैंक, ई-कमर्स प्लेटफर्म, वा सहकर्मी) को रूपमा प्रस्तुत भएर पीडितलाई संवेदनशील जानकारी (जस्तै पासवर्ड, क्रेडिट कार्ड नम्बर) खुलासा गर्न वा इमेल, टेक्स्ट सन्देश, वा तत्काल सन्देश मार्फत दुर्भावनापूर्ण लिङ्कमा क्लिक गर्न प्रेरित गर्दछ।

फिसिङ

२. सामान्य फारमहरू
• इमेल फिसिङ: प्रयोगकर्ताहरूलाई नक्कली वेबसाइटहरूमा लग इन गर्न र आफ्नो प्रमाणहरू प्रविष्ट गर्न लोभ्याउन नक्कली आधिकारिक इमेलहरू।
भाला फिसिङ: उच्च सफलता दर भएको विशेष व्यक्ति वा समूहलाई लक्षित गरी गरिएको अनुकूलित आक्रमण।
• मुस्कुराउनु: प्रयोगकर्ताहरूलाई दुर्भावनापूर्ण लिङ्कहरूमा क्लिक गर्न लोभ्याउन टेक्स्ट सन्देशहरू मार्फत नक्कली सूचनाहरू पठाउनु।
• भिसिङ्ग: संवेदनशील जानकारी प्राप्त गर्न फोनमा आफूलाई अधिकारी भएको नाटक गर्नु।

३. खतरा र प्रभावहरू
फिसिङ आक्रमणहरू सस्तो र कार्यान्वयन गर्न सजिलो छन्, तर तिनीहरूले ठूलो क्षति निम्त्याउन सक्छन्। २०२२ मा, फिसिङ आक्रमणका कारण विश्वव्यापी वित्तीय क्षति अर्बौं डलर बराबरको भयो, जसमा चोरी भएका व्यक्तिगत खाताहरू, कर्पोरेट डेटा उल्लंघनहरू, र अन्य धेरै कुराहरू समावेश थिए।

४. सामना गर्ने रणनीतिहरू
• प्रेषकको ठेगानामा टाइपिङ गल्ती वा असामान्य डोमेन नामहरू छन् कि छैनन् भनेर दोहोरो जाँच गर्नुहोस्।
• पासवर्डहरू ह्याक भए पनि जोखिम कम गर्न बहु-कारक प्रमाणीकरण (MFA) सक्षम पार्नुहोस्।
• दुर्भावनापूर्ण इमेल र लिङ्कहरू फिल्टर गर्न एन्टी-फिसिङ उपकरणहरू प्रयोग गर्नुहोस्।
• कर्मचारी सतर्कता बढाउन नियमित सुरक्षा जागरूकता तालिम सञ्चालन गर्ने।

उन्नत निरन्तर खतरा (APT)

१. APT को परिभाषा

उन्नत पर्सिस्टेन्ट थ्रेट (APT) एक जटिल, दीर्घकालीन साइबर आक्रमण हो, जुन सामान्यतया राज्य-स्तरीय ह्याकर समूहहरू वा आपराधिक गिरोहहरूद्वारा गरिन्छ। APT आक्रमणको स्पष्ट लक्ष्य र उच्च स्तरको अनुकूलन हुन्छ। आक्रमणकारीहरू धेरै चरणहरू मार्फत घुसपैठ गर्छन् र गोप्य डेटा चोर्न वा प्रणालीलाई क्षति पुर्‍याउन लामो समयसम्म लुकेर बस्छन्।

एपीटी

२. आक्रमण प्रवाह
प्रारम्भिक घुसपैठ:फिसिङ इमेल, शोषण, वा आपूर्ति श्रृंखला आक्रमणहरू मार्फत प्रवेश प्राप्त गर्नु।
खुट्टा राख्ने ठाउँ बनाउनुहोस्:लामो समयसम्म पहुँच कायम राख्न पछाडिको ढोका घुसाउनुहोस्।
पार्श्व आन्दोलन:उच्च अधिकार प्राप्त गर्न लक्षित नेटवर्क भित्र फैलियो।
डाटा चोरी:बौद्धिक सम्पत्ति वा रणनीति कागजातहरू जस्ता संवेदनशील जानकारी निकाल्ने।
ट्रेस कभर गर्नुहोस्:आक्रमण लुकाउन लग मेटाउनुहोस्।

३. सामान्य केसहरू
२०२० मा भएको सोलारविन्ड्स आक्रमण एउटा क्लासिक एपीटी घटना थियो जसमा ह्याकरहरूले आपूर्ति शृङ्खला आक्रमण मार्फत दुर्भावनापूर्ण कोड राखेका थिए, जसले विश्वभरका हजारौं व्यवसाय र सरकारी एजेन्सीहरूलाई असर गर्यो र ठूलो मात्रामा संवेदनशील डेटा चोर्यो।

४. रक्षात्मक अंकहरू
• असामान्य नेटवर्क ट्राफिक निगरानी गर्न घुसपैठ पत्ता लगाउने प्रणाली (IDS) प्रयोग गर्ने।
• आक्रमणकारीहरूको पार्श्व आन्दोलनलाई सीमित गर्न न्यूनतम विशेषाधिकारको सिद्धान्त लागू गर्नुहोस्।
• सम्भावित पछाडिको ढोका पत्ता लगाउन नियमित सुरक्षा लेखा परीक्षण गर्ने।
• आक्रमणका पछिल्ला प्रवृत्तिहरू कैद गर्न खतरा गुप्तचर प्लेटफर्महरूसँग काम गर्नुहोस्।

म्यान इन द मिडल अट्याक (MITM)

१. म्यान-इन-द-मिडल आक्रमणहरूले कसरी काम गर्छन्?
म्यान-इन-द-मिडल अट्याक (MITM) भनेको आक्रमणकारीले दुई सञ्चार पक्षहरू बीचको डेटा प्रसारणलाई उनीहरूलाई थाहा नदिई घुसाउँछ, अवरोध गर्छ र हेरफेर गर्छ। आक्रमणकारीले संवेदनशील जानकारी चोर्न सक्छ, डेटासँग छेडछाड गर्न सक्छ, वा धोखाधडीको लागि कुनै पक्षको नक्कल गर्न सक्छ।

एमआईटीएम

२. सामान्य फारमहरू
• वाइफाइ स्पुफिङ: आक्रमणकारीहरूले प्रयोगकर्ताहरूलाई डेटा चोरी गर्न जडान गर्न प्रेरित गर्न नक्कली वाइफाइ हटस्पटहरू सिर्जना गर्छन्।
DNS स्पुफिङ: प्रयोगकर्ताहरूलाई दुर्भावनापूर्ण वेबसाइटहरूमा निर्देशित गर्न DNS क्वेरीहरूसँग छेडछाड गर्ने।
• SSL अपहरण: इन्क्रिप्टेड ट्राफिकलाई रोक्न SSL प्रमाणपत्रहरू जाली बनाउने।
• इमेल अपहरण: इमेल सामग्रीलाई अवरोध गर्ने र छेडछाड गर्ने।

३. खतराहरू
MITM आक्रमणहरूले अनलाइन बैंकिङ, ई-कमर्स, र टेलिकम्युटिङ प्रणालीहरूको लागि महत्त्वपूर्ण खतरा निम्त्याउँछ, जसले गर्दा खाताहरू चोरी हुन सक्छन्, लेनदेनहरू छेडछाड हुन सक्छन्, वा संवेदनशील सञ्चारहरूको पर्दाफास हुन सक्छ।

४. रोकथामका उपायहरू
• सञ्चार इन्क्रिप्ट गरिएको छ भनी सुनिश्चित गर्न HTTPS वेबसाइटहरू प्रयोग गर्नुहोस्।
• सार्वजनिक Wi-Fi मा जडान नगर्नुहोस् वा ट्राफिक इन्क्रिप्ट गर्न VPNS प्रयोग नगर्नुहोस्।
• DNSSEC जस्तो सुरक्षित DNS रिजोल्युसन सेवा सक्षम पार्नुहोस्।
• SSL प्रमाणपत्रहरूको वैधता जाँच गर्नुहोस् र अपवाद चेतावनीको लागि सतर्क रहनुहोस्।

SQL इंजेक्शन

१. SQL इंजेक्शनको संयन्त्र
SQL इन्जेक्सन भनेको कोड इन्जेक्सन आक्रमण हो जसमा आक्रमणकारीले वेब अनुप्रयोगको इनपुट फिल्डहरू (जस्तै, लगइन बक्स, खोज पट्टी) मा मालिसियस SQL ​​स्टेटमेन्टहरू घुसाउँछ जसले डाटाबेसलाई अवैध आदेशहरू कार्यान्वयन गर्न लगाउँछ, जसले गर्दा डेटा चोरी, छेडछाड वा मेटाइन्छ।

 

२. आक्रमण सिद्धान्त
लगइन फारमको लागि निम्न SQL क्वेरीलाई विचार गर्नुहोस्:

 

आक्रमणकारी भित्र पस्छ:


प्रश्न यस्तो बन्छ:

यसले प्रमाणीकरणलाई बाइपास गर्छ र आक्रमणकारीलाई लग इन गर्न अनुमति दिन्छ।

३. खतराहरू

SQL इन्जेक्सनले डाटाबेस सामग्रीको चुहावट, प्रयोगकर्ता प्रमाणहरू चोरी, वा सम्पूर्ण प्रणालीहरू कब्जामा लिन सक्छ। २०१७ मा भएको इक्विफ्याक्स डाटा उल्लंघन SQL इन्जेक्सन जोखिमसँग जोडिएको थियो जसले १४ करोड ७० लाख प्रयोगकर्ताहरूको व्यक्तिगत जानकारीलाई असर गर्यो।

४. प्रतिरक्षा
• प्रयोगकर्ता इनपुटलाई सिधै जोड्नबाट बच्न प्यारामिटराइज्ड क्वेरीहरू वा पूर्व-कम्पाइल गरिएका कथनहरू प्रयोग गर्नुहोस्।
• असामान्य वर्णहरू अस्वीकार गर्न इनपुट प्रमाणीकरण र फिल्टरिङ लागू गर्नुहोस्।
• आक्रमणकारीहरूलाई खतरनाक कार्यहरू गर्नबाट रोक्न डाटाबेस अनुमतिहरू प्रतिबन्धित गर्नुहोस्।
• नियमित रूपमा वेब अनुप्रयोगहरूलाई कमजोरीहरू र प्याच सुरक्षा जोखिमहरूको लागि स्क्यान गर्नुहोस्।

DDoS आक्रमणहरू

१. DDoS आक्रमणको प्रकृति
डिस्ट्रिब्युटेड डिनायल अफ सर्भिस (DDoS) आक्रमणले ठूलो संख्यामा बटहरू नियन्त्रण गरेर लक्षित सर्भरमा ठूलो अनुरोध पठाउँछ, जसले गर्दा यसको ब्यान्डविथ, सत्र स्रोतहरू वा कम्प्युटिङ शक्ति समाप्त हुन्छ, र सामान्य प्रयोगकर्ताहरूलाई सेवा पहुँच गर्न असमर्थ बनाउँछ।

DDoS ले

२. सामान्य प्रकारहरू
• ट्राफिक आक्रमण: ठूलो संख्यामा प्याकेटहरू पठाउने र नेटवर्क ब्यान्डविथ अवरुद्ध गर्ने।
• प्रोटोकल आक्रमणहरू: सर्भर सत्र स्रोतहरू समाप्त गर्न TCP/IP प्रोटोकल कमजोरीहरूको शोषण गर्नुहोस्।
• एप्लिकेसन-लेयर आक्रमणहरू: वैध प्रयोगकर्ता अनुरोधहरूको नक्कल गरेर वेब सर्भरहरूलाई पक्षाघात गर्ने।

३. सामान्य केसहरू
२०१६ मा भएको Dyn DDoS आक्रमणले Mirai botnet प्रयोग गरेर ट्विटर र नेटफ्लिक्स लगायत धेरै मुख्यधारा वेबसाइटहरूलाई तल झारेको थियो, जसले iot उपकरणहरूको सुरक्षा जोखिमलाई हाइलाइट गर्‍यो।

४. सामना गर्ने रणनीतिहरू
• दुर्भावनापूर्ण ट्राफिक फिल्टर गर्न DDoS सुरक्षा सेवाहरू तैनाथ गर्नुहोस्।
• ट्राफिक वितरण गर्न सामग्री वितरण नेटवर्क (CDN) प्रयोग गर्नुहोस्।
• सर्भर प्रशोधन क्षमता बढाउन लोड ब्यालेन्सरहरू कन्फिगर गर्नुहोस्।
• समयमै विसंगतिहरू पत्ता लगाउन र प्रतिक्रिया दिन नेटवर्क ट्राफिकको निगरानी गर्नुहोस्।

भित्री धम्कीहरू

१. भित्री खतराको परिभाषा

भित्री धम्कीहरू संस्था भित्रका अधिकृत प्रयोगकर्ताहरू (जस्तै, कर्मचारीहरू, ठेकेदारहरू) बाट आउँछन् जसले दुर्भावनापूर्ण, लापरवाहीपूर्ण वा बाह्य आक्रमणकारीहरूद्वारा हेरफेर गरिएका कारण आफ्नो विशेषाधिकारको दुरुपयोग गर्न सक्छन्, जसले गर्दा डेटा चुहावट वा प्रणालीमा क्षति हुन्छ।

भित्री धम्कीहरू

२. खतराको प्रकार

• दुर्भावनापूर्ण भित्री व्यक्तिहरू: जानाजानी डेटा चोर्ने वा नाफाको लागि प्रणालीहरूसँग सम्झौता गर्ने।

• लापरवाही गर्ने कर्मचारीहरू: सुरक्षा जागरूकताको कमीको कारण, गलत सञ्चालनले जोखिमको जोखिम निम्त्याउँछ।

• अपहरण गरिएका खाताहरू: आक्रमणकारीहरूले फिसिङ वा प्रमाण चोरी मार्फत आन्तरिक खाताहरू नियन्त्रण गर्छन्।

३. खतराहरू

भित्री खतराहरू पत्ता लगाउन गाह्रो हुन्छ र परम्परागत फायरवालहरू र घुसपैठ पत्ता लगाउने प्रणालीहरूलाई बाइपास गर्न सक्छ। २०२१ मा, एक प्रसिद्ध प्राविधिक कम्पनीले एक आन्तरिक कर्मचारीले स्रोत कोड चुहावट गरेको कारण करोडौं डलर गुमायो।

४. ठोस रक्षात्मक उपायहरू

• शून्य-विश्वास वास्तुकला लागू गर्नुहोस् र सबै पहुँच अनुरोधहरू प्रमाणित गर्नुहोस्।

• असामान्य कार्यहरू पत्ता लगाउन प्रयोगकर्ताको व्यवहारको निगरानी गर्नुहोस्।

• कर्मचारीहरूको जागरूकता बढाउन नियमित सुरक्षा तालिम सञ्चालन गर्ने।

• चुहावटको जोखिम कम गर्न संवेदनशील डेटामा पहुँच सीमित गर्नुहोस्।


पोस्ट समय: मे-२६-२०२५