ನೆಟ್ವರ್ಕ್ ಎಂಜಿನಿಯರ್ಗಳು, ಮೇಲ್ನೋಟಕ್ಕೆ, ನೆಟ್ವರ್ಕ್ಗಳನ್ನು ನಿರ್ಮಿಸುವ, ಅತ್ಯುತ್ತಮಗೊಳಿಸುವ ಮತ್ತು ದೋಷನಿವಾರಣೆ ಮಾಡುವ "ತಾಂತ್ರಿಕ ಕಾರ್ಮಿಕರು", ಆದರೆ ವಾಸ್ತವದಲ್ಲಿ, ನಾವು ಸೈಬರ್ ಭದ್ರತೆಯಲ್ಲಿ "ರಕ್ಷಣೆಯ ಮೊದಲ ಸಾಲು". 2024 ರ ಕ್ರೌಡ್ಸ್ಟ್ರೈಕ್ ವರದಿಯು ಜಾಗತಿಕ ಸೈಬರ್ ದಾಳಿಗಳು 30% ರಷ್ಟು ಹೆಚ್ಚಾಗಿದೆ ಎಂದು ತೋರಿಸಿದೆ, ಸೈಬರ್ ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳಿಂದಾಗಿ ಚೀನಾದ ಕಂಪನಿಗಳು 50 ಬಿಲಿಯನ್ ಯುವಾನ್ಗಿಂತ ಹೆಚ್ಚಿನ ನಷ್ಟವನ್ನು ಅನುಭವಿಸುತ್ತಿವೆ. ನೀವು ಕಾರ್ಯಾಚರಣೆ ಅಥವಾ ಭದ್ರತಾ ತಜ್ಞರಾಗಿದ್ದರೂ ಗ್ರಾಹಕರು ಕಾಳಜಿ ವಹಿಸುವುದಿಲ್ಲ; ನೆಟ್ವರ್ಕ್ ಘಟನೆ ಸಂಭವಿಸಿದಾಗ, ಎಂಜಿನಿಯರ್ ಮೊದಲು ಹೊಣೆಯಾಗುತ್ತಾರೆ. AI, 5G ಮತ್ತು ಕ್ಲೌಡ್ ನೆಟ್ವರ್ಕ್ಗಳ ವ್ಯಾಪಕ ಅಳವಡಿಕೆಯನ್ನು ಉಲ್ಲೇಖಿಸಬಾರದು, ಇದು ಹ್ಯಾಕರ್ಗಳ ದಾಳಿ ವಿಧಾನಗಳನ್ನು ಹೆಚ್ಚು ಅತ್ಯಾಧುನಿಕವಾಗಿಸಿದೆ. ಚೀನಾದಲ್ಲಿ ಝಿಹು ಕುರಿತು ಒಂದು ಜನಪ್ರಿಯ ಪೋಸ್ಟ್ ಇದೆ: "ಭದ್ರತೆಯನ್ನು ಕಲಿಯದ ನೆಟ್ವರ್ಕ್ ಎಂಜಿನಿಯರ್ಗಳು ತಮ್ಮದೇ ಆದ ತಪ್ಪಿಸಿಕೊಳ್ಳುವ ಮಾರ್ಗವನ್ನು ಕಡಿತಗೊಳಿಸುತ್ತಿದ್ದಾರೆ!" ಈ ಹೇಳಿಕೆಯು ಕಠಿಣವಾಗಿದ್ದರೂ ಸಹ ನಿಜವಾಗಿದೆ.
ಈ ಲೇಖನದಲ್ಲಿ, ಎಂಟು ಸಾಮಾನ್ಯ ನೆಟ್ವರ್ಕ್ ದಾಳಿಗಳ ವಿವರವಾದ ವಿಶ್ಲೇಷಣೆಯನ್ನು ನಾನು ಒದಗಿಸುತ್ತೇನೆ, ಅವುಗಳ ತತ್ವಗಳು ಮತ್ತು ಪ್ರಕರಣ ಅಧ್ಯಯನಗಳಿಂದ ಹಿಡಿದು ರಕ್ಷಣಾ ತಂತ್ರಗಳವರೆಗೆ, ಅದನ್ನು ಸಾಧ್ಯವಾದಷ್ಟು ಪ್ರಾಯೋಗಿಕವಾಗಿ ಇರಿಸುತ್ತೇನೆ. ನೀವು ಹೊಸಬರಾಗಿರಲಿ ಅಥವಾ ನಿಮ್ಮ ಕೌಶಲ್ಯಗಳನ್ನು ಸುಧಾರಿಸಲು ಬಯಸುವ ಅನುಭವಿ ಅನುಭವಿಯಾಗಿರಲಿ, ಈ ಜ್ಞಾನವು ನಿಮ್ಮ ಯೋಜನೆಗಳ ಮೇಲೆ ಹೆಚ್ಚಿನ ನಿಯಂತ್ರಣವನ್ನು ನೀಡುತ್ತದೆ. ಪ್ರಾರಂಭಿಸೋಣ!
ನಂ.1 DDoS ದಾಳಿ
ಡಿಸ್ಟ್ರಿಬ್ಯೂಟೆಡ್ ಡಿನೈಯಲ್-ಆಫ್-ಸರ್ವೀಸ್ (DDoS) ದಾಳಿಗಳು ಬೃಹತ್ ಪ್ರಮಾಣದ ನಕಲಿ ಟ್ರಾಫಿಕ್ನೊಂದಿಗೆ ಗುರಿ ಸರ್ವರ್ಗಳು ಅಥವಾ ನೆಟ್ವರ್ಕ್ಗಳನ್ನು ಆವರಿಸುತ್ತವೆ, ಇದರಿಂದಾಗಿ ಅವು ಕಾನೂನುಬದ್ಧ ಬಳಕೆದಾರರಿಗೆ ಪ್ರವೇಶಿಸಲಾಗುವುದಿಲ್ಲ. ಸಾಮಾನ್ಯ ತಂತ್ರಗಳಲ್ಲಿ SYN ಫ್ಲಡಿಂಗ್ ಮತ್ತು UDP ಫ್ಲಡಿಂಗ್ ಸೇರಿವೆ. 2024 ರಲ್ಲಿ, ಕ್ಲೌಡ್ಫ್ಲೇರ್ ವರದಿಯು DDoS ದಾಳಿಗಳು ಎಲ್ಲಾ ನೆಟ್ವರ್ಕ್ ದಾಳಿಗಳಲ್ಲಿ 40% ರಷ್ಟಿದೆ ಎಂದು ತೋರಿಸಿದೆ.
2022 ರಲ್ಲಿ, ಸಿಂಗಲ್ಸ್ ಡೇಗೂ ಮುನ್ನ ಇ-ಕಾಮರ್ಸ್ ಪ್ಲಾಟ್ಫಾರ್ಮ್ DDoS ದಾಳಿಗೆ ಒಳಗಾಯಿತು, ಗರಿಷ್ಠ ಟ್ರಾಫಿಕ್ 1Tbps ತಲುಪಿತು, ಇದರಿಂದಾಗಿ ವೆಬ್ಸೈಟ್ ಎರಡು ಗಂಟೆಗಳ ಕಾಲ ಕ್ರ್ಯಾಶ್ ಆಗಿ ಹತ್ತು ಲಕ್ಷ ಯುವಾನ್ ನಷ್ಟವಾಯಿತು. ನನ್ನ ಸ್ನೇಹಿತನೊಬ್ಬ ತುರ್ತು ಪ್ರತಿಕ್ರಿಯೆಯ ಉಸ್ತುವಾರಿ ವಹಿಸಿಕೊಂಡಿದ್ದನು ಮತ್ತು ಒತ್ತಡದಿಂದ ಬಹುತೇಕ ಹುಚ್ಚನಾಗಿದ್ದನು.
ಅದನ್ನು ತಡೆಯುವುದು ಹೇಗೆ?
○ಹರಿವಿನ ಶುಚಿಗೊಳಿಸುವಿಕೆ:ದುರುದ್ದೇಶಪೂರಿತ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಲು CDN ಅಥವಾ DDoS ರಕ್ಷಣಾ ಸೇವೆಗಳನ್ನು (ಅಲಿಬಾಬಾ ಕ್ಲೌಡ್ ಶೀಲ್ಡ್ ನಂತಹ) ನಿಯೋಜಿಸಿ.
○ಬ್ಯಾಂಡ್ವಿಡ್ತ್ ಪುನರುಕ್ತಿ:ಹಠಾತ್ ಟ್ರಾಫಿಕ್ ಉಲ್ಬಣಗಳನ್ನು ನಿಭಾಯಿಸಲು ಬ್ಯಾಂಡ್ವಿಡ್ತ್ನ 20%-30% ಅನ್ನು ಕಾಯ್ದಿರಿಸಿ.
○ಮಾನಿಟರಿಂಗ್ ಅಲಾರಂ:ನೈಜ ಸಮಯದಲ್ಲಿ ಸಂಚಾರವನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಮತ್ತು ಯಾವುದೇ ಅಸಹಜತೆಗಳ ಬಗ್ಗೆ ಎಚ್ಚರಿಸಲು (ಝಬ್ಬಿಕ್ಸ್ನಂತಹ) ಪರಿಕರಗಳನ್ನು ಬಳಸಿ.
○ತುರ್ತು ಯೋಜನೆ: ಲೈನ್ಗಳನ್ನು ತ್ವರಿತವಾಗಿ ಬದಲಾಯಿಸಲು ಅಥವಾ ದಾಳಿಯ ಮೂಲಗಳನ್ನು ನಿರ್ಬಂಧಿಸಲು ISP ಗಳೊಂದಿಗೆ ಸಹಕರಿಸಿ.
ನಂ.2 SQL ಇಂಜೆಕ್ಷನ್
ಡೇಟಾಬೇಸ್ ಮಾಹಿತಿಯನ್ನು ಕದಿಯಲು ಅಥವಾ ವ್ಯವಸ್ಥೆಗಳಿಗೆ ಹಾನಿ ಮಾಡಲು ಹ್ಯಾಕರ್ಗಳು ವೆಬ್ಸೈಟ್ ಇನ್ಪುಟ್ ಕ್ಷೇತ್ರಗಳು ಅಥವಾ URL ಗಳಿಗೆ ದುರುದ್ದೇಶಪೂರಿತ SQL ಕೋಡ್ ಅನ್ನು ಸೇರಿಸುತ್ತಾರೆ. 2023 ರಲ್ಲಿ, OWASP ವರದಿಯು SQL ಇಂಜೆಕ್ಷನ್ ಪ್ರಮುಖ ಮೂರು ವೆಬ್ ದಾಳಿಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ ಎಂದು ಹೇಳಿದೆ.
ಒಂದು ಸಣ್ಣ-ಮಧ್ಯಮ ಗಾತ್ರದ ಉದ್ಯಮದ ವೆಬ್ಸೈಟ್ ಅನ್ನು ಹ್ಯಾಕರ್ ಒಬ್ಬ ಹ್ಯಾಕರ್ ಕದ್ದಿದ್ದಾನೆ, ಅವನು "1=1" ಹೇಳಿಕೆಯನ್ನು ಇಂಜೆಕ್ಟ್ ಮಾಡಿ, ನಿರ್ವಾಹಕರ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಸುಲಭವಾಗಿ ಪಡೆದುಕೊಂಡನು, ಏಕೆಂದರೆ ವೆಬ್ಸೈಟ್ ಬಳಕೆದಾರರ ಇನ್ಪುಟ್ ಅನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಲು ವಿಫಲವಾಯಿತು. ನಂತರ ಅಭಿವೃದ್ಧಿ ತಂಡವು ಇನ್ಪುಟ್ ಮೌಲ್ಯೀಕರಣವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಿಲ್ಲ ಎಂದು ಕಂಡುಹಿಡಿಯಲಾಯಿತು.
ಅದನ್ನು ತಡೆಯುವುದು ಹೇಗೆ?
○ನಿಯತಾಂಕೀಕೃತ ಪ್ರಶ್ನೆ:SQL ಅನ್ನು ನೇರವಾಗಿ ಜೋಡಿಸುವುದನ್ನು ತಪ್ಪಿಸಲು ಬ್ಯಾಕೆಂಡ್ ಡೆವಲಪರ್ಗಳು ಸಿದ್ಧಪಡಿಸಿದ ಹೇಳಿಕೆಗಳನ್ನು ಬಳಸಬೇಕು.
○WAF ಇಲಾಖೆ:ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ಫೈರ್ವಾಲ್ಗಳು (ಮಾಡ್ಸೆಕ್ಯುರಿಟಿಯಂತಹವು) ದುರುದ್ದೇಶಪೂರಿತ ವಿನಂತಿಗಳನ್ನು ನಿರ್ಬಂಧಿಸಬಹುದು.
○ನಿಯಮಿತ ಲೆಕ್ಕಪರಿಶೋಧನೆ:ಪ್ಯಾಚ್ ಮಾಡುವ ಮೊದಲು ದುರ್ಬಲತೆಗಳನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡಲು ಮತ್ತು ಡೇಟಾಬೇಸ್ ಅನ್ನು ಬ್ಯಾಕಪ್ ಮಾಡಲು ಪರಿಕರಗಳನ್ನು (SQLMap ನಂತಹ) ಬಳಸಿ.
○ಪ್ರವೇಶ ನಿಯಂತ್ರಣ:ಸಂಪೂರ್ಣ ನಿಯಂತ್ರಣ ನಷ್ಟವನ್ನು ತಡೆಯಲು ಡೇಟಾಬೇಸ್ ಬಳಕೆದಾರರಿಗೆ ಕನಿಷ್ಠ ಸವಲತ್ತುಗಳನ್ನು ಮಾತ್ರ ನೀಡಬೇಕು.
ನಂ.3 ಕ್ರಾಸ್-ಸೈಟ್ ಸ್ಕ್ರಿಪ್ಟಿಂಗ್ (XSS) ದಾಳಿ
ಕ್ರಾಸ್-ಸೈಟ್ ಸ್ಕ್ರಿಪ್ಟಿಂಗ್ (XSS) ದಾಳಿಗಳು ಬಳಕೆದಾರರ ಕುಕೀಗಳು, ಸೆಷನ್ ಐಡಿಗಳು ಮತ್ತು ಇತರ ದುರುದ್ದೇಶಪೂರಿತ ಸ್ಕ್ರಿಪ್ಟ್ಗಳನ್ನು ವೆಬ್ ಪುಟಗಳಿಗೆ ಇಂಜೆಕ್ಟ್ ಮಾಡುವ ಮೂಲಕ ಕದಿಯುತ್ತವೆ. ಅವುಗಳನ್ನು ಪ್ರತಿಫಲಿತ, ಸಂಗ್ರಹಿಸಲಾದ ಮತ್ತು DOM-ಆಧಾರಿತ ದಾಳಿಗಳಾಗಿ ವರ್ಗೀಕರಿಸಲಾಗಿದೆ. 2024 ರಲ್ಲಿ, ಎಲ್ಲಾ ವೆಬ್ ದಾಳಿಗಳಲ್ಲಿ XSS 25% ರಷ್ಟಿತ್ತು.
ಒಂದು ವೇದಿಕೆಯು ಬಳಕೆದಾರರ ಕಾಮೆಂಟ್ಗಳನ್ನು ಫಿಲ್ಟರ್ ಮಾಡುವಲ್ಲಿ ವಿಫಲವಾಯಿತು, ಇದರಿಂದಾಗಿ ಹ್ಯಾಕರ್ಗಳು ಸ್ಕ್ರಿಪ್ಟ್ ಕೋಡ್ ಅನ್ನು ಸೇರಿಸಲು ಮತ್ತು ಸಾವಿರಾರು ಬಳಕೆದಾರರಿಂದ ಲಾಗಿನ್ ಮಾಹಿತಿಯನ್ನು ಕದಿಯಲು ಅವಕಾಶ ಮಾಡಿಕೊಟ್ಟರು. ಈ ಕಾರಣದಿಂದಾಗಿ ಕ್ಲೈಂಟ್ಗಳಿಂದ CNY500,000 ಯುವಾನ್ಗಾಗಿ ಸುಲಿಗೆ ಮಾಡಲ್ಪಟ್ಟ ಪ್ರಕರಣಗಳನ್ನು ನಾನು ನೋಡಿದ್ದೇನೆ.
ಅದನ್ನು ತಡೆಯುವುದು ಹೇಗೆ?
○ಇನ್ಪುಟ್ ಫಿಲ್ಟರಿಂಗ್: ಬಳಕೆದಾರ ಇನ್ಪುಟ್ ಅನ್ನು ತಪ್ಪಿಸಿಕೊಳ್ಳಿ (ಉದಾಹರಣೆಗೆ HTML ಎನ್ಕೋಡಿಂಗ್).
○CSP ಕಾರ್ಯತಂತ್ರ:ಸ್ಕ್ರಿಪ್ಟ್ ಮೂಲಗಳನ್ನು ನಿರ್ಬಂಧಿಸಲು ವಿಷಯ ಭದ್ರತಾ ನೀತಿಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ.
○ಬ್ರೌಸರ್ ರಕ್ಷಣೆ:ದುರುದ್ದೇಶಪೂರಿತ ಸ್ಕ್ರಿಪ್ಟ್ಗಳನ್ನು ನಿರ್ಬಂಧಿಸಲು HTTP ಹೆಡರ್ಗಳನ್ನು (X-XSS-ಪ್ರೊಟೆಕ್ಷನ್ನಂತಹ) ಹೊಂದಿಸಿ.
○ಪರಿಕರ ಸ್ಕ್ಯಾನ್:XSS ದುರ್ಬಲತೆಗಳನ್ನು ನಿಯಮಿತವಾಗಿ ಪರಿಶೀಲಿಸಲು ಬರ್ಪ್ ಸೂಟ್ ಬಳಸಿ.
ನಂ.4 ಪಾಸ್ವರ್ಡ್ ಕ್ರ್ಯಾಕಿಂಗ್
ಹ್ಯಾಕರ್ಗಳು ಬಳಕೆದಾರ ಅಥವಾ ನಿರ್ವಾಹಕರ ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಬ್ರೂಟ್-ಫೋರ್ಸ್ ದಾಳಿಗಳು, ನಿಘಂಟು ದಾಳಿಗಳು ಅಥವಾ ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ಮೂಲಕ ಪಡೆಯುತ್ತಾರೆ. 2023 ರ ವೆರಿಝೋನ್ ವರದಿಯು 80% ಸೈಬರ್ ಒಳನುಗ್ಗುವಿಕೆಗಳು ದುರ್ಬಲ ಪಾಸ್ವರ್ಡ್ಗಳಿಗೆ ಸಂಬಂಧಿಸಿವೆ ಎಂದು ಸೂಚಿಸಿದೆ.
"admin" ಎಂಬ ಡೀಫಾಲ್ಟ್ ಪಾಸ್ವರ್ಡ್ ಬಳಸಿ ಕಂಪನಿಯ ರೂಟರ್ ಅನ್ನು ಹ್ಯಾಕರ್ ಸುಲಭವಾಗಿ ಲಾಗಿನ್ ಮಾಡಿ, ಹಿಂಬಾಗಿಲನ್ನು ಅಳವಡಿಸಿಕೊಂಡ. ಆ ಕಂಪನಿಯ ಎಂಜಿನಿಯರ್ ಅನ್ನು ನಂತರ ವಜಾಗೊಳಿಸಲಾಯಿತು ಮತ್ತು ವ್ಯವಸ್ಥಾಪಕರನ್ನೂ ಸಹ ಹೊಣೆಗಾರರನ್ನಾಗಿ ಮಾಡಲಾಯಿತು.
ಅದನ್ನು ತಡೆಯುವುದು ಹೇಗೆ?
○ಸಂಕೀರ್ಣ ಪಾಸ್ವರ್ಡ್ಗಳು:12 ಅಥವಾ ಹೆಚ್ಚಿನ ಅಕ್ಷರಗಳು, ಮಿಶ್ರ ಪ್ರಕರಣ, ಸಂಖ್ಯೆಗಳು ಮತ್ತು ಚಿಹ್ನೆಗಳನ್ನು ಒತ್ತಾಯಿಸಿ.
○ಬಹು-ಅಂಶ ದೃಢೀಕರಣ:ನಿರ್ಣಾಯಕ ಸಲಕರಣೆಗಳಲ್ಲಿ MFA (SMS ಪರಿಶೀಲನಾ ಕೋಡ್ನಂತಹ) ಸಕ್ರಿಯಗೊಳಿಸಿ.
○ಪಾಸ್ವರ್ಡ್ ನಿರ್ವಹಣೆ:ಕೇಂದ್ರೀಯವಾಗಿ ನಿರ್ವಹಿಸಲು ಮತ್ತು ಅವುಗಳನ್ನು ನಿಯಮಿತವಾಗಿ ಬದಲಾಯಿಸಲು ಪರಿಕರಗಳನ್ನು (ಲಾಸ್ಟ್ಪಾಸ್ನಂತಹ) ಬಳಸಿ.
○ಮಿತಿ ಪ್ರಯತ್ನಗಳು:ವಿವೇಚನಾರಹಿತ ದಾಳಿಗಳನ್ನು ತಡೆಯಲು ಮೂರು ವಿಫಲ ಲಾಗಿನ್ ಪ್ರಯತ್ನಗಳ ನಂತರ IP ವಿಳಾಸವನ್ನು ಲಾಕ್ ಮಾಡಲಾಗಿದೆ.
ನಂ.5 ಮ್ಯಾನ್-ಇನ್-ದಿ-ಮಿಡಲ್ ಅಟ್ಯಾಕ್ (MITM)
ಹ್ಯಾಕರ್ಗಳು ಬಳಕೆದಾರರು ಮತ್ತು ಸರ್ವರ್ಗಳ ನಡುವೆ ಮಧ್ಯಪ್ರವೇಶಿಸಿ, ಡೇಟಾವನ್ನು ಅಡ್ಡಿಪಡಿಸುತ್ತಾರೆ ಅಥವಾ ಹಾಳು ಮಾಡುತ್ತಾರೆ. ಇದು ಸಾರ್ವಜನಿಕ ವೈ-ಫೈ ಅಥವಾ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡದ ಸಂವಹನಗಳಲ್ಲಿ ಸಾಮಾನ್ಯವಾಗಿದೆ. 2024 ರಲ್ಲಿ, MITM ದಾಳಿಗಳು ನೆಟ್ವರ್ಕ್ ಸ್ನಿಫಿಂಗ್ನ 20% ರಷ್ಟಿದೆ.
ಒಂದು ಕಾಫಿ ಅಂಗಡಿಯ ವೈ-ಫೈ ಅನ್ನು ಹ್ಯಾಕರ್ಗಳು ಕದ್ದಿದ್ದಾರೆ, ಇದರ ಪರಿಣಾಮವಾಗಿ ಬ್ಯಾಂಕಿನ ವೆಬ್ಸೈಟ್ಗೆ ಲಾಗಿನ್ ಆಗುವಾಗ ಬಳಕೆದಾರರು ತಮ್ಮ ಡೇಟಾವನ್ನು ತಡೆಹಿಡಿದು ಹತ್ತಾರು ಸಾವಿರ ಡಾಲರ್ಗಳನ್ನು ಕಳೆದುಕೊಂಡರು. ನಂತರ ಎಂಜಿನಿಯರ್ಗಳು HTTPS ಅನ್ನು ಜಾರಿಗೊಳಿಸುತ್ತಿಲ್ಲ ಎಂದು ಕಂಡುಹಿಡಿದರು.
ಅದನ್ನು ತಡೆಯುವುದು ಹೇಗೆ?
○HTTPS ಅನ್ನು ಒತ್ತಾಯಿಸಿ:ವೆಬ್ಸೈಟ್ ಮತ್ತು API ಅನ್ನು TLS ನೊಂದಿಗೆ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು HTTP ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ.
○ಪ್ರಮಾಣಪತ್ರ ಪರಿಶೀಲನೆ:ಪ್ರಮಾಣಪತ್ರವು ವಿಶ್ವಾಸಾರ್ಹವಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು HPKP ಅಥವಾ CAA ಬಳಸಿ.
○VPN ರಕ್ಷಣೆ:ಸೂಕ್ಷ್ಮ ಕಾರ್ಯಾಚರಣೆಗಳು ಟ್ರಾಫಿಕ್ ಅನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲು VPN ಅನ್ನು ಬಳಸಬೇಕು.
○ARP ರಕ್ಷಣೆ:ARP ವಂಚನೆಯನ್ನು ತಡೆಗಟ್ಟಲು ARP ಕೋಷ್ಟಕವನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಿ.
ನಂ.6 ಫಿಶಿಂಗ್ ದಾಳಿ
ಬಳಕೆದಾರರನ್ನು ಮಾಹಿತಿಯನ್ನು ಬಹಿರಂಗಪಡಿಸಲು ಅಥವಾ ದುರುದ್ದೇಶಪೂರಿತ ಲಿಂಕ್ಗಳ ಮೇಲೆ ಕ್ಲಿಕ್ ಮಾಡಲು ಮೋಸಗೊಳಿಸಲು ಹ್ಯಾಕರ್ಗಳು ವಂಚನೆಯ ಇಮೇಲ್ಗಳು, ವೆಬ್ಸೈಟ್ಗಳು ಅಥವಾ ಪಠ್ಯ ಸಂದೇಶಗಳನ್ನು ಬಳಸುತ್ತಾರೆ. 2023 ರಲ್ಲಿ, ಫಿಶಿಂಗ್ ದಾಳಿಗಳು ಸೈಬರ್ ಭದ್ರತಾ ಘಟನೆಗಳಲ್ಲಿ 35% ರಷ್ಟಿವೆ.
ಒಂದು ಕಂಪನಿಯ ಉದ್ಯೋಗಿಯೊಬ್ಬರು ತಮ್ಮ ಬಾಸ್ ಎಂದು ಹೇಳಿಕೊಂಡು ಹಣ ವರ್ಗಾವಣೆ ಮಾಡಲು ವಿನಂತಿಸಿದ ವ್ಯಕ್ತಿಯಿಂದ ಇಮೇಲ್ ಬಂದಿತು ಮತ್ತು ಅದು ಲಕ್ಷಾಂತರ ರೂಪಾಯಿಗಳನ್ನು ಕಳೆದುಕೊಂಡಿತು. ನಂತರ ಆ ಇಮೇಲ್ ಡೊಮೇನ್ ನಕಲಿ ಎಂದು ತಿಳಿದುಬಂದಿದೆ; ಉದ್ಯೋಗಿ ಅದನ್ನು ಪರಿಶೀಲಿಸಿರಲಿಲ್ಲ.
ಅದನ್ನು ತಡೆಯುವುದು ಹೇಗೆ?
○ಉದ್ಯೋಗಿ ತರಬೇತಿ:ಫಿಶಿಂಗ್ ಇಮೇಲ್ಗಳನ್ನು ಹೇಗೆ ಗುರುತಿಸುವುದು ಎಂಬುದನ್ನು ಕಲಿಸಲು ನಿಯಮಿತವಾಗಿ ಸೈಬರ್ ಭದ್ರತಾ ಜಾಗೃತಿ ತರಬೇತಿಯನ್ನು ನಡೆಸುವುದು.
○ಇಮೇಲ್ ಫಿಲ್ಟರಿಂಗ್:ಫಿಶಿಂಗ್ ವಿರೋಧಿ ಗೇಟ್ವೇ (ಬರಾಕುಡಾದಂತಹ) ನಿಯೋಜಿಸಿ.
○ಡೊಮೇನ್ ಪರಿಶೀಲನೆ:ಕಳುಹಿಸುವವರ ಡೊಮೇನ್ ಅನ್ನು ಪರಿಶೀಲಿಸಿ ಮತ್ತು DMARC ನೀತಿಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ.
○ಡಬಲ್ ದೃಢೀಕರಣ:ಸೂಕ್ಷ್ಮ ಕಾರ್ಯಾಚರಣೆಗಳಿಗೆ ಫೋನ್ ಮೂಲಕ ಅಥವಾ ವೈಯಕ್ತಿಕವಾಗಿ ಪರಿಶೀಲನೆ ಅಗತ್ಯವಿರುತ್ತದೆ.
ನಂ.7 ರಾನ್ಸಮ್ವೇರ್
ರಾನ್ಸಮ್ವೇರ್ ಬಲಿಪಶುಗಳ ಡೇಟಾವನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ಡೀಕ್ರಿಪ್ಶನ್ಗಾಗಿ ಸುಲಿಗೆಯನ್ನು ಬೇಡುತ್ತದೆ. 2024 ರ ಸೋಫೋಸ್ ವರದಿಯು ಪ್ರಪಂಚದಾದ್ಯಂತದ 50% ವ್ಯವಹಾರಗಳು ರಾನ್ಸಮ್ವೇರ್ ದಾಳಿಯನ್ನು ಅನುಭವಿಸಿವೆ ಎಂದು ಸೂಚಿಸಿದೆ.
ಲಾಕ್ಬಿಟ್ ರಾನ್ಸಮ್ವೇರ್ನಿಂದ ಆಸ್ಪತ್ರೆಯ ನೆಟ್ವರ್ಕ್ಗೆ ಧಕ್ಕೆಯುಂಟಾಗಿ, ಸಿಸ್ಟಮ್ ಪಾರ್ಶ್ವವಾಯು ಮತ್ತು ಶಸ್ತ್ರಚಿಕಿತ್ಸೆಗಳ ಸ್ಥಗಿತಕ್ಕೆ ಕಾರಣವಾಯಿತು. ಎಂಜಿನಿಯರ್ಗಳು ಡೇಟಾವನ್ನು ಮರುಪಡೆಯಲು ಒಂದು ವಾರ ಕಳೆದರು, ಇದರಿಂದಾಗಿ ಗಮನಾರ್ಹ ನಷ್ಟವಾಯಿತು.
ಅದನ್ನು ತಡೆಯುವುದು ಹೇಗೆ?
○ನಿಯಮಿತ ಬ್ಯಾಕಪ್:ನಿರ್ಣಾಯಕ ದತ್ತಾಂಶದ ಆಫ್-ಸೈಟ್ ಬ್ಯಾಕಪ್ ಮತ್ತು ಚೇತರಿಕೆ ಪ್ರಕ್ರಿಯೆಯ ಪರೀಕ್ಷೆ.
○ಪ್ಯಾಚ್ ನಿರ್ವಹಣೆ:ದುರ್ಬಲತೆಗಳನ್ನು ಸರಿಪಡಿಸಲು ವ್ಯವಸ್ಥೆಗಳು ಮತ್ತು ಸಾಫ್ಟ್ವೇರ್ಗಳನ್ನು ತ್ವರಿತವಾಗಿ ನವೀಕರಿಸಿ.
○ವರ್ತನೆಯ ಮೇಲ್ವಿಚಾರಣೆ:ಅಸಹಜ ನಡವಳಿಕೆಯನ್ನು ಪತ್ತೆಹಚ್ಚಲು EDR ಪರಿಕರಗಳನ್ನು (ಉದಾಹರಣೆಗೆ CrowdStrike) ಬಳಸಿ.
○ಪ್ರತ್ಯೇಕತಾ ಜಾಲ:ವೈರಸ್ಗಳ ಹರಡುವಿಕೆಯನ್ನು ತಡೆಗಟ್ಟಲು ಸೂಕ್ಷ್ಮ ವ್ಯವಸ್ಥೆಗಳನ್ನು ವಿಭಜಿಸುವುದು.
ನಂ.8 ಶೂನ್ಯ-ದಿನದ ದಾಳಿ
ಶೂನ್ಯ-ದಿನದ ದಾಳಿಗಳು ಬಹಿರಂಗಪಡಿಸದ ಸಾಫ್ಟ್ವೇರ್ ದೋಷಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತವೆ, ಅವುಗಳನ್ನು ತಡೆಯುವುದು ಅತ್ಯಂತ ಕಷ್ಟಕರವಾಗಿದೆ. 2023 ರಲ್ಲಿ, ಗೂಗಲ್ 20 ಹೆಚ್ಚಿನ ಅಪಾಯದ ಶೂನ್ಯ-ದಿನದ ದುರ್ಬಲತೆಗಳನ್ನು ಕಂಡುಹಿಡಿದಿದೆ ಎಂದು ವರದಿ ಮಾಡಿತು, ಅವುಗಳಲ್ಲಿ ಹಲವು ಪೂರೈಕೆ ಸರಪಳಿ ದಾಳಿಗಳಿಗೆ ಬಳಸಲ್ಪಟ್ಟವು.
ಸೋಲಾರ್ವಿಂಡ್ಸ್ ಸಾಫ್ಟ್ವೇರ್ ಬಳಸುತ್ತಿದ್ದ ಕಂಪನಿಯು ಶೂನ್ಯ-ದಿನದ ದುರ್ಬಲತೆಯಿಂದ ರಾಜಿ ಮಾಡಿಕೊಂಡಿತು, ಇದು ಅದರ ಸಂಪೂರ್ಣ ಪೂರೈಕೆ ಸರಪಳಿಯ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರಿತು. ಎಂಜಿನಿಯರ್ಗಳು ಅಸಹಾಯಕರಾಗಿದ್ದರು ಮತ್ತು ಪ್ಯಾಚ್ಗಾಗಿ ಮಾತ್ರ ಕಾಯಲು ಸಾಧ್ಯವಾಯಿತು.
ಅದನ್ನು ತಡೆಯುವುದು ಹೇಗೆ?
○ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ:ಅಸಹಜ ಸಂಚಾರವನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು IDS/IPS (ಸ್ನೋರ್ಟ್ ನಂತಹ) ನಿಯೋಜಿಸಿ.
○ಸ್ಯಾಂಡ್ಬಾಕ್ಸ್ ವಿಶ್ಲೇಷಣೆ:ಅನುಮಾನಾಸ್ಪದ ಫೈಲ್ಗಳನ್ನು ಪ್ರತ್ಯೇಕಿಸಲು ಮತ್ತು ಅವುಗಳ ನಡವಳಿಕೆಯನ್ನು ವಿಶ್ಲೇಷಿಸಲು ಸ್ಯಾಂಡ್ಬಾಕ್ಸ್ ಬಳಸಿ.
○ಬೆದರಿಕೆ ಗುಪ್ತಚರ:ಇತ್ತೀಚಿನ ದುರ್ಬಲತೆಯ ಮಾಹಿತಿಯನ್ನು ಪಡೆಯಲು ಸೇವೆಗಳಿಗೆ (FireEye ನಂತಹ) ಚಂದಾದಾರರಾಗಿ.
○ಕನಿಷ್ಠ ಸವಲತ್ತುಗಳು:ದಾಳಿಯ ಮೇಲ್ಮೈಯನ್ನು ಕಡಿಮೆ ಮಾಡಲು ಸಾಫ್ಟ್ವೇರ್ ಅನುಮತಿಗಳನ್ನು ನಿರ್ಬಂಧಿಸಿ.
ಸಹ ನೆಟ್ವರ್ಕ್ ಸದಸ್ಯರೇ, ನೀವು ಯಾವ ರೀತಿಯ ದಾಳಿಗಳನ್ನು ಎದುರಿಸಿದ್ದೀರಿ? ಮತ್ತು ನೀವು ಅವುಗಳನ್ನು ಹೇಗೆ ನಿಭಾಯಿಸಿದ್ದೀರಿ? ಇದನ್ನು ಒಟ್ಟಿಗೆ ಚರ್ಚಿಸೋಣ ಮತ್ತು ನಮ್ಮ ನೆಟ್ವರ್ಕ್ಗಳನ್ನು ಇನ್ನಷ್ಟು ಬಲಪಡಿಸಲು ಒಟ್ಟಾಗಿ ಕೆಲಸ ಮಾಡೋಣ!
ಪೋಸ್ಟ್ ಸಮಯ: ನವೆಂಬರ್-05-2025




