مهندسان شبکه، در ظاهر، فقط «کارگران فنی» هستند که شبکهها را میسازند، بهینهسازی میکنند و عیبیابی میکنند، اما در واقع، ما «خط اول دفاع» در امنیت سایبری هستیم. گزارش CrowdStrike در سال ۲۰۲۴ نشان داد که حملات سایبری جهانی ۳۰ درصد افزایش یافته است و شرکتهای چینی به دلیل مشکلات امنیت سایبری متحمل ضرر بیش از ۵۰ میلیارد یوان شدهاند. برای مشتریان مهم نیست که شما متخصص عملیات باشید یا متخصص امنیت؛ وقتی حادثهای در شبکه رخ میدهد، مهندس اولین کسی است که سرزنش میشود. تازه، استفاده گسترده از هوش مصنوعی، ۵G و شبکههای ابری که روشهای حمله هکرها را به طور فزایندهای پیچیده کرده است، دیگر کافی است. یک پست محبوب در Zhihu در چین وجود دارد: «مهندسان شبکهای که امنیت را یاد نمیگیرند، راه فرار خود را میبندند!» این جمله، هرچند تند، اما حقیقت دارد.
در این مقاله، من تجزیه و تحلیل دقیقی از هشت حمله رایج شبکه، از اصول و مطالعات موردی آنها گرفته تا استراتژیهای دفاعی، ارائه خواهم داد و تا حد امکان آن را کاربردی نگه خواهم داشت. چه تازه وارد باشید و چه یک فرد باتجربه که به دنبال پیشرفت مهارتهای خود است، این دانش به شما کنترل بیشتری بر پروژههایتان میدهد. بیایید شروع کنیم!
حمله DDoS شماره ۱
حملات انکار سرویس توزیعشده (DDoS) سرورها یا شبکههای هدف را با حجم عظیمی از ترافیک جعلی غرق میکنند و آنها را برای کاربران قانونی غیرقابل دسترس میکنند. تکنیکهای رایج شامل سیل SYN و سیل UDP است. در سال ۲۰۲۴، گزارش Cloudflare نشان داد که حملات DDoS 40٪ از کل حملات شبکه را تشکیل میدهند.
در سال ۲۰۲۲، یک پلتفرم تجارت الکترونیک قبل از روز مجردها دچار حمله DDoS شد که اوج ترافیک آن به ۱ ترابیت در ثانیه رسید و باعث شد وبسایت به مدت دو ساعت از کار بیفتد و دهها میلیون یوان ضرر به بار آورد. یکی از دوستان من مسئول واکنش اضطراری بود و از شدت فشار تقریباً دیوانه شد.
چگونه از آن جلوگیری کنیم؟
○تمیز کردن جریان:برای فیلتر کردن ترافیک مخرب، از سرویسهای محافظتی CDN یا DDoS (مانند Alibaba Cloud Shield) استفاده کنید.
○افزونگی پهنای باند:۲۰ تا ۳۰ درصد از پهنای باند را برای مقابله با افزایش ناگهانی ترافیک رزرو کنید.
○هشدار مانیتورینگ:از ابزارهایی (مانند Zabbix) برای نظارت بر ترافیک به صورت بلادرنگ و هشدار در مورد هرگونه ناهنجاری استفاده کنید.
○طرح اضطراری: با ISP ها همکاری کنید تا به سرعت خطوط را تغییر دهید یا منابع حمله را مسدود کنید.
تزریق SQL شماره ۲
هکرها کد SQL مخرب را به فیلدهای ورودی وبسایت یا URLها تزریق میکنند تا اطلاعات پایگاه داده را سرقت کنند یا به سیستمها آسیب بزنند. در سال ۲۰۲۳، یک گزارش OWASP بیان کرد که تزریق SQL همچنان یکی از سه حمله برتر وب است.
وبسایت یک شرکت کوچک تا متوسط توسط هکری که عبارت "1=1" را تزریق کرده بود، مورد نفوذ قرار گرفت و به راحتی رمز عبور مدیر را به دست آورد، زیرا وبسایت نتوانسته بود ورودیهای کاربر را فیلتر کند. بعداً مشخص شد که تیم توسعه اصلاً اعتبارسنجی ورودی را پیادهسازی نکرده بود.
چگونه از آن جلوگیری کنیم؟
○پرس و جوی پارامتری:توسعهدهندگان Backend باید از دستورات آماده استفاده کنند تا از الحاق مستقیم SQL جلوگیری شود.
○دپارتمان WAF:فایروالهای برنامههای کاربردی وب (مانند ModSecurity) میتوانند درخواستهای مخرب را مسدود کنند.
○حسابرسی منظم:از ابزارهایی (مانند SQLMap) برای اسکن آسیبپذیریها و پشتیبانگیری از پایگاه داده قبل از وصله کردن استفاده کنید.
○کنترل دسترسی:برای جلوگیری از از دست دادن کامل کنترل، باید به کاربران پایگاه داده فقط حداقل امتیازات اعطا شود.
حملهی اسکریپتنویسی میانسایتی شماره ۳ (XSS)
حملات اسکریپت نویسی بین سایتی (XSS) با تزریق کوکیهای کاربر، شناسههای جلسه و سایر اسکریپتهای مخرب به صفحات وب، آنها را به سرقت میبرند. این حملات به حملات منعکس شده، ذخیره شده و مبتنی بر DOM طبقهبندی میشوند. در سال 2024، XSS 25٪ از کل حملات وب را تشکیل میداد.
یک انجمن نتوانست نظرات کاربران را فیلتر کند و به هکرها اجازه داد تا کد اسکریپت را وارد کرده و اطلاعات ورود هزاران کاربر را بدزدند. من مواردی را دیدهام که به همین دلیل از مشتریان ۵۰۰۰۰۰ یوان چین اخاذی شده است.
چگونه از آن جلوگیری کنیم؟
○فیلتر کردن ورودی: ورودی کاربر را از حالت فشرده خارج کنید (مانند کدگذاری HTML).
○استراتژی CSP:سیاستهای امنیتی محتوا را برای محدود کردن منابع اسکریپت فعال کنید.
○محافظت از مرورگر:هدرهای HTTP (مانند X-XSS-Protection) را طوری تنظیم کنید که اسکریپتهای مخرب را مسدود کنند.
○اسکن ابزار:برای بررسی منظم آسیبپذیریهای XSS از Burp Suite استفاده کنید.
کرک رمز عبور شماره ۴
هکرها رمزهای عبور کاربر یا مدیر را از طریق حملات جستجوی فراگیر، حملات دیکشنری یا مهندسی اجتماعی به دست میآورند. گزارش ورایزن در سال ۲۰۲۳ نشان داد که ۸۰٪ از نفوذهای سایبری مربوط به رمزهای عبور ضعیف بوده است.
یک هکر که از رمز عبور پیشفرض «admin» استفاده میکرد، به راحتی وارد روتر یک شرکت شد و یک درب پشتی در آن تعبیه کرد. مهندس مربوطه متعاقباً اخراج شد و مدیر نیز پاسخگو بود.
چگونه از آن جلوگیری کنیم؟
○رمزهای عبور پیچیده:۱۲ کاراکتر یا بیشتر، حروف بزرگ و کوچک، اعداد و نمادها را اجباری کنید.
○احراز هویت چند عاملی:فعال کردن MFA (مانند کد تأیید پیامکی) روی تجهیزات حیاتی.
○مدیریت رمز عبور:از ابزارهایی (مانند LastPass) برای مدیریت متمرکز استفاده کنید و آنها را مرتباً تغییر دهید.
○محدود کردن تلاشها:آدرس IP پس از سه تلاش ناموفق برای ورود به سیستم قفل میشود تا از حملات جستجوی فراگیر جلوگیری شود.
حمله مرد میانی شماره ۵ (MITM)
هکرها بین کاربران و سرورها مداخله میکنند و دادهها را رهگیری یا دستکاری میکنند. این امر در ارتباطات عمومی Wi-Fi یا بدون رمزگذاری رایج است. در سال 2024، حملات MITM 20٪ از شنود شبکه را تشکیل میدادند.
وایفای یک کافیشاپ توسط هکرها مورد نفوذ قرار گرفت و در نتیجه کاربران هنگام ورود به وبسایت یک بانک، دهها هزار دلار از دست دادند. مهندسان بعداً متوجه شدند که HTTPS اعمال نمیشود.
چگونه از آن جلوگیری کنیم؟
○اجبار به استفاده از HTTPS:وبسایت و API با TLS رمزگذاری شدهاند و HTTP غیرفعال است.
○تأیید گواهی:برای اطمینان از قابل اعتماد بودن گواهی، از HPKP یا CAA استفاده کنید.
○محافظت از وی پی ان:عملیات حساس باید از VPN برای رمزگذاری ترافیک استفاده کنند.
○محافظت ARP:برای جلوگیری از جعل ARP، جدول ARP را زیر نظر داشته باشید.
حمله فیشینگ شماره ۶
هکرها از ایمیلها، وبسایتها یا پیامهای متنی جعلی برای فریب کاربران جهت افشای اطلاعات یا کلیک بر روی لینکهای مخرب استفاده میکنند. در سال ۲۰۲۳، حملات فیشینگ ۳۵٪ از حوادث امنیت سایبری را تشکیل میدادند.
کارمندی از یک شرکت ایمیلی از شخصی که ادعا میکرد رئیسش است دریافت کرد که درخواست انتقال پول داشت و در نهایت میلیونها دلار ضرر کرد. بعداً مشخص شد که دامنه ایمیل جعلی بوده است؛ کارمند آن را تأیید نکرده بود.
چگونه از آن جلوگیری کنیم؟
○آموزش کارکنان:به طور منظم آموزشهای آگاهیبخشی در مورد امنیت سایبری برگزار کنید تا نحوه شناسایی ایمیلهای فیشینگ را آموزش دهید.
○فیلتر کردن ایمیل:یک دروازه ضد فیشینگ (مانند باراکودا) مستقر کنید.
○تأیید دامنه:دامنه فرستنده را بررسی کنید و سیاست DMARC را فعال کنید.
○تایید دوگانه:عملیات حساس نیاز به تأیید تلفنی یا حضوری دارند.
باجافزار شماره ۷
باجافزار دادههای قربانیان را رمزگذاری میکند و برای رمزگشایی درخواست باج میکند. گزارش سال ۲۰۲۴ سوفوس نشان داد که ۵۰٪ از مشاغل در سراسر جهان حملات باجافزاری را تجربه کردهاند.
شبکه یک بیمارستان توسط باجافزار LockBit مورد حمله قرار گرفت و باعث فلج شدن سیستم و تعلیق جراحیها شد. مهندسان یک هفته را صرف بازیابی دادهها کردند و متحمل خسارات قابل توجهی شدند.
چگونه از آن جلوگیری کنیم؟
○پشتیبان گیری منظم:پشتیبانگیری خارج از سایت از دادههای حیاتی و آزمایش فرآیند بازیابی.
○مدیریت وصلهها:سیستمها و نرمافزارها را فوراً بهروزرسانی کنید تا آسیبپذیریها را برطرف کنید.
○نظارت رفتاری:از ابزارهای EDR (مانند CrowdStrike) برای تشخیص رفتارهای غیرعادی استفاده کنید.
○شبکه ایزوله:بخشبندی سیستمهای حساس برای جلوگیری از شیوع ویروسها.
حمله روز صفر شماره ۸
حملات روز صفر از آسیبپذیریهای نرمافزاری فاش نشده سوءاستفاده میکنند و همین امر جلوگیری از آنها را بسیار دشوار میکند. در سال ۲۰۲۳، گوگل از کشف ۲۰ آسیبپذیری روز صفر پرخطر خبر داد که بسیاری از آنها برای حملات زنجیره تأمین استفاده میشدند.
شرکتی که از نرمافزار SolarWinds استفاده میکرد، مورد حملهی یک آسیبپذیری روز صفر قرار گرفت که کل زنجیرهی تأمین آن را تحت تأثیر قرار داد. مهندسان درمانده بودند و فقط میتوانستند منتظر یک وصله باشند.
چگونه از آن جلوگیری کنیم؟
○تشخیص نفوذ:برای نظارت بر ترافیک غیرعادی، از IDS/IPS (مانند Snort) استفاده کنید.
○تحلیل سندباکس:از یک سندباکس برای جداسازی فایلهای مشکوک و تحلیل رفتار آنها استفاده کنید.
○هوش تهدید:برای دریافت آخرین اطلاعات مربوط به آسیبپذیریها، در سرویسهایی (مانند FireEye) مشترک شوید.
○حداقل امتیازات:مجوزهای نرمافزار را محدود کنید تا سطح حمله کاهش یابد.
اعضای شبکه، با چه نوع حملاتی مواجه شدهاید؟ و چگونه با آنها برخورد کردهاید؟ بیایید با هم در مورد این موضوع بحث کنیم و با هم همکاری کنیم تا شبکههایمان را قویتر کنیم!
زمان ارسال: نوامبر-05-2025




