Sareko ingeniari trebe gisa, ulertzen al dituzu 8 sareko eraso ohikoenak?

Sare-ingeniariak, gainazalean, sareak eraikitzen, optimizatzen eta arazoak konpontzen dituzten "langile teknikoak" besterik ez dira, baina errealitatean, zibersegurtasunaren "lehen defentsa-lerroa" gara. 2024ko CrowdStrike txosten batek erakutsi zuen mundu mailako zibererasoak % 30 handitu zirela, eta Txinako enpresek 50.000 milioi yuan baino gehiagoko galerak jasan zibersegurtasun arazoengatik. Bezeroei ez zaie axola eragiketa- edo segurtasun-espezialista zaren; sareko gorabehera bat gertatzen denean, ingeniaria da errudun lehenengoa. Aipatu gabe AI, 5G eta hodeiko sareen hedapen zabala, hackerren eraso-metodoak gero eta sofistikatuagoak bihurtu dituztenak. Txinako Zhihu-n mezu ezagun bat dago: "Segurtasuna ikasten ez duten sare-ingeniariek beren ihes-bidea mozten ari dira!". Adierazpen hau, gogorra izan arren, egia da.

Artikulu honetan, zortzi sare-eraso ohikoenen analisi zehatza eskainiko dut, printzipioetatik eta kasu-azterketetatik hasi eta defentsa-estrategietaraino, ahalik eta praktikoena izan dadin. Hasi berria edo zure trebetasunak hobetu nahi dituen beteranoa izan, ezagutza honek zure proiektuen gaineko kontrol handiagoa emango dizu. Has gaitezen!

Sareko erasoa

1. zenbakiko DDoS erasoa

Zerbitzu Ukapen Banatuko (DDoS) erasoek helburuko zerbitzariak edo sareak trafiko faltsu kopuru handiekin gainezka egiten dituzte, erabiltzaile legitimoentzat eskuraezin bihurtuz. Teknika ohikoenak SYN uholdea eta UDP uholdea dira. 2024an, Cloudflare-ren txosten batek erakutsi zuen DDoS erasoek sareko eraso guztien % 40a osatzen zutela.

2022an, merkataritza elektronikoko plataforma batek DDoS eraso bat jasan zuen Singles' Day baino lehen, trafiko maximoa 1 Tbps-ra iritsiz, webgunea bi orduz erortzea eraginez eta hamarnaka milioi yuaneko galerak eraginez. Nire lagun bat larrialdietako erantzunaren arduraduna zen eta ia erotu egin zen presioak eraginda.

DDoS

Nola prebenitu daiteke?

Fluxuzko garbiketa:Hedatu CDN edo DDoS babes zerbitzuak (adibidez, Alibaba Cloud Shield) trafiko gaiztoa iragazteko.
Banda-zabalera erredundantzia:Gorde banda-zabaleraren % 20-30 bat-bateko trafiko-igoerei aurre egiteko.
Alarmaren monitorizazioa:Erabili tresnak (Zabbix bezalakoak) trafikoa denbora errealean kontrolatzeko eta anomaliarik dagoenean alertak emateko.
Larrialdi PlanaLankidetzan aritu Interneteko hornitzaileekin lineak azkar aldatzeko edo eraso iturriak blokeatzeko.

2. SQL injekzioa

Hackerrek SQL kode gaiztoa txertatzen dute webguneetako sarrera-eremuetan edo URLetan, datu-baseko informazioa lapurtzeko edo sistemak kaltetzeko. 2023an, OWASP-en txosten batek adierazi zuen SQL injekzioa hiru web eraso nagusietako bat zela.

SQL

Enpresa txiki-ertain baten webgunea hacker batek arriskuan jarri zuen, "1=1" adierazpena txertatuz, administratzailearen pasahitza erraz lortuz, webguneak erabiltzaileen sarrera iragazten ez zuelako. Geroago jakin zen garapen taldeak ez zuela sarrera balidazioa inplementatu.

Nola prebenitu daiteke?

Kontsulta parametrizatua:Atzeko garatzaileek prestatutako adierazpenak erabili beharko lituzkete SQL zuzenean kateatzea saihesteko.
WAF Saila:Web aplikazioen suebakiek (ModSecurity bezalakoek) eskaera gaiztoak blokeatu ditzakete.
Ohiko auditoria:Erabili tresnak (SQLMap bezalakoak) ahultasunak eskaneatzeko eta datu-basearen babeskopia egiteko adabakia aplikatu aurretik.
Sarbide-kontrola:Datu-basearen erabiltzaileei gutxieneko pribilegioak baino ez zaizkie eman behar kontrola erabat galtzea saihesteko.

3. zenbakiko gune arteko scripting (XSS) erasoa

Gune arteko scripting (XSS) erasoek erabiltzaileen cookieak, saio IDak eta beste script gaizto batzuk lapurtzen dituzte web orrietan txertatuz. Eraso islatuetan, gordetakoetan eta DOM oinarritutakoetan sailkatzen dira. 2024an, XSS-k web eraso guztien % 25 izan zuen.

Foro batek huts egin zuen erabiltzaileen iruzkinak iragaztean, eta horrek hackerrek script kodea txertatu eta milaka erabiltzaileren saioa hasteko informazioa lapurtu ahal izan zuten. Bezeroei 500.000 yuan CNYko estortsioa egin dieten kasuak ikusi ditut horregatik.

XSS

Nola prebenitu daiteke?

Sarrerako iragazketa: Erabiltzailearen sarreratik ihes egin (HTML kodeketa, adibidez).
CSP Estrategia:Gaitu edukiaren segurtasun-politikak script-iturriak mugatzeko.
Nabigatzailearen babesa:Ezarri HTTP goiburuak (adibidez, X-XSS-Protection) script gaiztoak blokeatzeko.
Tresna eskaneatzea:Erabili Burp Suite XSS ahultasunak aldizka egiaztatzeko.

4. zenbakiko pasahitza haustea

Hackerrek erabiltzaile edo administratzaile pasahitzak lortzen dituzte indar gordineko erasoen, hiztegi-erasoen edo ingeniaritza sozialaren bidez. 2023ko Verizon txosten batek adierazi zuen ziber-intrusioen % 80 pasahitz ahulekin lotuta zeudela.

Enpresa baten bideratzailea, "admin" pasahitz lehenetsia erabiliz, hacker batek erraz sartu zuen ate bat txertatuz. Ondoren, ingeniaria kaleratu zuten, eta kudeatzailea ere erantzule egin zuten.

Nola prebenitu daiteke?

Pasahitz konplexuak:Behartu 12 karaktere edo gehiago, maiuskula/minuskula nahasketa, zenbakiak eta sinboloak.
Faktore anitzeko autentifikazioa:Gaitu MFA (adibidez, SMS egiaztapen kodea) ekipamendu kritikoetan.
Pasahitzen kudeaketa:Erabili tresnak (LastPass bezalakoak) zentralizatuta kudeatzeko eta aldatu itzazu aldizka.
Saiakerak Mugatu:IP helbidea blokeatuta dago hiru saiakera huts egin ondoren, indar gordineko erasoak saihesteko.

5. zenbakiko gizon-erdiko erasoa (MITM)

Hackerrek erabiltzaileen eta zerbitzarien artean esku hartzen dute, datuak atzeman edo manipulatuz. Hau ohikoa da Wi-Fi publikoetan edo komunikazio enkriptatu gabeetan. 2024an, MITM erasoek sarearen sniffing-aren % 20 izan ziren.

MITM

Kafetegi bateko Wi-Fia hackerrek arriskuan jarri zuten, eta erabiltzaileek hamar milaka dolar galdu zituzten banku baten webgunean saioa hasten ari zirela haien datuak atzeman zituztenean. Ingeniariek geroago aurkitu zuten HTTPS ez zela betearazten.

Nola prebenitu daiteke?

Behartu HTTPS:Webgunea eta APIa TLSrekin enkriptatuta daude, eta HTTP desgaituta dago.
Ziurtagiriaren egiaztapena:Erabili HPKP edo CAA ziurtagiria fidagarria dela ziurtatzeko.
VPN babesa:Operazio sentikorrek VPN bat erabili beharko lukete trafikoa enkriptatzeko.
ARP babesa:ARP taula kontrolatu ARP spoofing-a saihesteko.

6. zk. phishing erasoa

Hackerrek mezu elektroniko, webgune edo testu-mezu faltsuak erabiltzen dituzte erabiltzaileak engainatzeko informazioa agertarazteko edo esteka gaiztoetan klik egiteko. 2023an, phishing erasoek zibersegurtasun-intzidenteen % 35 izan ziren.

Enpresa bateko langile batek mezu elektroniko bat jaso zuen norbaitengandik, bere nagusia zela esanez, diru-transferentzia bat eskatuz, eta milioika galdu zituen azkenean. Geroago jakin zen posta elektronikoaren domeinua faltsua zela; langileak ez zuen egiaztatu.

Nola prebenitu daiteke?

Langileen Prestakuntza:Zibersegurtasunari buruzko sentsibilizazio prestakuntza egin aldian-aldian phishing mezu elektronikoak nola identifikatu irakasteko.
Posta elektronikoaren iragazketa:Hedatu phishingaren aurkako pasabide bat (Barracuda bezalakoa).
Domeinuaren egiaztapena:Egiaztatu bidaltzailearen domeinua eta gaitu DMARC politika.
Baieztapen bikoitza:Eragiketa sentikorrek telefonoz edo pertsonalki egiaztatu behar dute.

7. zenbakiko ransomwarea

Ransomwareak biktimen datuak enkriptatzen ditu eta deszifratzeko erreskatea eskatzen du. Sophos-en 2024ko txosten batek adierazi zuen mundu osoko enpresen % 50ek ransomware erasoak jasan zituztela.

Ospitale bateko sarea LockBit ransomwareak arriskuan jarri zuen, sistemaren paralisia eta ebakuntzak bertan behera utziz. Ingeniariek astebete eman zuten datuak berreskuratzen, galera handiak eraginez.

Nola prebenitu daiteke?

Ohiko babeskopia:Datu kritikoen kanpoko babeskopia eta berreskuratze prozesuaren probak.
Adabakien kudeaketa:Ahultasunak konpontzeko, sistemak eta softwarea berehala eguneratu.
Portaeraren jarraipena:Erabili EDR tresnak (CrowdStrike bezalakoak) portaera anomaloak detektatzeko.
Isolamendu Sarea:Sistema sentikorrak segmentatzea birusen hedapena saihesteko.

8. zenbakiko zero eguneko erasoa

Zero-day erasoek softwarearen ahultasun ezezagunak ustiatzen dituzte, eta horrek oso zaila egiten du horiek saihestea. 2023an, Google-k 20 arrisku handiko zero-day ahultasun aurkitu zituela jakinarazi zuen, eta horietako asko hornidura-kateko erasoetarako erabili ziren.

SolarWinds softwarea erabiltzen zuen enpresa bat zero-day ahultasun batek arriskuan jarri zuen, bere hornikuntza-kate osoari eraginez. Ingeniariak ezinean zeuden eta konponbide baten zain egon besterik ezin zuten egin.

Nola prebenitu daiteke?

Intrusioen detekzioa:IDS/IPS (Snort bezalakoak) zabaldu trafiko anormala kontrolatzeko.
Sandboxaren analisia:Erabili sandbox bat fitxategi susmagarriak isolatzeko eta haien portaera aztertzeko.
Mehatxuen Inteligentzia:Harpidetu zerbitzuetara (FireEye bezalakoetara) ahultasunei buruzko azken informazioa jasotzeko.
Pribilegio gutxienak:Mugatu software baimenak eraso-azalera murrizteko.

Sareko kideok, zer nolako erasoak jasan dituzue? Eta nola kudeatu dituzue? Eztabaidatu dezagun hau elkarrekin eta lan egin dezagun elkarrekin gure sareak are indartsuagoak izan daitezen!


Argitaratze data: 2025eko azaroaren 5a