په ظاهري ډول، د شبکې انجنیران یوازې "تخنیکي کارګران" دي چې شبکې جوړوي، اصلاح کوي او ستونزې حل کوي، مګر په حقیقت کې، موږ د سایبر امنیت کې "د دفاع لومړۍ کرښه" یو. د 2024 کال د CrowdStrike راپور ښودلې چې په نړیواله کچه سایبر بریدونه 30٪ زیات شوي، چینایي شرکتونه د سایبر امنیت مسلو له امله له 50 ملیارد یوانو څخه ډیر زیان سره مخ دي. مراجعین پروا نه کوي چې تاسو عملیاتي یا امنیتي متخصص یاست؛ کله چې د شبکې پیښه رامنځته شي، انجینر لومړی کس دی چې ملامتي یې په غاړه اخلي. د AI، 5G، او کلاوډ شبکو پراخه تطبیق یادونه نه کول، کوم چې د هیکرانو د برید میتودونه په زیاتیدونکي توګه پیچلي کړي دي. په چین کې د ژیهو په اړه یو مشهور پوسټ شتون لري: "د شبکې انجنیران چې امنیت نه زده کوي د خپل تیښتې لاره پرې کوي!" دا بیان، که څه هم سخت دی، ریښتیا دی.
په دې مقاله کې، زه به د اتو عامو شبکو بریدونو مفصل تحلیل وړاندې کړم، د دوی له اصولو او قضیې مطالعاتو څخه تر دفاعي ستراتیژیو پورې، ترڅو دا د امکان تر حده عملي وساتو. که تاسو یو نوی راغلی یاست یا یو تجربه لرونکی تجربه کار یاست چې غواړئ خپل مهارتونه لوړ کړئ، دا پوهه به تاسو ته ستاسو په پروژو ډیر کنټرول درکړي. راځئ چې پیل وکړو!
د DDoS برید نمبر ۱
د خدماتو ویشل شوي انکار (DDoS) بریدونه د هدف سرورونو یا شبکو څخه د جعلي ټرافیک لوی مقدار ترلاسه کوي، چې دوی د مشروع کاروونکو لپاره د لاسرسي وړ نه کوي. عام تخنیکونه د SYN سیلاب او UDP سیلاب شامل دي. په 2024 کې، د کلاوډ فلیر راپور وښودله چې د DDoS بریدونه د ټولو شبکو بریدونو 40٪ جوړوي.
په ۲۰۲۲ کال کې، د ای کامرس یو پلیټ فارم د مجردانو د ورځې څخه مخکې د DDoS برید سره مخ شو، چې د ټرافیک اعظمي حد یې ۱ ټی بی پی ایس ته ورسید، چې له امله یې ویب پاڼه د دوو ساعتونو لپاره کریش شوه او په پایله کې یې لسګونه ملیون یوان زیان ورسید. زما یو ملګری د بیړني غبرګون مسؤل و او د فشار له امله تقریبا لیونی شوی و.
څنګه یې مخنیوی وکړو؟
○د جریان پاکول:د ناوړه ترافیکو د فلټر کولو لپاره د CDN یا DDoS محافظت خدمات (لکه د علی بابا کلاوډ شیلډ) ځای په ځای کړئ.
○د بینډ ویت بې ځایه والی:د ناڅاپي ترافیکي زیاتوالي سره د مقابلې لپاره د بینډ ویت ۲۰٪-۳۰٪ خوندي کړئ.
○د څارنې الارم:په ریښتیني وخت کې د ترافیکو د څارنې لپاره وسایل (لکه زبیبکس) وکاروئ او د هر ډول غیر معمولي حالت په اړه خبرتیا ورکړئ.
○بیړنی پلان: د ISPs سره همکاري وکړئ ترڅو په چټکۍ سره لینونه بدل کړئ یا د برید سرچینې بندې کړئ.
نمبر 2 SQL انجیکشن
هیکران د ویب پاڼې د معلوماتو د غلا کولو یا سیسټمونو ته د زیان رسولو لپاره ناوړه SQL کوډ د ویب پاڼې د ننوتلو ساحو یا URLs کې داخلوي. په 2023 کې، د OWASP راپور وویل چې د SQL انجیکشن د ویب دریو غوره بریدونو څخه یو پاتې شو.
د یوې کوچنۍ او منځنۍ کچې تصدۍ ویب پاڼه د یو هیکر لخوا زیانمنه شوه چې "1=1" بیان یې داخل کړ، په اسانۍ سره د مدیر پټنوم ترلاسه کړ، ځکه چې ویب پاڼه د کارونکي ان پټ فلټر کولو کې پاتې راغله. وروسته وموندل شوه چې پراختیایي ټیم په هیڅ ډول د ان پټ تایید نه دی پلي کړی.
څنګه یې مخنیوی وکړو؟
○پارامیټر شوی پوښتنه:د بیک اینډ پراختیا کونکي باید چمتو شوي بیانات وکاروي ترڅو د SQL مستقیم نښلولو څخه مخنیوی وشي.
○د WAF څانګه:د ویب اپلیکیشن فایر والونه (لکه ModSecurity) کولی شي ناوړه غوښتنې بندې کړي.
○منظم تفتیش:د زیان منونکو لپاره د سکین کولو او د پیچ کولو دمخه د ډیټابیس بیک اپ کولو لپاره وسایل (لکه SQLMap) وکاروئ.
○د لاسرسي کنټرول:د ډیټابیس کاروونکو ته باید یوازې لږترلږه امتیازات ورکړل شي ترڅو د کنټرول بشپړ له لاسه ورکولو مخه ونیول شي.
نمبر ۳ د کراس سایټ سکریپټینګ (XSS) برید
د کراس سایټ سکرپټینګ (XSS) بریدونه د کاروونکو کوکیز، سیشن IDs، او نور ناوړه سکرپټونه د ویب پاڼو ته د داخلولو له لارې غلا کوي. دوی په منعکس شوي، زیرمه شوي، او DOM پر بنسټ بریدونو کې طبقه بندي شوي دي. په 2024 کې، XSS د ټولو ویب بریدونو 25٪ برخه درلوده.
یو فورم د کاروونکو نظرونه فلټر کولو کې پاتې راغلی، چې هیکرانو ته یې اجازه ورکړه چې د سکریپټ کوډ دننه کړي او د زرګونو کاروونکو څخه د ننوتلو معلومات غلا کړي. ما داسې قضیې لیدلي دي چې له دې امله له مراجعینو څخه د CNY 500,000 یوان اخیستل شوي دي.
څنګه یې مخنیوی وکړو؟
○د ننوتلو فلټر کول: د کارونکي ان پټ څخه تښتیدل (لکه د HTML کوډ کول).
○د CSP ستراتیژي:د سکریپټ سرچینو محدودولو لپاره د مینځپانګې امنیت پالیسۍ فعال کړئ.
○د براوزر ساتنه:د ناوړه سکریپټونو د بندولو لپاره د HTTP سرلیکونه (لکه X-XSS-Protection) تنظیم کړئ.
○د وسیلې سکین:د XSS زیان منونکو لپاره په منظم ډول د برپ سویټ څخه کار واخلئ.
څلورم نمبر د پټنوم کریک کول
هېکران د کارونکي یا مدیر پاسورډونه د وحشي ځواک بریدونو، قاموس بریدونو، یا ټولنیزو انجینرۍ له لارې ترلاسه کوي. د ۲۰۲۳ کال د ویریزون راپور ښودلې چې د سایبري مداخلو ۸۰٪ د کمزورو پاسورډونو سره تړاو لري.
د یوې کمپنۍ روټر، چې د ډیفالټ پاسورډ "اډمین" په کارولو سره و، په اسانۍ سره د یو هیکر لخوا ننوتل شو چې د پټې دروازې له لارې یې کار پیل کړ. په دې کې ښکیل انجنیر وروسته له دندې ګوښه شو، او مدیر هم مسؤل وګڼل شو.
څنګه یې مخنیوی وکړو؟
○پیچلي پاسورډونه:۱۲ یا ډیر حروف، مخلوط قضیې، شمیرې، او سمبولونه په زور سره ولیکئ.
○څو فکتوره تصدیق:په مهمو تجهیزاتو کې MFA (لکه د SMS تایید کوډ) فعال کړئ.
○د پټنوم مدیریت:د مرکزي مدیریت لپاره وسایل (لکه لاسټ پاس) وکاروئ او په منظم ډول یې بدل کړئ.
○هڅې محدودې کړئ:د وحشيانه بریدونو د مخنیوي لپاره د ننوتلو درې ناکامې هڅې وروسته IP پته تړل شوې ده.
پنځم نمبر بریدګر (MITM)
هېکران د کاروونکو او سرورونو ترمنځ مداخله کوي، د معلوماتو مداخله کوي یا ورسره لاسوهنه کوي. دا په عامه وای فای یا غیر کوډ شوي مخابراتو کې عام دی. په ۲۰۲۴ کې، د MITM بریدونه د شبکې سنفینګ ۲۰٪ برخه وه.
د یوې کافي شاپ وای فای د هیکرانو لخوا زیانمن شو، چې په پایله کې یې کاروونکو ته لسګونه زره ډالر له لاسه ورکړل شول کله چې د دوی معلومات د بانک ویب پاڼې ته د ننوتلو پرمهال ودرول شول. انجینرانو وروسته وموندله چې HTTPS نه پلي کیږي.
څنګه یې مخنیوی وکړو؟
○HTTPS مجبور کړئ:ویب پاڼه او API د TLS سره کوډ شوي دي، او HTTP غیر فعال دی.
○د سند تصدیق:د HPKP یا CAA څخه کار واخلئ ترڅو ډاډ ترلاسه کړئ چې سند د اعتبار وړ دی.
○د VPN ساتنه:حساس عملیات باید د ترافیک کوډ کولو لپاره VPN وکاروي.
○د ARP ساتنه:د ARP جدول څارنه وکړئ ترڅو د ARP جعل کارۍ مخه ونیسئ.
شپږم نمبر فشینګ برید
هېکران جعلي برېښنالیکونه، ویب پاڼې، یا متن پیغامونه کاروي ترڅو کاروونکي د معلوماتو افشا کولو یا په ناوړه لینکونو کلیک کولو ته وهڅوي. په ۲۰۲۳ کې، د سایبري امنیت پیښو ۳۵٪ د فشینګ بریدونو برخه وه.
د یو شرکت یو کارمند د یو چا لخوا یو بریښنالیک ترلاسه کړ چې ځان یې د خپل مشر په توګه ادعا کوله، د پیسو لیږد غوښتنه یې کوله، او په پایله کې یې ملیونونه ډالر له لاسه ورکړل. وروسته معلومه شوه چې د بریښنالیک ډومین جعلي و؛ کارمند دا تایید نه کړ.
څنګه یې مخنیوی وکړو؟
○د کارمندانو روزنه:په منظم ډول د سایبر امنیت د پوهاوي روزنه ترسره کړئ ترڅو د فشینګ بریښنالیکونو پیژندلو څرنګوالی زده کړئ.
○د برېښنالیک فلټر کول:د فشینګ ضد دروازې (لکه باراکودا) ځای پر ځای کړئ.
○د ډومین تایید:د لیږونکي ډومین وګورئ او د DMARC پالیسي فعاله کړئ.
○دوه ګونی تایید:حساس عملیات د تلیفون له لارې یا په شخصي توګه تایید ته اړتیا لري.
نمبر ۷ رینسم ویئر
رینسم ویئر د قربانیانو معلومات کوډ کوي او د ډیکریپشن لپاره تاوان غواړي. د 2024 سوفوس راپور ښودلې چې په ټوله نړۍ کې 50٪ سوداګرۍ د رینسم ویئر بریدونو سره مخ شوي.
د روغتون شبکه د لاک بیټ رینسم ویئر لخوا زیانمنه شوه، چې د سیسټم فلج او د جراحیو ځنډولو لامل شوه. انجینرانو یوه اونۍ د معلوماتو په بیرته ترلاسه کولو کې تیره کړه، چې د پام وړ زیانونه یې واړول.
څنګه یې مخنیوی وکړو؟
○منظم بیک اپ:د مهمو معلوماتو د ساحې څخه بهر بیک اپ او د بیا رغونې پروسې ازموینه.
○د پیچ مدیریت:د زیان منونکو توکو د مخنیوي لپاره په چټکۍ سره سیسټمونه او سافټویر تازه کړئ.
○د چلند څارنه:د غیر معمولي چلند موندلو لپاره د EDR وسیلو (لکه CrowdStrike) څخه کار واخلئ.
○د انزوا شبکه:د ویروسونو د خپریدو مخنیوي لپاره د حساسو سیسټمونو ویشل.
نمبر ۸ د صفر ورځې برید
د صفر ورځې بریدونه د سافټویر ناڅرګندو زیانونو څخه ګټه پورته کوي، چې د دوی مخنیوی یې خورا ستونزمن کوي. په ۲۰۲۳ کې، ګوګل د ۲۰ لوړ خطر صفر ورځې زیانونو کشف راپور ورکړ، چې ډیری یې د اکمالاتي زنځیر بریدونو لپاره کارول شوي.
یو شرکت چې د سولر وینډز سافټویر کاروي د صفر ورځې زیان منونکي سره مخ شو، چې د هغې ټول اکمالاتي سلسله یې اغیزمنه کړه. انجنیران بې وسه وو او یوازې د پیچ انتظار یې کولی شو.
څنګه یې مخنیوی وکړو؟
○د مداخلې کشف:د غیر معمولي ترافیک د څارنې لپاره IDS/IPS (لکه Snort) ځای پر ځای کړئ.
○د شګو بکس تحلیل:د شکمنو فایلونو جلا کولو او د هغوی د چلند تحلیل لپاره د شګو بکس وکاروئ.
○د ګواښ استخبارات:د زیان مننې په اړه د وروستیو معلوماتو ترلاسه کولو لپاره خدماتو (لکه FireEye) کې ګډون وکړئ.
○لږ تر لږه امتیازات:د برید سطح کمولو لپاره د سافټویر اجازې محدود کړئ.
د شبکې ملګرو، تاسو له کوم ډول بریدونو سره مخ شوي یاست؟ او تاسو څنګه ورسره مقابله وکړه؟ راځئ چې په ګډه پدې اړه بحث وکړو او په ګډه کار وکړو ترڅو خپلې شبکې نورې هم پیاوړې کړو!
د پوسټ وخت: نومبر-۰۵-۲۰۲۵




