د شبکې عام بریدونه کوم دي؟ تاسو به د سمې شبکې پاکټونو د نیولو او خپلو شبکې امنیتي وسیلو ته د لیږلو لپاره Mylinking ته اړتیا ولرئ.

تصور وکړئ چې یو عادي برېښنالیک پرانیزئ، او بله شیبه، ستاسو بانکي حساب خالي وي. یا تاسو ویب ګورئ کله چې ستاسو سکرین لاک کیږي او د تاوان پیغام پاپ اپ کیږي. دا صحنې د ساینسي افسانې فلمونه ندي، مګر د سایبري بریدونو ریښتیني ژوند مثالونه دي. د هرڅه انټرنیټ په دې دور کې، انټرنیټ نه یوازې یو اسانه پل دی، بلکې د هیکرانو لپاره د ښکار ځای هم دی. له شخصي محرمیت څخه تر کارپوریټ رازونو پورې تر ملي امنیت پورې، سایبري بریدونه هرچیرې دي، او د دوی چالاک او ویجاړونکی ځواک یخ دی. کوم بریدونه موږ ته ګواښ کوي؟ دوی څنګه کار کوي، او د دې په اړه باید څه وشي؟ راځئ چې د اتو خورا عام سایبري بریدونو ته یو نظر واچوو، چې تاسو دواړه پیژندل شوي او نا اشنا نړۍ ته وړي.

بریدونه

مالویر

۱. مالویر څه شی دی؟ مالویر یو ناوړه پروګرام دی چې د کارونکي سیسټم ته زیان رسولو، غلا کولو یا کنټرولولو لپاره ډیزاین شوی. دا د کارونکي وسیلو ته د ظاهرا بې ضرره لارو لکه د بریښنالیک ضمیمې، پټ سافټویر تازه معلوماتو، یا غیرقانوني ویب پاڼې ډاونلوډونو له لارې ننوځي. یوځل چې چلیږي، مالویر کولی شي حساس معلومات غلا کړي، معلومات کوډ کړي، فایلونه حذف کړي، یا حتی وسیله د برید کونکي "ګوډاګي" ته واړوي.

مالویر

۲. د مالویر عام ډولونه
وایرس:د مشروع پروګرامونو سره نښلول، د چلولو وروسته، پخپله نقل کول، د نورو فایلونو انتان، چې د سیسټم فعالیت خرابیدو یا د معلوماتو ضایع کیدو لامل کیږي.
چینجي:دا کولی شي د کوربه پروګرام پرته په خپلواکه توګه خپریږي. دا د شبکې د زیان منونکو له لارې ځان خپروي او د شبکې سرچینې مصرفوي. ټروجن: د مشروع سافټویر په څیر ځان ښکاره کول ترڅو کاروونکي وهڅوي چې یو داسې پټ دروازه نصب کړي چې کولی شي له لرې څخه وسایل کنټرول کړي یا معلومات غلا کړي.
جاسوسي سامان:په پټه توګه د کاروونکو چلند څارنه، د کیلي سټروک ثبتول یا د لټون تاریخ، ډیری وختونه د پاسورډونو او بانکي حساب معلوماتو غلا کولو لپاره کارول کیږي.
د رینسم ویئر:د خلاصولو لپاره د پیسو لپاره د وسیلې یا کوډ شوي معلوماتو بندول په وروستیو کلونو کې په ځانګړي ډول خورا زیات شوي دي.

۳. تبلیغ او زیان رسوونکی مالویر معمولا د فزیکي رسنیو لکه فشینګ بریښنالیکونو، مالویرټایزینګ، یا USB کیلي له لارې خپریږي. زیان کې د معلوماتو لیکیدل، د سیسټم ناکامي، مالي زیان، او حتی د شرکت شهرت له لاسه ورکول شامل دي. د مثال په توګه، د ۲۰۲۰ ایموټیټ مالویر د پټو دفتري اسنادو له لارې په ټوله نړۍ کې د ملیونونو وسیلو د اخته کولو له امله د سوداګرۍ امنیت لپاره یو خوب شو.

۴. د مخنیوي ستراتیژۍ
• د شکمنو فایلونو د سکین کولو لپاره د انټي ویروس سافټویر نصب او په منظم ډول تازه کړئ.
• په نامعلومو لینکونو کلیک کولو یا د نامعلومو سرچینو څخه د سافټویر ډاونلوډ کولو څخه ډډه وکړئ.
• د رینسم ویئر له امله د نه بدلیدونکي زیانونو مخنیوي لپاره په منظم ډول مهم معلومات بیک اپ کړئ.
• د غیر مجاز شبکې لاسرسي محدودولو لپاره د اور وژنې والونه فعال کړئ.

د رینسم ویئر

۱. د رینسم ویئر کار کول رینسم ویئر د مالویر یو ځانګړی ډول دی چې په ځانګړي ډول د کارونکي وسیله بندوي یا مهم معلومات (د بیلګې په توګه، اسناد، ډیټابیس، سرچینې کوډ) کوډ کوي ترڅو قرباني ورته لاسرسی ونلري. برید کونکي معمولا په سختو کریپټو اسعارو لکه بټ کواین کې د پیسو غوښتنه کوي، او ګواښ کوي چې که تادیه ونشي نو معلومات به د تل لپاره له منځه یوسي.

د رینسم ویئر

۲. عادي قضیې
په ۲۰۲۱ کال کې د استعماري پایپ لاین برید نړۍ حیرانه کړه. د ډارک سایډ رینسم ویئر د متحده ایالاتو په ختیځ ساحل کې د تیلو د لوی پایپ لاین کنټرول سیسټم کوډ کړ، چې د تیلو رسولو مخه یې ونیوله او بریدګرو د ۴.۴ ملیون ډالرو تاوان غوښتنه وکړه. دې پیښې د رینسم ویئر لپاره د مهمو زیربناوو زیان منونکي افشا کړل.

۳. ولې رینسم ویئر دومره وژونکی دی؟
لوړ پټول: رینسم ویئر ډیری وختونه د ټولنیزو انجینرۍ له لارې خپریږي (د بیلګې په توګه، د مشروع بریښنالیکونو په څیر ځان پټول)، چې د کاروونکو لپاره یې کشف کول ستونزمن کوي.
چټک خپرېدل: د شبکې له زیانمنونکو توکو څخه په ګټې اخیستنې سره، رینسم ویئر کولی شي په چټکۍ سره په یوه تصدۍ کې ډیری وسایل اخته کړي.
ستونزمن رغونه: د اعتبار وړ بیک اپ پرته، د تاوان ورکول ممکن یوازینۍ لاره وي، مګر ممکن د تاوان ورکولو وروسته د معلوماتو بیرته ترلاسه کول ممکن نه وي.

۴. دفاعي تدابیر
• په منظم ډول د معلوماتو آفلاین بیک اپ واخلئ ترڅو ډاډ ترلاسه شي چې مهم معلومات په چټکۍ سره بیرته ترلاسه کیدی شي.
• د پای ټکی کشف او غبرګون (EDR) سیسټم په ریښتیني وخت کې د غیر معمولي چلند د څارنې لپاره ځای پر ځای شو.
• کارمندانو ته روزنه ورکړئ چې د فشینګ بریښنالیکونه وپیژني ترڅو دوی د برید ویکتورونه نه شي.
• د سیسټم او سافټویر زیانمننې په وخت سره اصلاح کړئ ترڅو د مداخلې خطر کم شي.

فشینګ

۱. د فشینګ ماهیت
فشینګ د ټولنیز انجینرۍ یو ډول برید دی چې پکې بریدګر، د یو باوري بنسټ (لکه بانک، ای کامرس پلیټ فارم، یا همکار) په توګه ځان معرفي کوي، قرباني هڅوي چې حساس معلومات (لکه پاسورډونه، د کریډیټ کارت شمیرې) افشا کړي یا د بریښنالیک، متن پیغام، یا فوري پیغام له لارې په ناوړه لینک کلیک وکړي.

فشینګ

۲. عام بڼې
• د برېښنالیکونو فشینګ: جعلي رسمي برېښنالیکونه د دې لپاره چې کاروونکي وهڅوي چې جعلي ویب پاڼو ته ننوځي او خپل اسناد داخل کړي.
د نیزې فشینګ: یو ځانګړی برید چې هدف یې یو ځانګړی فرد یا ډله وي چې د بریالیتوب لوړه کچه ولري.
• مسکا وهل: د متن پیغامونو له لارې جعلي خبرتیاوې لیږل ترڅو کاروونکي وهڅوي چې په ناوړه لینکونو کلیک وکړي.
• ویشینګ: د حساسو معلوماتو د ترلاسه کولو لپاره د تلیفون له لارې د یو چارواکي په توګه ځان ښودل.

۳. خطرونه او اغیزې
د فشینګ بریدونه ارزانه او پلي کول یې اسانه دي، خو لوی زیانونه یې رامنځته کولی شي. په ۲۰۲۲ کال کې، د فشینګ بریدونو له امله نړیوال مالي زیانونه ملیاردونو ډالرو ته ورسېدل، چې پکې غلا شوي شخصي حسابونه، د شرکتونو د معلوماتو سرغړونې او نور ډیر څه شامل وو.

۴. د مقابلې ستراتیژۍ
• د لیږونکي پته د غلطۍ یا غیر معمولي ډومین نومونو لپاره دوه ځله وګورئ.
• د خطر کمولو لپاره څو فکتور تصدیق (MFA) فعال کړئ حتی که پاسورډونه هم له خطر سره مخ وي.
• د ناوړه برېښنالیکونو او لینکونو د فلټر کولو لپاره د فشینګ ضد وسیلو څخه کار واخلئ.
• د کارمندانو د هوښیارۍ د لوړولو لپاره د امنیتي پوهاوي منظم روزنیز پروګرامونه ترسره کړئ.

پرمختللی دوامداره ګواښ (APT)

۱. د APT تعریف

پرمختللی دوامداره ګواښ (APT) یو پیچلی، اوږدمهاله سایبري برید دی، چې معمولا د دولتي کچې هیکر ډلو یا جرمي ډلو لخوا ترسره کیږي. د APT برید یو روښانه هدف او د لوړ کچې تخصیص لري. بریدګر د ډیری مرحلو له لارې نفوذ کوي او د اوږدې مودې لپاره پټ وي ترڅو محرم معلومات غلا کړي یا سیسټم ته زیان ورسوي.

APT د

۲. د برید جریان
لومړنۍ مداخله:د فشینګ بریښنالیکونو، استحصالونو، یا د اکمالاتو سلسلې بریدونو له لارې د ننوتلو ترلاسه کول.
د پښې اېښودل:د اوږدې مودې لاسرسي ساتلو لپاره شاته دروازې دننه کړئ.
اړخيز حرکت:د لوړ واک ترلاسه کولو لپاره د هدف شبکې دننه خپور شي.
د معلوماتو غلا:د حساسو معلوماتو استخراج لکه فکري ملکیت یا ستراتیژۍ اسناد.
ټریس پوښ کړئ:د برید پټولو لپاره لاګ ړنګ کړئ.

۳. عادي قضیې
په ۲۰۲۰ کال کې د سولر وینډز ​​برید د APT یوه کلاسیکه پیښه وه چې پکې هیکرانو د اکمالاتي زنځیر برید له لارې ناوړه کوډ ځای پر ځای کړ، چې په ټوله نړۍ کې یې په زرګونو سوداګرۍ او دولتي ادارې اغیزمنې کړې او په لویه کچه حساس معلومات یې غلا کړل.

۴. دفاعي ټکي
• د شبکې غیر معمولي ترافیک څارلو لپاره د مداخلې کشف سیسټم (IDS) ځای پر ځای کول.
• د بریدګرو د اړخي حرکت محدودولو لپاره د لږ تر لږه امتیاز اصل پلي کړئ.
• د احتمالي شاته دروازو د موندلو لپاره منظم امنیتي پلټنې ترسره کړئ.
• د ګواښ استخباراتي پلیټ فارمونو سره کار وکړئ ترڅو د بریدونو وروستي رجحانات ترلاسه کړئ.

سړی په منځنی برید کې (MITM)

۱. د مین ان دی مینډل بریدونه څنګه کار کوي؟
د منځګړي برید (MITM) هغه وخت دی کله چې یو بریدګر د دوو مخابراتي خواوو ترمنځ د معلوماتو لیږدونه دننه کوي، مداخله کوي او اداره کوي پرته لدې چې دوی یې په اړه پوه شي. یو بریدګر ممکن حساس معلومات غلا کړي، د معلوماتو سره لاسوهنه وکړي، یا د درغلۍ لپاره د یوې ډلې تقلید وکړي.

د MITM شرکت

۲. عام بڼې
• د وای فای جعل: برید کوونکي جعلي وای فای هټ سپاټونه جوړوي ترڅو کاروونکي وهڅوي چې د معلوماتو غلا کولو لپاره وصل شي.
د DNS جعل کول: د DNS پوښتنو سره لاسوهنه کول ترڅو کاروونکي ناوړه ویب پاڼو ته واستوي.
• د ایس ایس ایل تښتول: د کوډ شوي ترافیک مخنیوي لپاره د ایس ایس ایل سندونو جعل کول.
• د برېښنالیک تښتول: د برېښنالیک منځپانګې ته لاسوهنه او مداخله کول.

۳. خطرونه
د MITM بریدونه د آنلاین بانکدارۍ، ای کامرس، او مخابراتي سیسټمونو لپاره یو مهم ګواښ دی، کوم چې کولی شي د غلا شویو حسابونو، لاسوهنې معاملو، یا د حساسو اړیکو افشا کیدو لامل شي.

۴. د مخنیوي تدابیر
• د HTTPS ویب پاڼو څخه کار واخلئ ترڅو ډاډ ترلاسه کړئ چې اړیکه کوډ شوې ده.
• د عامه وای فای سره وصل کیدو یا د ترافیک کوډ کولو لپاره د VPNS کارولو څخه ډډه وکړئ.
• د خوندي DNS حل خدمت لکه DNSSEC فعال کړئ.
• د SSL سندونو اعتبار وګورئ او د استثنایی خبرتیاو لپاره محتاط اوسئ.

د SQL انجیکشن

۱. د SQL انجیکشن میکانیزم
د SQL انجیکشن د کوډ انجیکشن برید دی چې پکې بریدګر د ویب اپلیکیشن (د مثال په توګه، د ننوتلو بکس، د لټون بار) د ننوتلو ساحو کې ناوړه SQL بیانات داخلوي ترڅو ډیټابیس غیرقانوني امرونو اجرا کولو ته وهڅوي، په دې توګه معلومات غلا کوي، لاسوهنه کوي یا حذف کوي.

 

۲. د برید اصل
د ننوتلو فورمې لپاره لاندې SQL پوښتنې په پام کې ونیسئ:

 

بریدګر ننوځي:


پوښتنه داسې کېږي:

دا د تصدیق مخه نیسي او بریدګر ته اجازه ورکوي چې ننوځي.

۳. خطرونه

د SQL انجیکشن کولی شي د ډیټابیس مینځپانګې لیکیدو، د کارونکي اعتبارونو غلا کیدو، یا حتی ټول سیسټمونو د نیولو لامل شي. په 2017 کې د ایکویفیکس معلوماتو سرغړونه د SQL انجیکشن زیان منونکي سره تړاو درلود چې د 147 ملیون کاروونکو شخصي معلومات یې اغیزمن کړل.

۴. دفاع
• د کاروونکو د معلوماتو د مستقیمې نښلولو څخه د مخنیوي لپاره د پارامیټرائز شوي پوښتنو یا مخکې له مخکې تالیف شوي بیانونو څخه کار واخلئ.
• د غیر معمولي حروفونو د ردولو لپاره د ننوتلو تایید او فلټر کول پلي کړئ.
• د ډیټابیس اجازه محدود کړئ ترڅو بریدګر د خطرناکو کړنو ترسره کولو څخه مخنیوی وکړي.
• په منظم ډول د ویب اپلیکېشنونو د زیان منونکو او پیچ امنیتي خطرونو لپاره سکین وکړئ.

د DDoS بریدونه

۱. د DDoS بریدونو ماهیت
د خدماتو ویشل شوي انکار (DDoS) برید د ډیری بوټونو کنټرولولو سره هدف سرور ته لویې غوښتنې لیږي، کوم چې د دوی بینډ ویت، د سیشن سرچینې یا کمپیوټري ځواک ختموي، او عادي کاروونکي نشي کولی خدماتو ته لاسرسی ومومي.

د DDoS

۲. عام ډولونه
• د ترافیک برید: د ډیرو پاکټونو لیږل او د شبکې بینډ ویت بندول.
• د پروتوکول بریدونه: د سرور سیشن سرچینو د ختمولو لپاره د TCP/IP پروتوکول زیانونو څخه ګټه پورته کړئ.
• د اپلیکېشن پرت بریدونه: د کاروونکو د مشروع غوښتنو په تقلید سره د ویب سرورونه فلج کوي.

۳. عادي قضیې
په ۲۰۱۶ کال کې د Dyn DDoS برید د Mirai botnet په کارولو سره د ټویټر او Netflix په ګډون څو مشهور ویب پاڼې له منځه یوړې، چې د IOT وسیلو امنیتي خطرونه یې په ګوته کړل.

۴. د مقابلې ستراتیژۍ
• د ناوړه ترافیکو د فلټر کولو لپاره د DDoS محافظتي خدمات ځای پر ځای کړئ.
• د ټرافیک د ویشلو لپاره د محتوا رسولو شبکې (CDN) څخه کار واخلئ.
• د سرور د پروسس کولو ظرفیت لوړولو لپاره د بار بیلانسرونه تنظیم کړئ.
• د شبکې ترافیک څارنه وکړئ ترڅو په وخت سره بې نظمۍ کشف او ځواب ورکړئ.

داخلي ګواښونه

۱. د داخلي ګواښ تعریف

داخلي ګواښونه د یوې ادارې دننه د مجاز کاروونکو (د بیلګې په توګه، کارمندان، قراردادیان) څخه راځي چې ممکن د بهرنیو بریدګرو لخوا د ناوړه، بې پروایۍ، یا لاسوهنې له امله د دوی امتیازات ناوړه ګټه پورته کړي، چې پایله یې د معلوماتو لیک یا سیسټم ته زیان رسوي.

داخلي ګواښونه

۲. د ګواښ ډول

• ناوړه داخلي کسان: په قصدي ډول د معلوماتو غلا کول یا د ګټې لپاره سیسټمونه خرابول.

• بې پروايي کوونکي کارکوونکي: د امنیتي پوهاوي د نشتوالي له امله، ناسم کار کول د زیان مننې سره مخ کیږي.

• تښتول شوي حسابونه: بریدګر د فشینګ یا د اسنادو غلا له لارې داخلي حسابونه کنټرولوي.

۳. خطرونه

داخلي ګواښونه کشف کول ګران دي او ممکن دودیز فایر والونه او د نفوذ کشف سیسټمونه له پامه وغورځوي. په ۲۰۲۱ کال کې، یو مشهور تخنیکي شرکت د یو داخلي کارمند د سرچینې کوډ لیکولو له امله سلګونه ملیون ډالر له لاسه ورکړل.

۴. کلک دفاعي تدابیر

• د صفر باور جوړښت پلي کړئ او د لاسرسي ټولې غوښتنې تایید کړئ.

• د غیر معمولي عملیاتو د کشفولو لپاره د کاروونکي چلند وڅارئ.

• د کارمندانو د پوهاوي د لوړولو لپاره منظم خوندیتوب روزنه ترسره کړئ.

• د لیکیدو خطر کمولو لپاره حساسو معلوماتو ته لاسرسی محدود کړئ.


د پوسټ وخت: می-۲۶-۲۰۲۵