ਨੈੱਟਵਰਕ ਇੰਜੀਨੀਅਰ, ਸਤ੍ਹਾ 'ਤੇ, ਸਿਰਫ਼ "ਤਕਨੀਕੀ ਮਜ਼ਦੂਰ" ਹਨ ਜੋ ਨੈੱਟਵਰਕ ਬਣਾਉਂਦੇ ਹਨ, ਅਨੁਕੂਲ ਬਣਾਉਂਦੇ ਹਨ ਅਤੇ ਸਮੱਸਿਆ ਦਾ ਨਿਪਟਾਰਾ ਕਰਦੇ ਹਨ, ਪਰ ਅਸਲ ਵਿੱਚ, ਅਸੀਂ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਵਿੱਚ "ਰੱਖਿਆ ਦੀ ਪਹਿਲੀ ਲਾਈਨ" ਹਾਂ। 2024 ਦੀ ਇੱਕ CrowdStrike ਰਿਪੋਰਟ ਨੇ ਦਿਖਾਇਆ ਕਿ ਗਲੋਬਲ ਸਾਈਬਰ ਹਮਲਿਆਂ ਵਿੱਚ 30% ਦਾ ਵਾਧਾ ਹੋਇਆ ਹੈ, ਚੀਨੀ ਕੰਪਨੀਆਂ ਨੂੰ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਮੁੱਦਿਆਂ ਕਾਰਨ 50 ਬਿਲੀਅਨ ਯੂਆਨ ਤੋਂ ਵੱਧ ਦਾ ਨੁਕਸਾਨ ਹੋਇਆ ਹੈ। ਗਾਹਕਾਂ ਨੂੰ ਇਸ ਗੱਲ ਦੀ ਕੋਈ ਪਰਵਾਹ ਨਹੀਂ ਹੈ ਕਿ ਤੁਸੀਂ ਇੱਕ ਓਪਰੇਸ਼ਨ ਮਾਹਰ ਹੋ ਜਾਂ ਸੁਰੱਖਿਆ ਮਾਹਰ; ਜਦੋਂ ਕੋਈ ਨੈੱਟਵਰਕ ਘਟਨਾ ਵਾਪਰਦੀ ਹੈ, ਤਾਂ ਇੰਜੀਨੀਅਰ ਸਭ ਤੋਂ ਪਹਿਲਾਂ ਦੋਸ਼ੀ ਹੁੰਦਾ ਹੈ। AI, 5G, ਅਤੇ ਕਲਾਉਡ ਨੈੱਟਵਰਕਾਂ ਦੇ ਵਿਆਪਕ ਅਪਣਾਉਣ ਦਾ ਜ਼ਿਕਰ ਨਾ ਕਰਨਾ, ਜਿਸ ਨੇ ਹੈਕਰਾਂ ਦੇ ਹਮਲੇ ਦੇ ਤਰੀਕਿਆਂ ਨੂੰ ਤੇਜ਼ੀ ਨਾਲ ਸੂਝਵਾਨ ਬਣਾ ਦਿੱਤਾ ਹੈ। ਚੀਨ ਵਿੱਚ ਜ਼ੀਹੂ 'ਤੇ ਇੱਕ ਪ੍ਰਸਿੱਧ ਪੋਸਟ ਹੈ: "ਨੈੱਟਵਰਕ ਇੰਜੀਨੀਅਰ ਜੋ ਸੁਰੱਖਿਆ ਨਹੀਂ ਸਿੱਖਦੇ, ਉਹ ਆਪਣੇ ਬਚਣ ਦੇ ਰਸਤੇ ਨੂੰ ਕੱਟ ਰਹੇ ਹਨ!" ਇਹ ਬਿਆਨ, ਭਾਵੇਂ ਕਿ ਸਖ਼ਤ ਹੈ, ਸੱਚ ਹੈ।
ਇਸ ਲੇਖ ਵਿੱਚ, ਮੈਂ ਅੱਠ ਆਮ ਨੈੱਟਵਰਕ ਹਮਲਿਆਂ ਦਾ ਵਿਸਤ੍ਰਿਤ ਵਿਸ਼ਲੇਸ਼ਣ ਪ੍ਰਦਾਨ ਕਰਾਂਗਾ, ਉਨ੍ਹਾਂ ਦੇ ਸਿਧਾਂਤਾਂ ਅਤੇ ਕੇਸ ਸਟੱਡੀਜ਼ ਤੋਂ ਲੈ ਕੇ ਰੱਖਿਆ ਰਣਨੀਤੀਆਂ ਤੱਕ, ਇਸਨੂੰ ਜਿੰਨਾ ਸੰਭਵ ਹੋ ਸਕੇ ਵਿਹਾਰਕ ਰੱਖਦੇ ਹੋਏ। ਭਾਵੇਂ ਤੁਸੀਂ ਇੱਕ ਨਵੇਂ ਆਏ ਹੋ ਜਾਂ ਇੱਕ ਤਜਰਬੇਕਾਰ ਅਨੁਭਵੀ ਜੋ ਆਪਣੇ ਹੁਨਰਾਂ ਨੂੰ ਅੱਗੇ ਵਧਾਉਣਾ ਚਾਹੁੰਦੇ ਹੋ, ਇਹ ਗਿਆਨ ਤੁਹਾਨੂੰ ਆਪਣੇ ਪ੍ਰੋਜੈਕਟਾਂ 'ਤੇ ਵਧੇਰੇ ਨਿਯੰਤਰਣ ਦੇਵੇਗਾ। ਆਓ ਸ਼ੁਰੂ ਕਰੀਏ!
ਨੰਬਰ 1 DDoS ਹਮਲਾ
ਡਿਸਟ੍ਰੀਬਿਊਟਿਡ ਡਿਨਾਇਲ-ਆਫ-ਸਰਵਿਸ (DDoS) ਹਮਲੇ ਟਾਰਗੇਟ ਸਰਵਰਾਂ ਜਾਂ ਨੈੱਟਵਰਕਾਂ ਨੂੰ ਭਾਰੀ ਮਾਤਰਾ ਵਿੱਚ ਨਕਲੀ ਟ੍ਰੈਫਿਕ ਨਾਲ ਭਰ ਦਿੰਦੇ ਹਨ, ਜਿਸ ਨਾਲ ਉਹ ਜਾਇਜ਼ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਪਹੁੰਚ ਤੋਂ ਬਾਹਰ ਹੋ ਜਾਂਦੇ ਹਨ। ਆਮ ਤਕਨੀਕਾਂ ਵਿੱਚ SYN ਫਲੱਡਿੰਗ ਅਤੇ UDP ਫਲੱਡਿੰਗ ਸ਼ਾਮਲ ਹਨ। 2024 ਵਿੱਚ, ਇੱਕ ਕਲਾਉਡਫਲੇਅਰ ਰਿਪੋਰਟ ਨੇ ਦਿਖਾਇਆ ਕਿ DDoS ਹਮਲੇ ਸਾਰੇ ਨੈੱਟਵਰਕ ਹਮਲਿਆਂ ਦਾ 40% ਸਨ।
2022 ਵਿੱਚ, ਸਿੰਗਲਜ਼ ਡੇ ਤੋਂ ਪਹਿਲਾਂ ਇੱਕ ਈ-ਕਾਮਰਸ ਪਲੇਟਫਾਰਮ ਨੂੰ DDoS ਹਮਲੇ ਦਾ ਸਾਹਮਣਾ ਕਰਨਾ ਪਿਆ, ਜਿਸ ਵਿੱਚ ਪੀਕ ਟ੍ਰੈਫਿਕ 1Tbps ਤੱਕ ਪਹੁੰਚ ਗਿਆ, ਜਿਸ ਕਾਰਨ ਵੈੱਬਸਾਈਟ ਦੋ ਘੰਟਿਆਂ ਲਈ ਕਰੈਸ਼ ਹੋ ਗਈ ਅਤੇ ਨਤੀਜੇ ਵਜੋਂ ਲੱਖਾਂ ਯੂਆਨ ਦਾ ਨੁਕਸਾਨ ਹੋਇਆ। ਮੇਰਾ ਇੱਕ ਦੋਸਤ ਐਮਰਜੈਂਸੀ ਪ੍ਰਤੀਕਿਰਿਆ ਦਾ ਇੰਚਾਰਜ ਸੀ ਅਤੇ ਦਬਾਅ ਕਾਰਨ ਲਗਭਗ ਪਾਗਲ ਹੋ ਗਿਆ ਸੀ।
ਇਸਨੂੰ ਕਿਵੇਂ ਰੋਕਿਆ ਜਾਵੇ?
○ਵਹਾਅ ਸਫਾਈ:ਖਤਰਨਾਕ ਟ੍ਰੈਫਿਕ ਨੂੰ ਫਿਲਟਰ ਕਰਨ ਲਈ CDN ਜਾਂ DDoS ਸੁਰੱਖਿਆ ਸੇਵਾਵਾਂ (ਜਿਵੇਂ ਕਿ ਅਲੀਬਾਬਾ ਕਲਾਉਡ ਸ਼ੀਲਡ) ਨੂੰ ਤੈਨਾਤ ਕਰੋ।
○ਬੈਂਡਵਿਡਥ ਰਿਡੰਡੈਂਸੀ:ਅਚਾਨਕ ਟ੍ਰੈਫਿਕ ਵਾਧੇ ਨਾਲ ਨਜਿੱਠਣ ਲਈ 20%-30% ਬੈਂਡਵਿਡਥ ਰਿਜ਼ਰਵ ਕਰੋ।
○ਨਿਗਰਾਨੀ ਅਲਾਰਮ:ਅਸਲ ਸਮੇਂ ਵਿੱਚ ਟ੍ਰੈਫਿਕ ਦੀ ਨਿਗਰਾਨੀ ਕਰਨ ਅਤੇ ਕਿਸੇ ਵੀ ਅਸਧਾਰਨਤਾ ਬਾਰੇ ਸੁਚੇਤ ਕਰਨ ਲਈ ਔਜ਼ਾਰਾਂ (ਜਿਵੇਂ ਕਿ ਜ਼ੈਬਿਕਸ) ਦੀ ਵਰਤੋਂ ਕਰੋ।
○ਐਮਰਜੈਂਸੀ ਯੋਜਨਾ: ਲਾਈਨਾਂ ਨੂੰ ਤੇਜ਼ੀ ਨਾਲ ਬਦਲਣ ਜਾਂ ਹਮਲੇ ਦੇ ਸਰੋਤਾਂ ਨੂੰ ਰੋਕਣ ਲਈ ISPs ਨਾਲ ਸਹਿਯੋਗ ਕਰੋ।
ਨੰਬਰ 2 SQL ਇੰਜੈਕਸ਼ਨ
ਹੈਕਰ ਡੇਟਾਬੇਸ ਜਾਣਕਾਰੀ ਚੋਰੀ ਕਰਨ ਜਾਂ ਸਿਸਟਮ ਨੂੰ ਨੁਕਸਾਨ ਪਹੁੰਚਾਉਣ ਲਈ ਵੈੱਬਸਾਈਟ ਇਨਪੁਟ ਖੇਤਰਾਂ ਜਾਂ URL ਵਿੱਚ ਖਤਰਨਾਕ SQL ਕੋਡ ਇੰਜੈਕਟ ਕਰਦੇ ਹਨ। 2023 ਵਿੱਚ, ਇੱਕ OWASP ਰਿਪੋਰਟ ਵਿੱਚ ਕਿਹਾ ਗਿਆ ਹੈ ਕਿ SQL ਇੰਜੈਕਸ਼ਨ ਚੋਟੀ ਦੇ ਤਿੰਨ ਵੈੱਬ ਹਮਲਿਆਂ ਵਿੱਚੋਂ ਇੱਕ ਰਿਹਾ।
ਇੱਕ ਛੋਟੇ ਤੋਂ ਦਰਮਿਆਨੇ ਆਕਾਰ ਦੇ ਉੱਦਮ ਦੀ ਵੈੱਬਸਾਈਟ ਨੂੰ ਇੱਕ ਹੈਕਰ ਦੁਆਰਾ ਹੈਕ ਕੀਤਾ ਗਿਆ ਸੀ ਜਿਸਨੇ "1=1" ਸਟੇਟਮੈਂਟ ਇੰਜੈਕਟ ਕੀਤਾ ਸੀ, ਜਿਸ ਨਾਲ ਪ੍ਰਸ਼ਾਸਕ ਦਾ ਪਾਸਵਰਡ ਆਸਾਨੀ ਨਾਲ ਪ੍ਰਾਪਤ ਹੋ ਗਿਆ ਸੀ, ਕਿਉਂਕਿ ਵੈੱਬਸਾਈਟ ਉਪਭੋਗਤਾ ਇਨਪੁਟ ਨੂੰ ਫਿਲਟਰ ਕਰਨ ਵਿੱਚ ਅਸਫਲ ਰਹੀ ਸੀ। ਬਾਅਦ ਵਿੱਚ ਇਹ ਪਤਾ ਲੱਗਾ ਕਿ ਵਿਕਾਸ ਟੀਮ ਨੇ ਇਨਪੁਟ ਪ੍ਰਮਾਣਿਕਤਾ ਨੂੰ ਬਿਲਕੁਲ ਵੀ ਲਾਗੂ ਨਹੀਂ ਕੀਤਾ ਸੀ।
ਇਸਨੂੰ ਕਿਵੇਂ ਰੋਕਿਆ ਜਾਵੇ?
○ਪੈਰਾਮੀਟਰਾਈਜ਼ਡ ਪੁੱਛਗਿੱਛ:ਬੈਕਐਂਡ ਡਿਵੈਲਪਰਾਂ ਨੂੰ SQL ਨੂੰ ਸਿੱਧੇ ਜੋੜਨ ਤੋਂ ਬਚਣ ਲਈ ਤਿਆਰ ਕੀਤੇ ਸਟੇਟਮੈਂਟਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ।
○WAF ਵਿਭਾਗ:ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਫਾਇਰਵਾਲ (ਜਿਵੇਂ ਕਿ ModSecurity) ਖਤਰਨਾਕ ਬੇਨਤੀਆਂ ਨੂੰ ਰੋਕ ਸਕਦੇ ਹਨ।
○ਨਿਯਮਤ ਆਡਿਟ:ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਸਕੈਨ ਕਰਨ ਲਈ ਟੂਲਸ (ਜਿਵੇਂ ਕਿ SQLMap) ਦੀ ਵਰਤੋਂ ਕਰੋ ਅਤੇ ਪੈਚਿੰਗ ਤੋਂ ਪਹਿਲਾਂ ਡੇਟਾਬੇਸ ਦਾ ਬੈਕਅੱਪ ਲਓ।
○ਪਹੁੰਚ ਨਿਯੰਤਰਣ:ਡਾਟਾਬੇਸ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਕੰਟਰੋਲ ਦੇ ਪੂਰੀ ਤਰ੍ਹਾਂ ਨੁਕਸਾਨ ਨੂੰ ਰੋਕਣ ਲਈ ਸਿਰਫ ਘੱਟੋ-ਘੱਟ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਦਿੱਤੇ ਜਾਣੇ ਚਾਹੀਦੇ ਹਨ।
ਨੰਬਰ 3 ਕਰਾਸ-ਸਾਈਟ ਸਕ੍ਰਿਪਟਿੰਗ (XSS) ਹਮਲਾ
ਕਰਾਸ-ਸਾਈਟ ਸਕ੍ਰਿਪਟਿੰਗ (XSS) ਹਮਲੇ ਉਪਭੋਗਤਾ ਕੂਕੀਜ਼, ਸੈਸ਼ਨ ਆਈਡੀ, ਅਤੇ ਹੋਰ ਖਤਰਨਾਕ ਸਕ੍ਰਿਪਟਾਂ ਨੂੰ ਵੈੱਬ ਪੇਜਾਂ ਵਿੱਚ ਇੰਜੈਕਟ ਕਰਕੇ ਚੋਰੀ ਕਰਦੇ ਹਨ। ਉਹਨਾਂ ਨੂੰ ਪ੍ਰਤੀਬਿੰਬਿਤ, ਸਟੋਰ ਕੀਤੇ ਅਤੇ DOM-ਅਧਾਰਿਤ ਹਮਲਿਆਂ ਵਿੱਚ ਸ਼੍ਰੇਣੀਬੱਧ ਕੀਤਾ ਗਿਆ ਹੈ। 2024 ਵਿੱਚ, XSS ਸਾਰੇ ਵੈੱਬ ਹਮਲਿਆਂ ਦਾ 25% ਸੀ।
ਇੱਕ ਫੋਰਮ ਉਪਭੋਗਤਾ ਟਿੱਪਣੀਆਂ ਨੂੰ ਫਿਲਟਰ ਕਰਨ ਵਿੱਚ ਅਸਫਲ ਰਿਹਾ, ਜਿਸ ਨਾਲ ਹੈਕਰ ਸਕ੍ਰਿਪਟ ਕੋਡ ਪਾ ਸਕਦੇ ਸਨ ਅਤੇ ਹਜ਼ਾਰਾਂ ਉਪਭੋਗਤਾਵਾਂ ਤੋਂ ਲੌਗਇਨ ਜਾਣਕਾਰੀ ਚੋਰੀ ਕਰ ਸਕਦੇ ਸਨ। ਮੈਂ ਅਜਿਹੇ ਮਾਮਲੇ ਦੇਖੇ ਹਨ ਜਿੱਥੇ ਗਾਹਕਾਂ ਤੋਂ ਇਸ ਕਾਰਨ CNY500,000 ਯੂਆਨ ਦੀ ਵਸੂਲੀ ਕੀਤੀ ਗਈ ਸੀ।
ਇਸਨੂੰ ਕਿਵੇਂ ਰੋਕਿਆ ਜਾਵੇ?
○ਇਨਪੁੱਟ ਫਿਲਟਰਿੰਗ: ਯੂਜ਼ਰ ਇਨਪੁੱਟ ਤੋਂ ਬਚੋ (ਜਿਵੇਂ ਕਿ HTML ਏਨਕੋਡਿੰਗ)।
○ਸੀਐਸਪੀ ਰਣਨੀਤੀ:ਸਕ੍ਰਿਪਟ ਸਰੋਤਾਂ ਨੂੰ ਸੀਮਤ ਕਰਨ ਲਈ ਸਮੱਗਰੀ ਸੁਰੱਖਿਆ ਨੀਤੀਆਂ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ।
○ਬ੍ਰਾਊਜ਼ਰ ਸੁਰੱਖਿਆ:ਖਤਰਨਾਕ ਸਕ੍ਰਿਪਟਾਂ ਨੂੰ ਬਲੌਕ ਕਰਨ ਲਈ HTTP ਹੈਡਰ (ਜਿਵੇਂ ਕਿ X-XSS-ਪ੍ਰੋਟੈਕਸ਼ਨ) ਸੈੱਟ ਕਰੋ।
○ਟੂਲ ਸਕੈਨ:XSS ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਜਾਂਚ ਕਰਨ ਲਈ ਬਰਪ ਸੂਟ ਦੀ ਵਰਤੋਂ ਕਰੋ।
ਨੰਬਰ 4 ਪਾਸਵਰਡ ਕਰੈਕਿੰਗ
ਹੈਕਰ ਬਰੂਟ-ਫੋਰਸ ਹਮਲਿਆਂ, ਡਿਕਸ਼ਨਰੀ ਹਮਲਿਆਂ, ਜਾਂ ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ ਰਾਹੀਂ ਉਪਭੋਗਤਾ ਜਾਂ ਪ੍ਰਸ਼ਾਸਕ ਪਾਸਵਰਡ ਪ੍ਰਾਪਤ ਕਰਦੇ ਹਨ। 2023 ਦੀ ਇੱਕ ਵੇਰੀਜੋਨ ਰਿਪੋਰਟ ਨੇ ਸੰਕੇਤ ਦਿੱਤਾ ਕਿ 80% ਸਾਈਬਰ ਘੁਸਪੈਠ ਕਮਜ਼ੋਰ ਪਾਸਵਰਡਾਂ ਨਾਲ ਸਬੰਧਤ ਸਨ।
ਇੱਕ ਕੰਪਨੀ ਦੇ ਰਾਊਟਰ, ਡਿਫਾਲਟ ਪਾਸਵਰਡ "ਐਡਮਿਨ" ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ, ਇੱਕ ਹੈਕਰ ਦੁਆਰਾ ਆਸਾਨੀ ਨਾਲ ਲੌਗਇਨ ਕੀਤਾ ਗਿਆ ਸੀ ਜਿਸਨੇ ਇੱਕ ਬੈਕਡੋਰ ਲਗਾਇਆ ਸੀ। ਬਾਅਦ ਵਿੱਚ ਸ਼ਾਮਲ ਇੰਜੀਨੀਅਰ ਨੂੰ ਨੌਕਰੀ ਤੋਂ ਕੱਢ ਦਿੱਤਾ ਗਿਆ ਸੀ, ਅਤੇ ਮੈਨੇਜਰ ਨੂੰ ਵੀ ਜਵਾਬਦੇਹ ਠਹਿਰਾਇਆ ਗਿਆ ਸੀ।
ਇਸਨੂੰ ਕਿਵੇਂ ਰੋਕਿਆ ਜਾਵੇ?
○ਗੁੰਝਲਦਾਰ ਪਾਸਵਰਡ:12 ਜਾਂ ਵੱਧ ਅੱਖਰ, ਮਿਸ਼ਰਤ ਕੇਸ, ਨੰਬਰ ਅਤੇ ਚਿੰਨ੍ਹ ਲਗਾਉਣ ਲਈ ਮਜਬੂਰ ਕਰੋ।
○ਮਲਟੀ-ਫੈਕਟਰ ਪ੍ਰਮਾਣਿਕਤਾ:ਮਹੱਤਵਪੂਰਨ ਉਪਕਰਣਾਂ 'ਤੇ MFA (ਜਿਵੇਂ ਕਿ SMS ਪੁਸ਼ਟੀਕਰਨ ਕੋਡ) ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ।
○ਪਾਸਵਰਡ ਪ੍ਰਬੰਧਨ:ਕੇਂਦਰੀ ਤੌਰ 'ਤੇ ਪ੍ਰਬੰਧਨ ਕਰਨ ਲਈ ਟੂਲਸ (ਜਿਵੇਂ ਕਿ ਲਾਸਟਪਾਸ) ਦੀ ਵਰਤੋਂ ਕਰੋ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਬਦਲੋ।
○ਕੋਸ਼ਿਸ਼ਾਂ ਨੂੰ ਸੀਮਤ ਕਰੋ:ਜ਼ਬਰਦਸਤੀ ਦੇ ਹਮਲਿਆਂ ਨੂੰ ਰੋਕਣ ਲਈ ਤਿੰਨ ਅਸਫਲ ਲੌਗਇਨ ਕੋਸ਼ਿਸ਼ਾਂ ਤੋਂ ਬਾਅਦ IP ਐਡਰੈੱਸ ਲਾਕ ਹੋ ਜਾਂਦਾ ਹੈ।
ਨੰਬਰ 5 ਮੈਨ-ਇਨ-ਦ-ਮਿਡਲ ਅਟੈਕ (MITM)
ਹੈਕਰ ਉਪਭੋਗਤਾਵਾਂ ਅਤੇ ਸਰਵਰਾਂ ਵਿਚਕਾਰ ਦਖਲ ਦਿੰਦੇ ਹਨ, ਡੇਟਾ ਨੂੰ ਰੋਕਦੇ ਹਨ ਜਾਂ ਛੇੜਛਾੜ ਕਰਦੇ ਹਨ। ਇਹ ਜਨਤਕ ਵਾਈ-ਫਾਈ ਜਾਂ ਅਨਇਨਕ੍ਰਿਪਟਡ ਸੰਚਾਰਾਂ ਵਿੱਚ ਆਮ ਹੈ। 2024 ਵਿੱਚ, MITM ਹਮਲਿਆਂ ਨੇ ਨੈੱਟਵਰਕ ਸੁੰਘਣ ਦਾ 20% ਹਿੱਸਾ ਬਣਾਇਆ।
ਇੱਕ ਕਾਫੀ ਸ਼ਾਪ ਦੇ ਵਾਈ-ਫਾਈ ਨਾਲ ਹੈਕਰਾਂ ਨੇ ਛੇੜਛਾੜ ਕੀਤੀ, ਜਿਸਦੇ ਨਤੀਜੇ ਵਜੋਂ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਬੈਂਕ ਦੀ ਵੈੱਬਸਾਈਟ ਵਿੱਚ ਲੌਗਇਨ ਕਰਦੇ ਸਮੇਂ ਉਨ੍ਹਾਂ ਦੇ ਡੇਟਾ ਨੂੰ ਰੋਕਣ 'ਤੇ ਹਜ਼ਾਰਾਂ ਡਾਲਰ ਦਾ ਨੁਕਸਾਨ ਹੋਇਆ। ਇੰਜੀਨੀਅਰਾਂ ਨੂੰ ਬਾਅਦ ਵਿੱਚ ਪਤਾ ਲੱਗਾ ਕਿ HTTPS ਲਾਗੂ ਨਹੀਂ ਕੀਤਾ ਜਾ ਰਿਹਾ ਸੀ।
ਇਸਨੂੰ ਕਿਵੇਂ ਰੋਕਿਆ ਜਾਵੇ?
○HTTPS ਨੂੰ ਮਜਬੂਰ ਕਰੋ:ਵੈੱਬਸਾਈਟ ਅਤੇ API TLS ਨਾਲ ਏਨਕ੍ਰਿਪਟ ਕੀਤੇ ਗਏ ਹਨ, ਅਤੇ HTTP ਅਯੋਗ ਹੈ।
○ਸਰਟੀਫਿਕੇਟ ਤਸਦੀਕ:ਸਰਟੀਫਿਕੇਟ ਭਰੋਸੇਯੋਗ ਹੈ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ HPKP ਜਾਂ CAA ਦੀ ਵਰਤੋਂ ਕਰੋ।
○VPN ਸੁਰੱਖਿਆ:ਸੰਵੇਦਨਸ਼ੀਲ ਕਾਰਜਾਂ ਨੂੰ ਟ੍ਰੈਫਿਕ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਨ ਲਈ VPN ਦੀ ਵਰਤੋਂ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ।
○ARP ਸੁਰੱਖਿਆ:ARP ਸਪੂਫਿੰਗ ਨੂੰ ਰੋਕਣ ਲਈ ARP ਟੇਬਲ ਦੀ ਨਿਗਰਾਨੀ ਕਰੋ।
ਨੰਬਰ 6 ਫਿਸ਼ਿੰਗ ਹਮਲਾ
ਹੈਕਰ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਜਾਣਕਾਰੀ ਜ਼ਾਹਰ ਕਰਨ ਜਾਂ ਖਤਰਨਾਕ ਲਿੰਕਾਂ 'ਤੇ ਕਲਿੱਕ ਕਰਨ ਲਈ ਧੋਖਾ ਦੇਣ ਲਈ ਨਕਲੀ ਈਮੇਲਾਂ, ਵੈੱਬਸਾਈਟਾਂ ਜਾਂ ਟੈਕਸਟ ਸੁਨੇਹਿਆਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ। 2023 ਵਿੱਚ, ਫਿਸ਼ਿੰਗ ਹਮਲੇ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਘਟਨਾਵਾਂ ਦੇ 35% ਲਈ ਜ਼ਿੰਮੇਵਾਰ ਸਨ।
ਇੱਕ ਕੰਪਨੀ ਦੇ ਇੱਕ ਕਰਮਚਾਰੀ ਨੂੰ ਕਿਸੇ ਅਜਿਹੇ ਵਿਅਕਤੀ ਵੱਲੋਂ ਇੱਕ ਈਮੇਲ ਪ੍ਰਾਪਤ ਹੋਈ ਜਿਸਨੇ ਆਪਣੇ ਆਪ ਨੂੰ ਆਪਣਾ ਬੌਸ ਹੋਣ ਦਾ ਦਾਅਵਾ ਕੀਤਾ, ਪੈਸੇ ਟ੍ਰਾਂਸਫਰ ਕਰਨ ਦੀ ਬੇਨਤੀ ਕੀਤੀ, ਅਤੇ ਅੰਤ ਵਿੱਚ ਉਸਨੂੰ ਲੱਖਾਂ ਦਾ ਨੁਕਸਾਨ ਹੋਇਆ। ਬਾਅਦ ਵਿੱਚ ਪਤਾ ਲੱਗਾ ਕਿ ਈਮੇਲ ਡੋਮੇਨ ਜਾਅਲੀ ਸੀ; ਕਰਮਚਾਰੀ ਨੇ ਇਸਦੀ ਪੁਸ਼ਟੀ ਨਹੀਂ ਕੀਤੀ ਸੀ।
ਇਸਨੂੰ ਕਿਵੇਂ ਰੋਕਿਆ ਜਾਵੇ?
○ਕਰਮਚਾਰੀ ਸਿਖਲਾਈ:ਫਿਸ਼ਿੰਗ ਈਮੇਲਾਂ ਦੀ ਪਛਾਣ ਕਿਵੇਂ ਕਰਨੀ ਹੈ, ਇਸ ਬਾਰੇ ਸਿਖਾਉਣ ਲਈ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਜਾਗਰੂਕਤਾ ਸਿਖਲਾਈ ਦਾ ਆਯੋਜਨ ਕਰੋ।
○ਈਮੇਲ ਫਿਲਟਰਿੰਗ:ਇੱਕ ਐਂਟੀ-ਫਿਸ਼ਿੰਗ ਗੇਟਵੇ (ਜਿਵੇਂ ਕਿ ਬੈਰਾਕੁਡਾ) ਤੈਨਾਤ ਕਰੋ।
○ਡੋਮੇਨ ਪੁਸ਼ਟੀਕਰਨ:ਭੇਜਣ ਵਾਲੇ ਦੇ ਡੋਮੇਨ ਦੀ ਜਾਂਚ ਕਰੋ ਅਤੇ DMARC ਨੀਤੀ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ।
○ਦੋਹਰੀ ਪੁਸ਼ਟੀ:ਸੰਵੇਦਨਸ਼ੀਲ ਕਾਰਜਾਂ ਲਈ ਫ਼ੋਨ ਦੁਆਰਾ ਜਾਂ ਵਿਅਕਤੀਗਤ ਤੌਰ 'ਤੇ ਪੁਸ਼ਟੀਕਰਨ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ।
ਨੰਬਰ 7 ਰੈਨਸਮਵੇਅਰ
ਰੈਨਸਮਵੇਅਰ ਪੀੜਤਾਂ ਦੇ ਡੇਟਾ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਦਾ ਹੈ ਅਤੇ ਡੀਕ੍ਰਿਪਸ਼ਨ ਲਈ ਫਿਰੌਤੀ ਦੀ ਮੰਗ ਕਰਦਾ ਹੈ। 2024 ਦੀ ਸੋਫੋਸ ਰਿਪੋਰਟ ਨੇ ਸੰਕੇਤ ਦਿੱਤਾ ਕਿ ਦੁਨੀਆ ਭਰ ਦੇ 50% ਕਾਰੋਬਾਰਾਂ ਨੇ ਰੈਨਸਮਵੇਅਰ ਹਮਲਿਆਂ ਦਾ ਅਨੁਭਵ ਕੀਤਾ ਸੀ।
ਇੱਕ ਹਸਪਤਾਲ ਦੇ ਨੈੱਟਵਰਕ ਨੂੰ LockBit ਰੈਨਸਮਵੇਅਰ ਦੁਆਰਾ ਪ੍ਰਭਾਵਿਤ ਕੀਤਾ ਗਿਆ ਸੀ, ਜਿਸ ਕਾਰਨ ਸਿਸਟਮ ਅਧਰੰਗ ਹੋ ਗਿਆ ਅਤੇ ਸਰਜਰੀਆਂ ਨੂੰ ਮੁਅੱਤਲ ਕਰ ਦਿੱਤਾ ਗਿਆ। ਇੰਜੀਨੀਅਰਾਂ ਨੇ ਡੇਟਾ ਨੂੰ ਮੁੜ ਪ੍ਰਾਪਤ ਕਰਨ ਵਿੱਚ ਇੱਕ ਹਫ਼ਤਾ ਬਿਤਾਇਆ, ਜਿਸ ਨਾਲ ਕਾਫ਼ੀ ਨੁਕਸਾਨ ਹੋਇਆ।
ਇਸਨੂੰ ਕਿਵੇਂ ਰੋਕਿਆ ਜਾਵੇ?
○ਨਿਯਮਤ ਬੈਕਅੱਪ:ਮਹੱਤਵਪੂਰਨ ਡੇਟਾ ਦਾ ਆਫ-ਸਾਈਟ ਬੈਕਅੱਪ ਅਤੇ ਰਿਕਵਰੀ ਪ੍ਰਕਿਰਿਆ ਦੀ ਜਾਂਚ।
○ਪੈਚ ਪ੍ਰਬੰਧਨ:ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਦੂਰ ਕਰਨ ਲਈ ਸਿਸਟਮ ਅਤੇ ਸੌਫਟਵੇਅਰ ਨੂੰ ਤੁਰੰਤ ਅੱਪਡੇਟ ਕਰੋ।
○ਵਿਵਹਾਰਕ ਨਿਗਰਾਨੀ:ਅਸਧਾਰਨ ਵਿਵਹਾਰ ਦਾ ਪਤਾ ਲਗਾਉਣ ਲਈ EDR ਟੂਲਸ (ਜਿਵੇਂ ਕਿ CrowdStrike) ਦੀ ਵਰਤੋਂ ਕਰੋ।
○ਆਈਸੋਲੇਸ਼ਨ ਨੈੱਟਵਰਕ:ਵਾਇਰਸਾਂ ਦੇ ਫੈਲਣ ਨੂੰ ਰੋਕਣ ਲਈ ਸੰਵੇਦਨਸ਼ੀਲ ਪ੍ਰਣਾਲੀਆਂ ਨੂੰ ਵੰਡਣਾ।
ਨੰਬਰ 8 ਜ਼ੀਰੋ-ਡੇ ਅਟੈਕ
ਜ਼ੀਰੋ-ਡੇਅ ਹਮਲੇ ਅਣਦੱਸੀਆਂ ਸਾਫਟਵੇਅਰ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦੇ ਹਨ, ਜਿਸ ਨਾਲ ਉਹਨਾਂ ਨੂੰ ਰੋਕਣਾ ਬਹੁਤ ਮੁਸ਼ਕਲ ਹੋ ਜਾਂਦਾ ਹੈ। 2023 ਵਿੱਚ, ਗੂਗਲ ਨੇ 20 ਉੱਚ-ਜੋਖਮ ਵਾਲੇ ਜ਼ੀਰੋ-ਡੇਅ ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਖੋਜ ਦੀ ਰਿਪੋਰਟ ਕੀਤੀ, ਜਿਨ੍ਹਾਂ ਵਿੱਚੋਂ ਬਹੁਤ ਸਾਰੀਆਂ ਸਪਲਾਈ ਚੇਨ ਹਮਲਿਆਂ ਲਈ ਵਰਤੀਆਂ ਗਈਆਂ ਸਨ।
ਸੋਲਰਵਿੰਡਸ ਸਾਫਟਵੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰਨ ਵਾਲੀ ਇੱਕ ਕੰਪਨੀ ਜ਼ੀਰੋ-ਡੇਅ ਕਮਜ਼ੋਰੀ ਨਾਲ ਜੂਝ ਰਹੀ ਸੀ, ਜਿਸ ਨਾਲ ਇਸਦੀ ਪੂਰੀ ਸਪਲਾਈ ਚੇਨ ਪ੍ਰਭਾਵਿਤ ਹੋ ਰਹੀ ਸੀ। ਇੰਜੀਨੀਅਰ ਬੇਵੱਸ ਸਨ ਅਤੇ ਸਿਰਫ਼ ਇੱਕ ਪੈਚ ਦੀ ਉਡੀਕ ਕਰ ਸਕਦੇ ਸਨ।
ਇਸਨੂੰ ਕਿਵੇਂ ਰੋਕਿਆ ਜਾਵੇ?
○ਘੁਸਪੈਠ ਦਾ ਪਤਾ ਲਗਾਉਣਾ:ਅਸਧਾਰਨ ਟ੍ਰੈਫਿਕ ਦੀ ਨਿਗਰਾਨੀ ਕਰਨ ਲਈ IDS/IPS (ਜਿਵੇਂ ਕਿ Snort) ਤੈਨਾਤ ਕਰੋ।
○ਸੈਂਡਬਾਕਸ ਵਿਸ਼ਲੇਸ਼ਣ:ਸ਼ੱਕੀ ਫਾਈਲਾਂ ਨੂੰ ਅਲੱਗ ਕਰਨ ਅਤੇ ਉਹਨਾਂ ਦੇ ਵਿਵਹਾਰ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਨ ਲਈ ਇੱਕ ਸੈਂਡਬਾਕਸ ਦੀ ਵਰਤੋਂ ਕਰੋ।
○ਧਮਕੀ ਖੁਫੀਆ ਜਾਣਕਾਰੀ:ਨਵੀਨਤਮ ਕਮਜ਼ੋਰੀ ਜਾਣਕਾਰੀ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਸੇਵਾਵਾਂ (ਜਿਵੇਂ ਕਿ FireEye) ਦੀ ਗਾਹਕੀ ਲਓ।
○ਘੱਟੋ-ਘੱਟ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ:ਹਮਲੇ ਦੀ ਸਤ੍ਹਾ ਨੂੰ ਘਟਾਉਣ ਲਈ ਸਾਫਟਵੇਅਰ ਅਨੁਮਤੀਆਂ ਨੂੰ ਸੀਮਤ ਕਰੋ।
ਸਾਥੀਓ, ਨੈੱਟਵਰਕ ਮੈਂਬਰ, ਤੁਸੀਂ ਕਿਸ ਤਰ੍ਹਾਂ ਦੇ ਹਮਲਿਆਂ ਦਾ ਸਾਹਮਣਾ ਕੀਤਾ ਹੈ? ਅਤੇ ਤੁਸੀਂ ਉਨ੍ਹਾਂ ਨੂੰ ਕਿਵੇਂ ਸੰਭਾਲਿਆ? ਆਓ ਇਸ ਬਾਰੇ ਇਕੱਠੇ ਚਰਚਾ ਕਰੀਏ ਅਤੇ ਆਪਣੇ ਨੈੱਟਵਰਕ ਨੂੰ ਹੋਰ ਵੀ ਮਜ਼ਬੂਤ ਬਣਾਉਣ ਲਈ ਇਕੱਠੇ ਕੰਮ ਕਰੀਏ!
ਪੋਸਟ ਸਮਾਂ: ਨਵੰਬਰ-05-2025




