ഒരു വിദഗ്ദ്ധ നെറ്റ്‌വർക്ക് എഞ്ചിനീയർ എന്ന നിലയിൽ, 8 സാധാരണ നെറ്റ്‌വർക്ക് ആക്രമണങ്ങളെക്കുറിച്ച് നിങ്ങൾക്ക് മനസ്സിലായോ?

ഉപരിതലത്തിൽ നെറ്റ്‌വർക്ക് എഞ്ചിനീയർമാർ നെറ്റ്‌വർക്കുകൾ നിർമ്മിക്കുകയും ഒപ്റ്റിമൈസ് ചെയ്യുകയും പ്രശ്‌നപരിഹാരം നടത്തുകയും ചെയ്യുന്ന "സാങ്കേതിക തൊഴിലാളികൾ" മാത്രമാണ്, എന്നാൽ വാസ്തവത്തിൽ, സൈബർ സുരക്ഷയിൽ ഞങ്ങൾ "ആദ്യ പ്രതിരോധ നിര"യാണ്. 2024 ലെ ക്രൗഡ്‌സ്ട്രൈക്ക് റിപ്പോർട്ട് കാണിക്കുന്നത് ആഗോള സൈബർ ആക്രമണങ്ങൾ 30% വർദ്ധിച്ചുവെന്നും സൈബർ സുരക്ഷാ പ്രശ്നങ്ങൾ കാരണം ചൈനീസ് കമ്പനികൾക്ക് 50 ബില്യൺ യുവാൻ കവിയുന്ന നഷ്ടം സംഭവിച്ചു എന്നുമാണ്. നിങ്ങൾ ഒരു ഓപ്പറേഷൻസ് ആണോ സുരക്ഷാ സ്പെഷ്യലിസ്റ്റാണോ എന്നത് ക്ലയന്റുകൾ പരിഗണിക്കുന്നില്ല; ഒരു നെറ്റ്‌വർക്ക് സംഭവം സംഭവിക്കുമ്പോൾ, ആദ്യം കുറ്റപ്പെടുത്തേണ്ടത് എഞ്ചിനീയർക്കാണ്. ഹാക്കർമാരുടെ ആക്രമണ രീതികളെ കൂടുതൽ സങ്കീർണ്ണമാക്കിയ AI, 5G, ക്ലൗഡ് നെറ്റ്‌വർക്കുകൾ എന്നിവയുടെ വ്യാപകമായ സ്വീകാര്യതയെക്കുറിച്ച് പറയേണ്ടതില്ലല്ലോ. ചൈനയിൽ ഷിഹുവിനെക്കുറിച്ച് ഒരു ജനപ്രിയ പോസ്റ്റ് ഉണ്ട്: "സുരക്ഷ പഠിക്കാത്ത നെറ്റ്‌വർക്ക് എഞ്ചിനീയർമാർ സ്വന്തം രക്ഷപ്പെടൽ മാർഗം വെട്ടിക്കുറയ്ക്കുകയാണ്!" ഈ പ്രസ്താവന, കഠിനമാണെങ്കിലും, ശരിയാണ്.

ഈ ലേഖനത്തിൽ, എട്ട് സാധാരണ നെറ്റ്‌വർക്ക് ആക്രമണങ്ങളുടെ വിശദമായ വിശകലനം ഞാൻ നൽകും, അവയുടെ തത്വങ്ങളും കേസ് പഠനങ്ങളും മുതൽ പ്രതിരോധ തന്ത്രങ്ങൾ വരെ, അത് കഴിയുന്നത്ര പ്രായോഗികമാക്കിക്കൊണ്ട്. നിങ്ങൾ ഒരു പുതുമുഖമായാലും നിങ്ങളുടെ കഴിവുകൾ വികസിപ്പിക്കാൻ ആഗ്രഹിക്കുന്ന പരിചയസമ്പന്നനായ ഒരു പരിചയസമ്പന്നനായാലും, ഈ അറിവ് നിങ്ങളുടെ പ്രോജക്റ്റുകളിൽ കൂടുതൽ നിയന്ത്രണം നൽകും. നമുക്ക് ആരംഭിക്കാം!

നെറ്റ്‌വർക്ക് ആക്രമണം

നമ്പർ 1 DDoS ആക്രമണം

ഡിസ്ട്രിബ്യൂട്ടഡ് ഡിനയൽ-ഓഫ്-സർവീസ് (DDoS) ആക്രമണങ്ങൾ വൻതോതിലുള്ള വ്യാജ ട്രാഫിക് ഉപയോഗിച്ച് ടാർഗെറ്റ് സെർവറുകളെയോ നെറ്റ്‌വർക്കുകളെയോ കീഴടക്കുന്നു, ഇത് നിയമാനുസൃത ഉപയോക്താക്കൾക്ക് അവ ആക്‌സസ് ചെയ്യാൻ കഴിയാത്തതാക്കുന്നു. SYN ഫ്ലഡിംഗ്, UDP ഫ്ലഡിംഗ് എന്നിവയാണ് സാധാരണ രീതികൾ. 2024-ൽ, ഒരു ക്ലൗഡ്ഫ്ലെയർ റിപ്പോർട്ട് കാണിക്കുന്നത് എല്ലാ നെറ്റ്‌വർക്ക് ആക്രമണങ്ങളുടെയും 40% DDoS ആക്രമണങ്ങളാണെന്നാണ്.

2022-ൽ, സിംഗിൾസ് ഡേയ്ക്ക് മുമ്പ് ഒരു ഇ-കൊമേഴ്‌സ് പ്ലാറ്റ്‌ഫോമിൽ DDoS ആക്രമണം ഉണ്ടായി, പീക്ക് ട്രാഫിക് 1Tbps-ൽ എത്തി, ഇത് വെബ്‌സൈറ്റ് രണ്ട് മണിക്കൂർ ക്രാഷ് ആക്കി, ദശലക്ഷക്കണക്കിന് യുവാൻ നഷ്ടമുണ്ടാക്കി. എന്റെ ഒരു സുഹൃത്ത് അടിയന്തര പ്രതികരണത്തിന്റെ ചുമതല വഹിച്ചിരുന്നു, സമ്മർദ്ദത്താൽ അദ്ദേഹം മിക്കവാറും ഭ്രാന്തനായി.

ഡി.ഡി.ഒ.എസ്

അത് എങ്ങനെ തടയാം?

○ ○ വർഗ്ഗീകരണംഫ്ലോ ക്ലീനിംഗ്:ക്ഷുദ്രകരമായ ട്രാഫിക് ഫിൽട്ടർ ചെയ്യുന്നതിന് CDN അല്ലെങ്കിൽ DDoS സംരക്ഷണ സേവനങ്ങൾ (ആലിബാബ ക്ലൗഡ് ഷീൽഡ് പോലുള്ളവ) വിന്യസിക്കുക.
○ ○ വർഗ്ഗീകരണംബാൻഡ്‌വിഡ്ത്ത് റിഡൻഡൻസി:പെട്ടെന്നുള്ള ട്രാഫിക് കുതിച്ചുചാട്ടം നേരിടാൻ ബാൻഡ്‌വിഡ്ത്തിന്റെ 20%-30% കരുതിവയ്ക്കുക.
○ ○ വർഗ്ഗീകരണംമോണിറ്ററിംഗ് അലാറം:തത്സമയം ട്രാഫിക് നിരീക്ഷിക്കാനും എന്തെങ്കിലും അസാധാരണത്വങ്ങളെക്കുറിച്ച് മുന്നറിയിപ്പ് നൽകാനും (സാബിക്സ് പോലുള്ളവ) ഉപകരണങ്ങൾ ഉപയോഗിക്കുക.
○ ○ വർഗ്ഗീകരണംഅടിയന്തര പദ്ധതി: ലൈനുകൾ വേഗത്തിൽ മാറ്റുന്നതിനോ ആക്രമണ ഉറവിടങ്ങൾ തടയുന്നതിനോ ISP-കളുമായി സഹകരിക്കുക.

നമ്പർ.2 SQL ഇൻജക്ഷൻ

ഡാറ്റാബേസ് വിവരങ്ങൾ മോഷ്ടിക്കുന്നതിനോ സിസ്റ്റങ്ങൾക്ക് കേടുപാടുകൾ വരുത്തുന്നതിനോ വേണ്ടി ഹാക്കർമാർ വെബ്‌സൈറ്റ് ഇൻപുട്ട് ഫീൽഡുകളിലേക്കോ URL-കളിലേക്കോ ക്ഷുദ്രകരമായ SQL കോഡ് കുത്തിവയ്ക്കുന്നു. 2023-ൽ, ഒരു OWASP റിപ്പോർട്ട് പ്രസ്താവിച്ചത് SQL ഇൻജക്ഷൻ ഏറ്റവും മികച്ച മൂന്ന് വെബ് ആക്രമണങ്ങളിൽ ഒന്നായി തുടർന്നു എന്നാണ്.

എസ്.ക്യു.എൽ.

ഒരു ചെറുകിട-ഇടത്തരം സംരംഭത്തിന്റെ വെബ്‌സൈറ്റ് ഒരു ഹാക്കർ ഹാക്ക് ചെയ്തു, അവർ "1=1" സ്റ്റേറ്റ്മെന്റ് കുത്തിവച്ചു, അഡ്മിനിസ്ട്രേറ്ററുടെ പാസ്‌വേഡ് എളുപ്പത്തിൽ നേടി, കാരണം വെബ്‌സൈറ്റിന് ഉപയോക്തൃ ഇൻപുട്ട് ഫിൽട്ടർ ചെയ്യാനായില്ല. ഡെവലപ്‌മെന്റ് ടീം ഇൻപുട്ട് വാലിഡേഷൻ ഒട്ടും നടപ്പിലാക്കിയിട്ടില്ലെന്ന് പിന്നീട് കണ്ടെത്തി.

അത് എങ്ങനെ തടയാം?

○ ○ വർഗ്ഗീകരണംപാരാമീറ്ററൈസ് ചെയ്‌ത അന്വേഷണം:SQL നേരിട്ട് സംയോജിപ്പിക്കുന്നത് ഒഴിവാക്കാൻ ബാക്കെൻഡ് ഡെവലപ്പർമാർ തയ്യാറാക്കിയ പ്രസ്താവനകൾ ഉപയോഗിക്കണം.
○ ○ വർഗ്ഗീകരണംWAF വകുപ്പ്:വെബ് ആപ്ലിക്കേഷൻ ഫയർവാളുകൾക്ക് (മോഡ്സെക്യൂരിറ്റി പോലുള്ളവ) ക്ഷുദ്രകരമായ അഭ്യർത്ഥനകൾ തടയാൻ കഴിയും.
○ ○ വർഗ്ഗീകരണംപതിവ് ഓഡിറ്റ്:പാച്ച് ചെയ്യുന്നതിന് മുമ്പ് കേടുപാടുകൾക്കായി സ്കാൻ ചെയ്യുന്നതിനും ഡാറ്റാബേസ് ബാക്കപ്പ് ചെയ്യുന്നതിനും ഉപകരണങ്ങൾ (SQLMap പോലുള്ളവ) ഉപയോഗിക്കുക.
○ ○ വർഗ്ഗീകരണംപ്രവേശന നിയന്ത്രണം:പൂർണ്ണമായ നിയന്ത്രണം നഷ്ടപ്പെടുന്നത് തടയാൻ ഡാറ്റാബേസ് ഉപയോക്താക്കൾക്ക് ഏറ്റവും കുറഞ്ഞ പ്രത്യേകാവകാശങ്ങൾ മാത്രമേ അനുവദിക്കാവൂ.

നമ്പർ 3 ക്രോസ്-സൈറ്റ് സ്ക്രിപ്റ്റിംഗ് (XSS) ആക്രമണം

ക്രോസ്-സൈറ്റ് സ്ക്രിപ്റ്റിംഗ് (XSS) ആക്രമണങ്ങൾ ഉപയോക്തൃ കുക്കികൾ, സെഷൻ ഐഡികൾ, മറ്റ് ക്ഷുദ്ര സ്ക്രിപ്റ്റുകൾ എന്നിവ വെബ് പേജുകളിലേക്ക് കുത്തിവച്ച് മോഷ്ടിക്കുന്നു. അവയെ പ്രതിഫലിപ്പിച്ച, സംഭരിച്ച, DOM അടിസ്ഥാനമാക്കിയുള്ള ആക്രമണങ്ങളായി തരം തിരിച്ചിരിക്കുന്നു. 2024 ൽ, എല്ലാ വെബ് ആക്രമണങ്ങളുടെയും 25% XSS ആയിരുന്നു.

ഒരു ഫോറം ഉപയോക്തൃ അഭിപ്രായങ്ങൾ ഫിൽട്ടർ ചെയ്യുന്നതിൽ പരാജയപ്പെട്ടു, ഇത് ഹാക്കർമാർക്ക് സ്ക്രിപ്റ്റ് കോഡ് ചേർക്കാനും ആയിരക്കണക്കിന് ഉപയോക്താക്കളിൽ നിന്ന് ലോഗിൻ വിവരങ്ങൾ മോഷ്ടിക്കാനും അനുവദിച്ചു. ഇതുമൂലം ക്ലയന്റുകളിൽ നിന്ന് CNY500,000 യുവാൻ തട്ടിയെടുത്ത കേസുകൾ ഞാൻ കണ്ടിട്ടുണ്ട്.

എക്സ്എസ്എസ്

അത് എങ്ങനെ തടയാം?

○ ○ വർഗ്ഗീകരണംഇൻപുട്ട് ഫിൽട്ടറിംഗ്: ഉപയോക്തൃ ഇൻപുട്ട് ഒഴിവാക്കുക (HTML എൻകോഡിംഗ് പോലുള്ളവ).
○ ○ വർഗ്ഗീകരണംസി‌എസ്‌പി തന്ത്രം:സ്ക്രിപ്റ്റ് ഉറവിടങ്ങളെ നിയന്ത്രിക്കുന്നതിന് ഉള്ളടക്ക സുരക്ഷാ നയങ്ങൾ പ്രാപ്തമാക്കുക.
○ ○ വർഗ്ഗീകരണംബ്രൗസർ സംരക്ഷണം:ക്ഷുദ്ര സ്ക്രിപ്റ്റുകൾ തടയുന്നതിന് HTTP ഹെഡറുകൾ (X-XSS-പ്രൊട്ടക്ഷൻ പോലുള്ളവ) സജ്ജമാക്കുക.
○ ○ വർഗ്ഗീകരണംടൂൾ സ്കാൻ:XSS ദുർബലതകൾ പതിവായി പരിശോധിക്കാൻ ബർപ്പ് സ്യൂട്ട് ഉപയോഗിക്കുക.

നമ്പർ 4 പാസ്‌വേഡ് ക്രാക്കിംഗ്

ബ്രൂട്ട്-ഫോഴ്‌സ് ആക്രമണങ്ങൾ, നിഘണ്ടു ആക്രമണങ്ങൾ അല്ലെങ്കിൽ സോഷ്യൽ എഞ്ചിനീയറിംഗ് എന്നിവയിലൂടെയാണ് ഹാക്കർമാർ ഉപയോക്തൃ അല്ലെങ്കിൽ അഡ്മിനിസ്ട്രേറ്റർ പാസ്‌വേഡുകൾ നേടുന്നത്. 2023 ലെ വെരിസോൺ റിപ്പോർട്ട് സൂചിപ്പിക്കുന്നത് 80% സൈബർ നുഴഞ്ഞുകയറ്റങ്ങളും ദുർബലമായ പാസ്‌വേഡുകളുമായി ബന്ധപ്പെട്ടതാണെന്നാണ്.

"അഡ്മിൻ" എന്ന ഡിഫോൾട്ട് പാസ്‌വേഡ് ഉപയോഗിച്ച് ഒരു കമ്പനിയുടെ റൂട്ടറിൽ ഒരു ഹാക്കർ എളുപ്പത്തിൽ ലോഗിൻ ചെയ്‌ത് ഒരു ബാക്ക്‌ഡോർ സ്ഥാപിച്ചു. ഉൾപ്പെട്ട എഞ്ചിനീയറെ തുടർന്ന് പുറത്താക്കി, മാനേജരെയും ഉത്തരവാദിത്തപ്പെടുത്തി.

അത് എങ്ങനെ തടയാം?

○ ○ വർഗ്ഗീകരണംസങ്കീർണ്ണമായ പാസ്‌വേഡുകൾ:12 അല്ലെങ്കിൽ അതിൽ കൂടുതൽ പ്രതീകങ്ങൾ, മിക്സഡ് കേസ്, അക്കങ്ങൾ, ചിഹ്നങ്ങൾ എന്നിവ നിർബന്ധിക്കുക.
○ ○ വർഗ്ഗീകരണംമൾട്ടി-ഫാക്ടർ പ്രാമാണീകരണം:നിർണായക ഉപകരണങ്ങളിൽ MFA (എസ്എംഎസ് സ്ഥിരീകരണ കോഡ് പോലുള്ളവ) പ്രാപ്തമാക്കുക.
○ ○ വർഗ്ഗീകരണംപാസ്‌വേഡ് മാനേജ്മെന്റ്:കേന്ദ്രീകൃതമായി കൈകാര്യം ചെയ്യുന്നതിനും അവ പതിവായി മാറ്റുന്നതിനും ഉപകരണങ്ങൾ (ലാസ്റ്റ്പാസ് പോലുള്ളവ) ഉപയോഗിക്കുക.
○ ○ വർഗ്ഗീകരണംശ്രമങ്ങൾ പരിമിതപ്പെടുത്തുക:ക്രൂരമായ ആക്രമണങ്ങൾ തടയുന്നതിനുള്ള മൂന്ന് പരാജയപ്പെട്ട ലോഗിൻ ശ്രമങ്ങൾക്ക് ശേഷം IP വിലാസം ലോക്ക് ചെയ്യപ്പെട്ടു.

നമ്പർ 5 മാൻ-ഇൻ-ദി-മിഡിൽ അറ്റാക്ക് (MITM)

ഹാക്കർമാർ ഉപയോക്താക്കൾക്കും സെർവറുകൾക്കുമിടയിൽ ഇടപെട്ട് ഡാറ്റ തടസ്സപ്പെടുത്തുകയോ അതിൽ കൃത്രിമം കാണിക്കുകയോ ചെയ്യുന്നു. പൊതു വൈ-ഫൈയിലോ എൻക്രിപ്റ്റ് ചെയ്യാത്ത ആശയവിനിമയങ്ങളിലോ ഇത് സാധാരണമാണ്. 2024-ൽ, നെറ്റ്‌വർക്ക് സ്നിഫിംഗിന്റെ 20% MITM ആക്രമണങ്ങളായിരുന്നു.

എംഐടിഎം

ഒരു കോഫി ഷോപ്പിന്റെ വൈ-ഫൈ ഹാക്കർമാർ അപഹരിച്ചു, അതിന്റെ ഫലമായി ഒരു ബാങ്കിന്റെ വെബ്‌സൈറ്റിൽ ലോഗിൻ ചെയ്യുമ്പോൾ ഉപയോക്താക്കൾക്ക് അവരുടെ ഡാറ്റ ചോർന്നപ്പോൾ പതിനായിരക്കണക്കിന് ഡോളർ നഷ്ടപ്പെട്ടു. HTTPS നടപ്പിലാക്കുന്നില്ലെന്ന് എഞ്ചിനീയർമാർ പിന്നീട് കണ്ടെത്തി.

അത് എങ്ങനെ തടയാം?

○ ○ വർഗ്ഗീകരണംHTTPS നിർബന്ധിക്കുക:വെബ്‌സൈറ്റും API-യും TLS ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്‌തിരിക്കുന്നു, കൂടാതെ HTTP പ്രവർത്തനരഹിതമാക്കിയിരിക്കുന്നു.
○ ○ വർഗ്ഗീകരണംസർട്ടിഫിക്കറ്റ് പരിശോധന:സർട്ടിഫിക്കറ്റ് വിശ്വസനീയമാണെന്ന് ഉറപ്പാക്കാൻ HPKP അല്ലെങ്കിൽ CAA ഉപയോഗിക്കുക.
○ ○ വർഗ്ഗീകരണംVPN സംരക്ഷണം:സെൻസിറ്റീവ് പ്രവർത്തനങ്ങൾ ട്രാഫിക് എൻക്രിപ്റ്റ് ചെയ്യുന്നതിന് VPN ഉപയോഗിക്കണം.
○ ○ വർഗ്ഗീകരണംARP സംരക്ഷണം:ARP സ്പൂഫിംഗ് തടയാൻ ARP പട്ടിക നിരീക്ഷിക്കുക.

നമ്പർ 6 ഫിഷിംഗ് ആക്രമണം

ഉപയോക്താക്കളെ കബളിപ്പിച്ച് വിവരങ്ങൾ വെളിപ്പെടുത്തുന്നതിനോ ക്ഷുദ്ര ലിങ്കുകളിൽ ക്ലിക്ക് ചെയ്യുന്നതിനോ ഹാക്കർമാർ വ്യാജ ഇമെയിലുകൾ, വെബ്‌സൈറ്റുകൾ അല്ലെങ്കിൽ ടെക്സ്റ്റ് സന്ദേശങ്ങൾ ഉപയോഗിക്കുന്നു. 2023-ൽ, സൈബർ സുരക്ഷാ സംഭവങ്ങളിൽ 35% ഫിഷിംഗ് ആക്രമണങ്ങളായിരുന്നു.

ഒരു കമ്പനിയിലെ ഒരു ജീവനക്കാരന് അവരുടെ ബോസ് ആണെന്ന് അവകാശപ്പെടുന്ന ഒരാളിൽ നിന്ന് പണം കൈമാറ്റം ചെയ്യണമെന്ന് ആവശ്യപ്പെട്ട് ഒരു ഇമെയിൽ ലഭിച്ചു, അതിന്റെ ഫലമായി ദശലക്ഷക്കണക്കിന് രൂപ നഷ്ടപ്പെട്ടു. പിന്നീട് ആ ഇമെയിൽ ഡൊമെയ്ൻ വ്യാജമാണെന്ന് കണ്ടെത്തി; ജീവനക്കാരൻ അത് പരിശോധിച്ചിട്ടില്ല.

അത് എങ്ങനെ തടയാം?

○ ○ വർഗ്ഗീകരണംജീവനക്കാരുടെ പരിശീലനം:ഫിഷിംഗ് ഇമെയിലുകൾ എങ്ങനെ തിരിച്ചറിയാമെന്ന് പഠിപ്പിക്കുന്നതിന് സൈബർ സുരക്ഷാ അവബോധ പരിശീലനം പതിവായി നടത്തുക.
○ ○ വർഗ്ഗീകരണംഇമെയിൽ ഫിൽട്ടറിംഗ്:ഒരു ആന്റി ഫിഷിംഗ് ഗേറ്റ്‌വേ (ബാരാക്കുഡ പോലുള്ളവ) വിന്യസിക്കുക.
○ ○ വർഗ്ഗീകരണംഡൊമെയ്ൻ പരിശോധന:അയച്ചയാളുടെ ഡൊമെയ്ൻ പരിശോധിച്ച് DMARC നയം പ്രാപ്തമാക്കുക.
○ ○ വർഗ്ഗീകരണംഇരട്ട സ്ഥിരീകരണം:സെൻസിറ്റീവ് പ്രവർത്തനങ്ങൾക്ക് ഫോണിലൂടെയോ നേരിട്ടോ സ്ഥിരീകരണം ആവശ്യമാണ്.

നമ്പർ 7 റാൻസംവെയർ

റാൻസംവെയർ ഇരകളുടെ ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്യുകയും ഡീക്രിപ്ഷനായി മോചനദ്രവ്യം ആവശ്യപ്പെടുകയും ചെയ്യുന്നു. 2024 ലെ സോഫോസ് റിപ്പോർട്ട് സൂചിപ്പിക്കുന്നത് ലോകമെമ്പാടുമുള്ള 50% ബിസിനസുകളും റാൻസംവെയർ ആക്രമണങ്ങൾ നേരിട്ടിട്ടുണ്ടെന്നാണ്.

ലോക്ക്ബിറ്റ് റാൻസംവെയർ ഒരു ആശുപത്രിയുടെ ശൃംഖലയെ അപകടത്തിലാക്കി, ഇത് സിസ്റ്റം പക്ഷാഘാതത്തിനും ശസ്ത്രക്രിയകൾ നിർത്തിവയ്ക്കുന്നതിനും കാരണമായി. ഡാറ്റ വീണ്ടെടുക്കാൻ എഞ്ചിനീയർമാർ ഒരു ആഴ്ച ചെലവഴിച്ചു, ഇത് കാര്യമായ നഷ്ടം വരുത്തിവച്ചു.

അത് എങ്ങനെ തടയാം?

○ ○ വർഗ്ഗീകരണംപതിവ് ബാക്കപ്പ്:നിർണായക ഡാറ്റയുടെ ഓഫ്-സൈറ്റ് ബാക്കപ്പും വീണ്ടെടുക്കൽ പ്രക്രിയയുടെ പരിശോധനയും.
○ ○ വർഗ്ഗീകരണംപാച്ച് മാനേജ്മെന്റ്:സുരക്ഷാ പ്രശ്നങ്ങൾ പരിഹരിക്കുന്നതിന് സിസ്റ്റങ്ങളും സോഫ്റ്റ്‌വെയറുകളും ഉടനടി അപ്‌ഡേറ്റ് ചെയ്യുക.
○ ○ വർഗ്ഗീകരണംപെരുമാറ്റ നിരീക്ഷണം:അസാധാരണമായ പെരുമാറ്റം കണ്ടെത്തുന്നതിന് EDR ഉപകരണങ്ങൾ (CrowdStrike പോലുള്ളവ) ഉപയോഗിക്കുക.
○ ○ വർഗ്ഗീകരണംഐസൊലേഷൻ നെറ്റ്‌വർക്ക്:വൈറസുകളുടെ വ്യാപനം തടയുന്നതിനായി സെൻസിറ്റീവ് സിസ്റ്റങ്ങളെ വിഭജിക്കുന്നു.

നമ്പർ 8 സീറോ-ഡേ ആക്രമണം

സീറോ-ഡേ ആക്രമണങ്ങൾ വെളിപ്പെടുത്താത്ത സോഫ്റ്റ്‌വെയർ ദുർബലതകളെ ചൂഷണം ചെയ്യുന്നു, ഇത് തടയുന്നത് വളരെ പ്രയാസകരമാക്കുന്നു. 2023-ൽ, ഉയർന്ന അപകടസാധ്യതയുള്ള 20 സീറോ-ഡേ ദുർബലതകൾ കണ്ടെത്തിയതായി ഗൂഗിൾ റിപ്പോർട്ട് ചെയ്തു, അവയിൽ പലതും സപ്ലൈ ചെയിൻ ആക്രമണങ്ങൾക്ക് ഉപയോഗിച്ചു.

സോളാർ വിൻഡ്‌സ് സോഫ്റ്റ്‌വെയർ ഉപയോഗിക്കുന്ന ഒരു കമ്പനിയെ സീറോ-ഡേ ദുർബലത ബാധിച്ചു, ഇത് അതിന്റെ മുഴുവൻ വിതരണ ശൃംഖലയെയും ബാധിച്ചു. എഞ്ചിനീയർമാർ നിസ്സഹായരായിരുന്നു, ഒരു പാച്ചിനായി മാത്രമേ കാത്തിരിക്കാൻ കഴിഞ്ഞുള്ളൂ.

അത് എങ്ങനെ തടയാം?

○ ○ വർഗ്ഗീകരണംനുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ:അസാധാരണമായ ട്രാഫിക് നിരീക്ഷിക്കാൻ IDS/IPS (സ്നോർട്ട് പോലുള്ളവ) വിന്യസിക്കുക.
○ ○ വർഗ്ഗീകരണംസാൻഡ്‌ബോക്‌സ് വിശകലനം:സംശയാസ്‌പദമായ ഫയലുകൾ വേർതിരിച്ചെടുക്കാനും അവയുടെ സ്വഭാവം വിശകലനം ചെയ്യാനും ഒരു സാൻഡ്‌ബോക്‌സ് ഉപയോഗിക്കുക.
○ ○ വർഗ്ഗീകരണംഭീഷണി ഇന്റലിജൻസ്:ഏറ്റവും പുതിയ അപകടസാധ്യതാ വിവരങ്ങൾ ലഭിക്കുന്നതിന് FireEye പോലുള്ള സേവനങ്ങൾ സബ്‌സ്‌ക്രൈബ് ചെയ്യുക.
○ ○ വർഗ്ഗീകരണംഏറ്റവും കുറഞ്ഞ ആനുകൂല്യങ്ങൾ:ആക്രമണ ഉപരിതലം കുറയ്ക്കുന്നതിന് സോഫ്റ്റ്‌വെയർ അനുമതികൾ നിയന്ത്രിക്കുക.

സഹ നെറ്റ്‌വർക്ക് അംഗങ്ങളേ, നിങ്ങൾ എന്തൊക്കെ തരത്തിലുള്ള ആക്രമണങ്ങളാണ് നേരിട്ടത്? നിങ്ങൾ അവയെ എങ്ങനെ കൈകാര്യം ചെയ്തു? നമുക്ക് ഇത് ഒരുമിച്ച് ചർച്ച ചെയ്ത് നമ്മുടെ നെറ്റ്‌വർക്കുകൾ കൂടുതൽ ശക്തമാക്കാൻ ഒരുമിച്ച് പ്രവർത്തിക്കാം!


പോസ്റ്റ് സമയം: നവംബർ-05-2025