Ang mga network engineer, sa unang tingin, ay mga "teknikal na manggagawa" lamang na bumubuo, nag-o-optimize, at nag-troubleshoot ng mga network, ngunit sa katotohanan, tayo ang "unang linya ng depensa" sa cybersecurity. Ipinakita ng isang ulat ng CrowdStrike noong 2024 na ang mga pandaigdigang cyberattack ay tumaas ng 30%, kung saan ang mga kumpanyang Tsino ay nagtamo ng pagkalugi na higit sa 50 bilyong yuan dahil sa mga isyu sa cybersecurity. Walang pakialam ang mga kliyente kung ikaw ay isang espesyalista sa operasyon o seguridad; kapag nangyari ang isang insidente sa network, ang engineer ang unang mananagot. Hindi pa kasama rito ang malawakang pag-aampon ng AI, 5G, at cloud network, na lalong nagpasikat sa mga pamamaraan ng pag-atake ng mga hacker. Mayroong isang sikat na post sa Zhihu sa China: "Ang mga network engineer na hindi natututo ng seguridad ay pinuputol ang kanilang sariling ruta ng pagtakas!" Ang pahayag na ito, bagama't malupit, ay totoo.
Sa artikulong ito, magbibigay ako ng detalyadong pagsusuri sa walong karaniwang pag-atake sa network, mula sa kanilang mga prinsipyo at case study hanggang sa mga estratehiya sa depensa, na pinapanatili itong praktikal hangga't maaari. Baguhan ka man o batikang beterano na naghahangad na mapaunlad ang iyong mga kasanayan, ang kaalamang ito ay magbibigay sa iyo ng higit na kontrol sa iyong mga proyekto. Simulan na natin!
Numero Unong Pag-atake ng DDoS
Ang mga distributed Denial-of-Service (DDoS) attack ay nagdudulot ng napakalaking pekeng trapiko sa mga target na server o network, kaya hindi ito naa-access ng mga lehitimong user. Kabilang sa mga karaniwang pamamaraan ang SYN flooding at UDP flooding. Noong 2024, ipinakita ng isang ulat ng Cloudflare na ang mga DDoS attack ay bumubuo sa 40% ng lahat ng mga pag-atake sa network.
Noong 2022, isang e-commerce platform ang dumanas ng DDoS attack bago ang Singles' Day, kung saan umabot sa 1Tbps ang peak traffic, na naging dahilan ng pag-crash ng website nang dalawang oras at pagkalugi ng sampu-sampung milyong yuan. Isa sa mga kaibigan ko ang namamahala sa emergency response at halos mabaliw sa pressure.
Paano ito maiiwasan?
○Paglilinis ng Daloy:Mag-deploy ng mga serbisyo ng proteksyon ng CDN o DDoS (maaaring kailanganin mo ang Mylinking™ Inline Bypass Tap/Switch) para i-filter ang malisyosong trapiko.
○Kalabisan ng Bandwidth:Maglaan ng 20%-30% ng bandwidth upang makayanan ang biglaang pagdami ng trapiko.
○Alarma sa Pagsubaybay:Gumamit ng mga kagamitan (maaaring kailanganin mo ang Mylinking™ Network Packet Broker) upang masubaybayan ang trapiko sa totoong oras at mag-alerto sa anumang abnormalidad.
○Plano ng Pang-emerhensyaMakipagtulungan sa mga ISP upang mabilis na magpalit ng linya o harangan ang mga pinagmumulan ng pag-atake.
Blg. 2 SQL Injection
Naglalagay ang mga hacker ng malisyosong SQL code sa mga input field o URL ng website upang nakawin ang impormasyon ng database o makasira ng mga sistema. Noong 2023, nakasaad sa isang ulat ng OWASP na ang SQL injection ay nanatiling isa sa nangungunang tatlong pag-atake sa web.
Ang website ng isang maliit hanggang katamtamang laki ng negosyo ay nakompromiso ng isang hacker na naglagay ng pahayag na "1=1", kaya madaling nakuha ang password ng administrator, dahil nabigo ang website na i-filter ang input ng user. Kalaunan ay natuklasan na ang development team ay hindi nagpatupad ng input validation.
Paano ito maiiwasan?
○Naka-parameter na query:Dapat gumamit ang mga backend developer ng mga inihandang pahayag upang maiwasan ang direktang pagsasama-sama ng SQL.
○Kagawaran ng WAF:Maaaring harangan ng mga firewall ng web application (tulad ng ModSecurity) ang mga malisyosong kahilingan.
○Regular na Pag-awdit:Gumamit ng mga tool (tulad ng SQLMap) upang mag-scan para sa mga kahinaan at i-back up ang database bago mag-patch.
○Kontrol sa Pag-access:Ang mga gumagamit ng database ay dapat lamang bigyan ng pinakamababang pribilehiyo upang maiwasan ang ganap na pagkawala ng kontrol.
Blg. 3 Pag-atake sa Cross-site Scripting (XSS)
Ang mga cross-site scripting (XSS) attack ay nagnanakaw ng user cookies, session ID, at iba pang malisyosong script sa pamamagitan ng paglalagay ng mga ito sa mga web page. Ang mga ito ay ikinategorya sa reflected, stored, at DOM-based na mga attack. Noong 2024, ang XSS ay bumubuo sa 25% ng lahat ng web attack.
Nabigo ang isang forum na salain ang mga komento ng mga user, na nagtulot sa mga hacker na maglagay ng script code at magnakaw ng impormasyon sa pag-login mula sa libu-libong user. Nakakita na ako ng mga kaso kung saan ang mga kliyente ay kinupit ng CNY500,000 yuan dahil dito.
Paano ito maiiwasan?
○Pagsala ng input: Pag-escape sa input ng user (tulad ng HTML encoding).
○Istratehiya ng CSP:Paganahin ang mga patakaran sa seguridad ng nilalaman upang paghigpitan ang mga mapagkukunan ng script.
○Proteksyon ng browser:Itakda ang mga HTTP header (tulad ng X-XSS-Protection) upang harangan ang mga malisyosong script.
○Pag-scan ng Kagamitan:Gamitin ang Burp Suite upang regular na suriin ang mga kahinaan ng XSS.
Blg. 4 na Pag-crack ng Password
Nakukuha ng mga hacker ang mga password ng user o administrator sa pamamagitan ng mga brute-force attack, dictionary attack, o social engineering. Isang ulat ng Verizon noong 2023 ang nagpahiwatig na 80% ng mga cyber intrusion ay nauugnay sa mahihinang password.
Ang router ng isang kumpanya, gamit ang default na password na "admin," ay madaling na-log in ng isang hacker na naglagay ng backdoor. Ang inhinyero na sangkot ay tinanggal sa trabaho, at ang manager ay pinanagot din.
Paano ito maiiwasan?
○Mga Kumplikadong Password:Pilitin ang 12 o higit pang karakter, magkahalong letra, numero, at simbolo.
○Pagpapatotoo ng Multi-factor:Paganahin ang MFA (tulad ng SMS verification code) sa mahahalagang kagamitan.
○Pamamahala ng Password:Gumamit ng mga tool (tulad ng LastPass) upang pamahalaan nang sentralisado at palitan ang mga ito nang regular.
○Limitahan ang mga Pagsubok:Naka-lock ang IP address pagkatapos ng tatlong nabigong pagtatangka sa pag-login upang maiwasan ang mga brute-force na pag-atake.
Blg. 5 Man-in-the-Middle Attack (MITM)
Nakikialam ang mga hacker sa pagitan ng mga user at server, na humaharang o nakikialam sa data. Karaniwan ito sa pampublikong Wi-Fi o mga hindi naka-encrypt na komunikasyon. Noong 2024, ang mga pag-atake ng MITM ay bumubuo sa 20% ng network sniffing.
Nakompromiso ng mga hacker ang Wi-Fi ng isang coffee shop, na nagresulta sa pagkalugi ng libu-libong dolyar ng mga user nang maharang ang kanilang data habang nagla-log in sa website ng isang bangko. Kalaunan ay natuklasan ng mga inhinyero na hindi ipinapatupad ang HTTPS.
Paano ito maiiwasan?
○Pilitin ang HTTPS:Ang website at API ay naka-encrypt gamit ang TLS, at ang HTTP ay hindi pinagana.
○Pag-verify ng Sertipiko:Gumamit ng HPKP o CAA upang matiyak na mapagkakatiwalaan ang sertipiko.
○Proteksyon ng VPN:Dapat gumamit ng VPN ang mga sensitibong operasyon upang i-encrypt ang trapiko.
○Proteksyon ng ARP:Subaybayan ang ARP table upang maiwasan ang ARP spoofing.
Pag-atake sa Phishing Blg. 6
Gumagamit ang mga hacker ng mga pekeng email, website, o text message para linlangin ang mga user na magbunyag ng impormasyon o mag-click sa mga malisyosong link. Noong 2023, ang mga phishing attack ang bumubuo sa 35% ng mga insidente ng cybersecurity.
Isang empleyado ng isang kumpanya ang nakatanggap ng email mula sa isang taong nagpapanggap na kanilang amo, na humihiling ng money transfer, at natalo ng milyun-milyon. Kalaunan ay natuklasan na peke ang email domain; hindi ito beripikado ng empleyado.
Paano ito maiiwasan?
○Pagsasanay sa Empleyado:Regular na magsagawa ng pagsasanay sa kamalayan sa cybersecurity upang turuan kung paano matukoy ang mga phishing email.
○Pagsala ng Email:Mag-deploy ng anti-phishing gateway (tulad ng Barracuda).
○Pag-verify ng Domain:Suriin ang domain ng nagpadala at paganahin ang patakaran ng DMARC.
○Dobleng Kumpirmasyon:Ang mga sensitibong operasyon ay nangangailangan ng pag-verify sa pamamagitan ng telepono o nang personal.
Blg. 7 Ransomware
Ine-encrypt ng Ransomware ang data ng mga biktima at humihingi ng ransom para sa decryption. Isang ulat ng Sophos noong 2024 ang nagpahiwatig na 50% ng mga negosyo sa buong mundo ang nakaranas ng mga pag-atake ng ransomware.
Nakompromiso ng LockBit ransomware ang network ng isang ospital, na nagdulot ng paralisis ng sistema at pagsuspinde ng mga operasyon. Gumugol ng isang linggo ang mga inhinyero sa pagbawi ng datos, na nagtamo ng malalaking pagkalugi.
Paano ito maiiwasan?
○Regular na Pag-backup:Pag-backup ng mahahalagang datos sa labas ng site at pagsubok sa proseso ng pagbawi.
○Pamamahala ng Patch:I-update agad ang mga sistema at software upang mapunan ang mga kahinaan.
○Pagsubaybay sa Pag-uugali:Gumamit ng mga tool na EDR (tulad ng CrowdStrike) upang matukoy ang mga hindi pangkaraniwang pag-uugali.
○Network ng Paghihiwalay:Paghihiwalay ng mga sensitibong sistema upang maiwasan ang pagkalat ng mga virus.
Blg. 8 Pag-atake sa Zero-Day
Sinasamantala ng mga zero-day attack ang mga hindi isiniwalat na kahinaan ng software, kaya napakahirap pigilan ang mga ito. Noong 2023, iniulat ng Google ang pagkakatuklas ng 20 high-risk na zero-day vulnerabilities, na marami sa mga ito ay ginamit para sa mga pag-atake sa supply chain.
Isang kumpanyang gumagamit ng SolarWinds software ang naapektuhan ng isang zero-day vulnerability, na nakaapekto sa buong supply chain nito. Walang magawa ang mga inhinyero at tanging patch na lamang ang kanilang nahintay.
Paano ito maiiwasan?
○Pagtuklas ng Panghihimasok:I-deploy ang mga IDS/IPS (tulad ng Snort) upang subaybayan ang abnormal na trapiko.
○Pagsusuri ng Sandbox:Gumamit ng sandbox upang ihiwalay ang mga kahina-hinalang file at suriin ang kanilang pag-uugali.
○Intelihensiya sa Banta:Mag-subscribe sa mga serbisyo (tulad ng FireEye) para makuha ang pinakabagong impormasyon tungkol sa kahinaan.
○Pinakamababang Pribilehiyo:Paghigpitan ang mga pahintulot ng software upang mabawasan ang saklaw ng pag-atake.
Mga kapwa miyembro ng network, anong mga uri ng pag-atake ang naranasan ninyo? At paano ninyo hinarap ang mga ito? Sama-sama nating pag-usapan ito at magtulungan upang mas palakasin pa ang ating mga network!
Oras ng pag-post: Nob-05-2025




