Ano ang mga karaniwang Pag-atake sa Network? Kakailanganin mo ang Mylinking upang makuha ang mga tamang Network Packet at ipasa sa iyong Network Security Tools.

Isipin ang pagbubukas ng isang tila ordinaryong email, at sa susunod na sandali, ang iyong bank account ay walang laman. O nagba-browse ka sa web kapag nag-lock ang iyong screen at nag-pop up ang isang mensahe ng ransom. Ang mga eksenang ito ay hindi mga pelikulang science fiction, ngunit mga totoong buhay na halimbawa ng cyberattacks. Sa panahong ito ng Internet ng lahat, ang Internet ay hindi lamang isang maginhawang tulay, kundi isang lugar ng pangangaso para sa mga hacker. Mula sa personal na privacy hanggang sa mga lihim ng korporasyon hanggang sa pambansang seguridad, ang cyber Attacks ay nasa lahat ng dako, at ang kanilang tuso at mapanirang kapangyarihan ay nakakapanghina. Anong mga pag-atake ang nagbabanta sa atin? Paano sila gumagana, at ano ang dapat gawin tungkol dito? Tingnan natin ang walo sa mga pinakakaraniwang cyberattack, na nagdadala sa iyo sa isang mundong pamilyar at hindi pamilyar.

Mga pag-atake

Malware

1. Ano ang Malware? Ang malware ay isang malisyosong program na idinisenyo upang sirain, magnakaw, o kontrolin ang system ng isang user. Pumapasok ito sa mga device ng user sa pamamagitan ng tila hindi nakapipinsalang mga ruta gaya ng mga email attachment, disguised software update, o ilegal na pag-download sa website. Kapag tumatakbo na, maaaring magnakaw ang malware ng sensitibong impormasyon, mag-encrypt ng data, magtanggal ng mga file, o maging "puppet" ng isang umaatake.

Malware

2. Mga karaniwang uri ng malware
Virus:Naka-attach sa mga lehitimong programa, pagkatapos tumakbo, self-replication, impeksyon ng iba pang mga file, na nagreresulta sa pagkasira ng performance ng system o pagkawala ng data.
uod:Maaari itong magpalaganap nang nakapag-iisa nang walang host program. Karaniwang kumakalat ang sarili sa pamamagitan ng mga kahinaan sa network at kumonsumo ng mga mapagkukunan ng network. Trojan: Nagpapanggap bilang lehitimong software upang himukin ang mga user na mag-install ng backdoor na maaaring malayuang makontrol ang mga device o magnakaw ng data.
Spyware:Lihim na sinusubaybayan ang gawi ng user, nagre-record ng mga keystroke o kasaysayan ng pagba-browse, na kadalasang ginagamit upang magnakaw ng mga password at impormasyon ng bank account.
Ransomware:Ang pag-lock ng isang device o naka-encrypt na data para sa ransom upang ma-unlock ito ay partikular na talamak sa mga nakaraang taon.

3. Pagpapalaganap at Pananakit Ang malware ay karaniwang kumakalat sa pamamagitan ng pisikal na media gaya ng mga phishing na email, Malvertising, o USB key. Maaaring kabilang sa pinsala ang pagtagas ng data, pagkabigo ng system, pagkawala ng pananalapi, at maging ang pagkawala ng reputasyon ng korporasyon. Halimbawa, ang 2020 Emotet malware ay naging isang bangungot sa seguridad ng enterprise sa pamamagitan ng pag-impeksyon sa milyun-milyong device sa buong mundo sa pamamagitan ng mga disguised na dokumento ng Office.

4. Mga diskarte sa pag-iwas
• I-install at regular na i-update ang anti-virus software upang mag-scan para sa mga kahina-hinalang file.
• Iwasan ang pag-click sa hindi kilalang mga link o pag-download ng software mula sa hindi kilalang mga mapagkukunan.
• Regular na i-back up ang mahalagang data upang maiwasan ang hindi maibabalik na mga pagkalugi na dulot ng ransomware.
• Paganahin ang mga firewall upang paghigpitan ang hindi awtorisadong pag-access sa network.

Ransomware

1. Paano gumagana ang Ransomware Ang Ransomware ay isang espesyal na uri ng malware na partikular na nagla-lock down sa device ng user o nag-encrypt ng kritikal na data (hal., mga dokumento, database, source code) upang hindi ito ma-access ng biktima. Ang mga umaatake ay karaniwang humihingi ng bayad sa mahirap subaybayan na mga cryptocurrencies tulad ng bitcoin, at nagbabanta na permanenteng sirain ang data kung hindi ginawa ang pagbabayad.

Ransomware

2. Mga Karaniwang Kaso
Ang pag-atake ng Colonial Pipeline noong 2021 ay nagulat sa mundo. Na-encrypt ng DarkSide ransomware ang control system ng pangunahing fuel pipeline sa East Coast ng United States, na naging sanhi ng pagkaantala ng supply ng gasolina at ang mga umaatake ay humihingi ng ransom na $4.4 milyon. Inilantad ng insidenteng ito ang kahinaan ng kritikal na imprastraktura sa ransomware.

3. Bakit nakamamatay ang ransomware?
Mataas na pagtatago: Ang ransomware ay madalas na kumakalat sa pamamagitan ng social engineering (hal., nagpapanggap bilang mga lehitimong email), na nagpapahirap sa mga user na matukoy.
Mabilis na pagsasabog: Sa pamamagitan ng pagsasamantala sa mga kahinaan sa network, mabilis na mahawahan ng ransomware ang maraming device sa loob ng isang enterprise.
Mahirap na pagbawi: Kung walang wastong backup, ang pagbabayad ng ransom ay maaaring ang tanging opsyon, ngunit maaaring hindi posible na mabawi ang data pagkatapos bayaran ang ransom.

4. Mga Depensibong Panukala
• Regular na mag-backup ng data offline upang matiyak na ang kritikal na data ay maaaring mabilis na maibalik.
• Na-deploy ang Endpoint Detection and Response (EDR) system upang subaybayan ang abnormal na gawi sa real time.
• Sanayin ang mga empleyado na tukuyin ang mga email ng phishing para hindi sila maging mga attack vector.
• Patch system at software vulnerabilities sa oras upang mabawasan ang panganib ng panghihimasok.

Phishing

1. Ang Kalikasan ng Phishing
Ang phishing ay isang uri ng social engineering attack kung saan ang isang attacker, na nagpapanggap bilang isang pinagkakatiwalaang entity (gaya ng isang bangko, e-commerce platform, o isang kasamahan), ay naghihikayat sa isang biktima na magbunyag ng sensitibong impormasyon (gaya ng mga password, numero ng credit card) o mag-click sa isang nakakahamak na link sa pamamagitan ng email, text message, o instant message.

Phishing

2. Mga Karaniwang Anyo
• Email phishing: Mga pekeng opisyal na email upang akitin ang mga user na mag-log in sa mga pekeng website at ilagay ang kanilang mga kredensyal.
Spear Phishing: Isang pinasadyang pag-atake na naglalayong sa isang partikular na indibidwal o grupo na may mas mataas na rate ng tagumpay.
• Smishing: Pagpapadala ng mga pekeng notification sa pamamagitan ng mga text message upang akitin ang mga user na mag-click sa mga nakakahamak na link.
• Vishing: pagpapanggap na isang awtoridad sa telepono upang makakuha ng sensitibong impormasyon.

3. Mga Panganib at Epekto
Ang mga pag-atake sa phishing ay mura at madaling ipatupad, ngunit maaari silang magdulot ng malaking pagkalugi. Noong 2022, ang pandaigdigang pagkalugi sa pananalapi dahil sa mga pag-atake ng phishing ay umabot sa bilyun-bilyong dolyar, na kinasasangkutan ng mga ninakaw na personal na account, mga paglabag sa data ng kumpanya, at higit pa.

4. Mga Istratehiya sa Pagharap
• I-double check ang address ng nagpadala para sa mga typo o hindi pangkaraniwang mga domain name.
• Paganahin ang multi-factor authentication (MFA) upang mabawasan ang panganib kahit na ang mga password ay nakompromiso.
• Gumamit ng mga anti-phishing na tool upang i-filter ang mga nakakahamak na email at link.
• Magsagawa ng regular na pagsasanay sa kaalaman sa seguridad upang mapahusay ang pagbabantay ng kawani.

Advanced Persistent Threat (APT)

1. Kahulugan ng APT

Ang advanced persistent threat (APT) ay isang kumplikado, pangmatagalang cyber attack, na karaniwang ginagawa ng mga pangkat ng hacker sa antas ng estado o mga kriminal na gang. Ang pag-atake ng APT ay may malinaw na target at mataas na antas ng pagpapasadya. Ang mga umaatake ay pumapasok sa maraming yugto at nagtatago ng mahabang panahon upang magnakaw ng kumpidensyal na data o makapinsala sa system.

APT

2. Daloy ng Pag-atake
Paunang pagpasok:Pagkakaroon ng entry sa pamamagitan ng mga phishing na email, pagsasamantala, o pag-atake sa supply chain.
Magtatag ng foothold:Ipasok ang mga backdoor upang mapanatili ang pangmatagalang access.
Lateral Movement:kumalat sa loob ng target na network upang makakuha ng mas mataas na awtoridad.
Pagnanakaw ng Data:Pagkuha ng sensitibong impormasyon tulad ng intelektwal na pag-aari o mga dokumento ng diskarte.
Takpan ang Bakas:Tanggalin ang log upang itago ang pag-atake.

3. Mga Karaniwang Kaso
Ang pag-atake ng SolarWinds noong 2020 ay isang klasikong insidente ng APT kung saan ang mga hacker ay nagtanim ng malisyosong code sa pamamagitan ng pag-atake sa supply chain, na nakakaapekto sa libu-libong negosyo at ahensya ng gobyerno sa buong mundo at nagnanakaw ng malaking halaga ng sensitibong data.

4. Defensive Points
• Mag-deploy ng Intrusion detection system (IDS) para subaybayan ang abnormal na trapiko sa network.
• Ipatupad ang prinsipyo ng hindi bababa sa pribilehiyo upang limitahan ang lateral na paggalaw ng mga umaatake.
• Magsagawa ng mga regular na pag-audit sa seguridad upang makita ang mga potensyal na backdoor.
• Makipagtulungan sa mga threat intelligence platform para makuha ang pinakabagong mga trend ng pag-atake.

Man in the Middle Attack (MITM)

1. Paano gumagana ang mga pag-atake ng Man-in-the-middle?
Ang man-in-the-middle attack (MITM) ay kapag ang isang attacker ay nagpasok, humarang, at nagmamanipula ng mga pagpapadala ng data sa pagitan ng dalawang nakikipag-usap na partido nang hindi nila nalalaman ang tungkol dito. Ang isang umaatake ay maaaring magnakaw ng sensitibong impormasyon, pakialaman ang data, o magpanggap bilang isang partido para sa panloloko.

MITM

2. Mga Karaniwang Anyo
• Panggagaya ng Wi-Fi: Gumagawa ang mga attacker ng mga pekeng Wi-Fi hotspot para hikayatin ang mga user na kumonekta para magnakaw ng data.
DNS spoofing: pakikialam sa mga query sa DNS upang idirekta ang mga user sa mga nakakahamak na website.
• Pag-hijack ng SSL: Pagpeke ng mga SSL certificate para ma-intercept ang naka-encrypt na trapiko.
• Pag-hijack ng email: Pagharang at pakikialam sa nilalaman ng email.

3. Mga panganib
Ang mga pag-atake ng MITM ay nagdudulot ng malaking banta sa online banking, e-commerce, at mga sistema ng telecommuting, na maaaring humantong sa mga ninakaw na account, pinakialaman na mga transaksyon, o pagkakalantad ng mga sensitibong komunikasyon.

4. Mga Paraang Pang-iwas
• Gumamit ng mga website ng HTTPS upang matiyak na naka-encrypt ang komunikasyon.
• Iwasang kumonekta sa pampublikong Wi-Fi o paggamit ng VPNS para i-encrypt ang trapiko.
• Paganahin ang isang secure na serbisyo sa paglutas ng DNS gaya ng DNSSEC.
• Suriin ang bisa ng mga SSL certificate at maging alerto para sa mga babala sa pagbubukod.

SQL Injection

1. Mekanismo ng SQL Injection
Ang SQL injection ay isang code injection attack kung saan ang isang attacker ay naglalagay ng mga malisyosong SQL statement sa input field ng isang Web application (hal., login box, search bar) upang linlangin ang database sa pagpapatupad ng mga iligal na utos, at sa gayon ay magnanakaw, makialam o magtanggal ng data.

 

2. Prinsipyo ng Pag-atake
Isaalang-alang ang sumusunod na query sa SQL para sa isang form sa pag-login:

 

Ang umaatake ay pumasok:


Ang query ay nagiging:

Nilalampasan nito ang pagpapatotoo at pinapayagan ang umaatake na mag-log in.

3. Mga panganib

Ang SQL injection ay maaaring humantong sa pagtagas ng mga nilalaman ng database, pagnanakaw ng mga kredensyal ng user, o kahit na ang buong sistema ay kinuha. Ang paglabag sa data ng Equifax noong 2017 ay na-link sa isang kahinaan ng SQL injection na nakaapekto sa personal na impormasyon ng 147 milyong user.

4. Mga Depensa
• Gumamit ng mga parameterized na query o precompiled na mga pahayag upang maiwasan ang direktang pagsasama-sama ng input ng user.
• Ipatupad ang pagpapatunay ng input at pag-filter upang tanggihan ang mga maanomalyang character.
• Paghigpitan ang mga pahintulot sa database upang maiwasan ang mga umaatake na magsagawa ng mga mapanganib na aksyon.
• Regular na i-scan ang mga Web application para sa mga kahinaan at mga panganib sa seguridad ng patch.

Mga Pag-atake ng DDoS

1. Kalikasan ng DDoS Attacks
Ang Distributed Denial of Service (DDoS) na pag-atake ay nagpapadala ng napakalaking kahilingan sa target na server sa pamamagitan ng pagkontrol sa isang malaking bilang ng mga bot, na nakakaubos ng bandwidth, mga mapagkukunan ng session o computing power nito, at ginagawang hindi ma-access ng mga normal na user ang serbisyo.

DDoS

2. Mga Karaniwang Uri
• Pag-atake sa trapiko: pagpapadala ng malaking bilang ng mga packet at pagharang sa bandwidth ng network.
• Mga pag-atake sa protocol: Samantalahin ang mga kahinaan ng TCP/IP protocol upang maubos ang mga mapagkukunan ng session ng server.
• Application-layer attacks: Paralisahin ang mga Web server sa pamamagitan ng pagpapanggap bilang mga lehitimong kahilingan ng user.

3. Mga Karaniwang Kaso
Ang pag-atake ng Dyn DDoS noong 2016 ay gumamit ng Mirai botnet upang ibagsak ang ilang pangunahing website kabilang ang Twitter at Netflix, na itinatampok ang mga panganib sa seguridad ng mga iot device.

4. Mga Istratehiya sa Pagharap
• I-deploy ang mga serbisyo ng proteksyon ng DDoS upang i-filter ang nakakahamak na trapiko.
• Gumamit ng Content Delivery network (CDN) para ipamahagi ang trapiko.
• I-configure ang mga load balancer para mapataas ang kapasidad sa pagpoproseso ng server.
• Subaybayan ang trapiko sa network upang makita at tumugon sa mga anomalya sa oras.

Mga Pananakot sa Panloob

1. Kahulugan ng Panloob na Banta

Ang mga banta ng insider ay nagmumula sa mga awtorisadong user (hal., mga empleyado, mga kontratista) sa loob ng isang organisasyon na maaaring abusuhin ang kanilang mga pribilehiyo dahil sa malisyosong, pabaya, o manipulahin ng mga external na umaatake, na nagreresulta sa pagtagas ng data o pagkasira ng system.

Mga Pananakot sa Panloob

2. Uri ng Banta

• Mga nakakahamak na tagaloob: Sinadyang pagnanakaw ng data o pagkompromiso ng mga system para kumita.

• Mga pabaya na empleyado: Dahil sa kakulangan ng kaalaman sa seguridad, ang maling operasyon ay humahantong sa pagkakalantad sa kahinaan.

• Mga na-hijack na account: Kinokontrol ng mga attacker ang mga internal na account sa pamamagitan ng phishing o pagnanakaw ng kredensyal.

3. Mga panganib

Ang mga banta ng tagaloob ay mahirap tuklasin at maaaring lampasan ang mga tradisyonal na firewall at intrusion detection system. Noong 2021, isang kilalang tech company ang nawalan ng daan-daang milyong dolyar dahil sa isang internal na empleyado na nag-leak ng source code.

4. Mga Solid na Depensibong Panukala

• Ipatupad ang zero-trust architecture at i-verify ang lahat ng kahilingan sa pag-access.

• Subaybayan ang gawi ng user para makita ang mga abnormal na operasyon.

• Magsagawa ng regular na pagsasanay sa kaligtasan upang mapahusay ang kamalayan ng mga kawani.

• Limitahan ang pag-access sa sensitibong data upang mabawasan ang panganib ng pagtagas.


Oras ng post: Mayo-26-2025