Ano ang mga karaniwang Network Attack? Kakailanganin mo ang Mylinking para makuha ang tamang Network Packets at maipasa ito sa iyong Network Security Tools.

Isipin mong nagbukas ka ng isang tila ordinaryong email, at sa susunod na sandali, walang laman ang iyong bank account. O kaya naman ay nagba-browse ka sa web nang mag-lock ang iyong screen at lumabas ang isang mensahe ng ransom. Ang mga eksenang ito ay hindi mga pelikulang science fiction, kundi mga totoong halimbawa ng mga cyberattack. Sa panahong ito ng Internet ng lahat ng bagay, ang Internet ay hindi lamang isang maginhawang tulay, kundi isang lugar din para sa pangangaso ng mga hacker. Mula sa personal na privacy hanggang sa mga lihim ng korporasyon hanggang sa pambansang seguridad, ang mga cyber Attack ay nasa lahat ng dako, at ang kanilang tuso at mapanirang kapangyarihan ay nakakakilabot. Anong mga pag-atake ang nagbabanta sa atin? Paano sila gumagana, at ano ang dapat gawin tungkol dito? Tingnan natin ang walo sa mga pinakakaraniwang cyberattack, na magdadala sa iyo sa isang mundong pamilyar at hindi pamilyar.

Mga Pag-atake

Malware

1. Ano ang Malware? Ang malware ay isang malisyosong programa na idinisenyo upang sirain, nakawin, o kontrolin ang sistema ng isang gumagamit. Pumupunta ito nang palihim sa mga device ng gumagamit sa pamamagitan ng tila hindi nakakapinsalang mga ruta tulad ng mga email attachment, mga nakatagong update ng software, o mga ilegal na pag-download ng website. Kapag tumakbo na, maaaring magnakaw ng sensitibong impormasyon, i-encrypt ang data, magbura ng mga file, o gawing "puppet" ng isang umaatake ang device.

Malware

2. Mga karaniwang uri ng malware
Virus:Nakakabit sa mga lehitimong programa, pagkatapos tumakbo, kusang pagkopya, impeksyon ng ibang mga file, na nagreresulta sa pagbaba ng pagganap ng system o pagkawala ng data.
Uod:Maaari itong magpalaganap nang nakapag-iisa nang walang host program. Karaniwan ang kusang pagkalat sa mga kahinaan ng network at pagkonsumo ng mga mapagkukunan ng network. Trojan: Nagkukunwaring lehitimong software upang hikayatin ang mga user na mag-install ng backdoor na maaaring malayuang kontrolin ang mga device o magnakaw ng data.
Spyware:Lihim na pagsubaybay sa kilos ng user, pagtatala ng mga keystroke o history ng pag-browse, na kadalasang ginagamit upang nakawin ang mga password at impormasyon ng bank account.
Ransomware:Ang pag-lock ng device o pag-encrypt ng data para sa ransom upang ma-unlock ito ay naging laganap nitong mga nakaraang taon.

3. Pagkalat at Pinsala Karaniwang kumakalat ang malware sa pamamagitan ng pisikal na media tulad ng mga phishing email, Malvertising, o mga USB key. Ang pinsala ay maaaring kabilang ang pagtagas ng data, pagkabigo ng system, pagkalugi sa pananalapi, at maging ang pagkawala ng reputasyon ng korporasyon. Halimbawa, ang 2020 Emotet malware ay naging isang bangungot sa seguridad ng enterprise sa pamamagitan ng paghawa sa milyun-milyong device sa buong mundo sa pamamagitan ng mga nakatagong dokumento ng Office.

4. Mga estratehiya sa pag-iwas
• Mag-install at regular na mag-update ng anti-virus software upang mag-scan para sa mga kahina-hinalang file.
• Iwasan ang pag-click sa mga hindi kilalang link o pag-download ng software mula sa mga hindi kilalang pinagmulan.
• Regular na i-backup ang mahahalagang datos upang maiwasan ang mga hindi na mababawi na pagkalugi na dulot ng ransomware.
• Paganahin ang mga firewall upang paghigpitan ang hindi awtorisadong pag-access sa network.

Ransomware

1. Paano Gumagana ang Ransomware Ang Ransomware ay isang espesyal na uri ng malware na partikular na nagla-lock sa device ng isang user o nag-e-encrypt ng mahahalagang data (hal., mga dokumento, database, source code) upang hindi ito ma-access ng biktima. Karaniwang humihingi ng bayad ang mga attacker sa mga mahirap subaybayang cryptocurrency tulad ng bitcoin, at nagbabanta na permanenteng sisirain ang data kung hindi mababayaran.

Ransomware

2. Mga Karaniwang Kaso
Ginulat ng Colonial Pipeline attack noong 2021 ang mundo. Na-encrypt ng DarkSide ransomware ang control system ng pangunahing fuel pipeline sa East Coast ng Estados Unidos, na naging sanhi ng pagkaantala ng supply ng gasolina at paghingi ng ransom na $4.4 milyon ng mga umaatake. Inilantad ng insidenteng ito ang kahinaan ng kritikal na imprastraktura laban sa ransomware.

3. Bakit nakamamatay ang ransomware?
Mataas na pagtatago: Ang ransomware ay kadalasang kumakalat sa pamamagitan ng social engineering (hal., pagkukunwaring lehitimong mga email), na nagpapahirap sa mga user na matukoy ito.
Mabilis na pagkalat: Sa pamamagitan ng pagsasamantala sa mga kahinaan ng network, mabilis na mahahawa ng ransomware ang maraming device sa loob ng isang enterprise.
Mahirap na pagbawi: Kung walang wastong backup, ang pagbabayad ng ransom ay maaaring ang tanging opsyon, ngunit maaaring hindi posible na mabawi ang data pagkatapos mabayaran ang ransom.

4. Mga Hakbang na Pangdepensa
• Regular na i-backup ang data offline upang matiyak na mabilis na maibabalik ang mahahalagang data.
• Ipinatupad ang Endpoint Detection and Response (EDR) system upang masubaybayan ang abnormal na pag-uugali sa totoong oras.
• Sanayin ang mga empleyado na tukuyin ang mga phishing email upang hindi sila maging sanhi ng pag-atake.
• I-patch ang mga kahinaan ng sistema at software sa tamang oras upang mabawasan ang panganib ng panghihimasok.

Pag-phishing

1. Ang Kalikasan ng Phishing
Ang phishing ay isang uri ng social engineering attack kung saan ang isang attacker, na nagpapanggap na isang pinagkakatiwalaang entity (tulad ng bangko, e-commerce platform, o isang kasamahan), ay hinihikayat ang isang biktima na magbunyag ng sensitibong impormasyon (tulad ng mga password, numero ng credit card) o mag-click sa isang malisyosong link sa pamamagitan ng email, text message, o instant message.

Pag-phishing

2. Mga Karaniwang Anyo
• Email phishing: Mga pekeng opisyal na email para hikayatin ang mga user na mag-log in sa mga pekeng website at ilagay ang kanilang mga kredensyal.
Spear Phishing: Isang iniakmang pag-atake na naglalayong sa isang partikular na indibidwal o grupo na may mas mataas na antas ng tagumpay.
• Smishing: Pagpapadala ng mga pekeng notification sa pamamagitan ng mga text message upang hikayatin ang mga user na mag-click sa mga malisyosong link.
• Vishing: pagpapanggap na isang awtoridad sa telepono upang makakuha ng sensitibong impormasyon.

3. Mga Panganib at Epekto
Mura at madaling ipatupad ang mga phishing attack, ngunit maaari itong magdulot ng malalaking pagkalugi. Noong 2022, ang mga pandaigdigang pagkalugi sa pananalapi dahil sa mga phishing attack ay umabot sa bilyun-bilyong dolyar, na kinasasangkutan ng mga ninakaw na personal na account, mga paglabag sa data ng korporasyon, at marami pang iba.

4. Mga Istratehiya sa Pagharap
• Suriing mabuti ang address ng nagpadala para sa mga typo o kakaibang mga pangalan ng domain.
• Paganahin ang multi-factor authentication (MFA) upang mabawasan ang panganib kahit na makompromiso ang mga password.
• Gumamit ng mga tool na kontra-phishing upang salain ang mga malisyosong email at link.
• Magsagawa ng regular na pagsasanay sa kamalayan sa seguridad upang mapahusay ang pagbabantay ng mga kawani.

Mataas na Patuloy na Banta (APT)

1. Kahulugan ng APT

Ang isang advanced persistent threat (APT) ay isang kumplikado at pangmatagalang cyber attack, na karaniwang isinasagawa ng mga grupo ng hacker o mga kriminal na grupo sa antas ng estado. Ang pag-atake ng APT ay may malinaw na target at mataas na antas ng pagpapasadya. Ang mga umaatake ay nakakapasok sa maraming yugto at nagtatago nang mahabang panahon upang magnakaw ng kumpidensyal na data o makapinsala sa sistema.

APT

2. Daloy ng Pag-atake
Paunang panghihimasok:Pagpasok sa pamamagitan ng mga phishing email, exploit, o mga pag-atake sa supply chain.
Magtatag ng pundasyon:Maglagay ng mga backdoor para mapanatili ang pangmatagalang access.
Paggalaw sa Lateral:kumalat sa loob ng target na network upang makakuha ng mas mataas na awtoridad.
Pagnanakaw ng Datos:Pagkuha ng sensitibong impormasyon tulad ng mga dokumento ng intelektuwal na ari-arian o estratehiya.
Takpan ang Bakas:Burahin ang log para itago ang pag-atake.

3. Mga Karaniwang Kaso
Ang pag-atake ng SolarWinds noong 2020 ay isang klasikong insidente ng APT kung saan ang mga hacker ay nagtanim ng malisyosong code sa pamamagitan ng isang pag-atake sa supply chain, na nakaapekto sa libu-libong negosyo at ahensya ng gobyerno sa buong mundo at nagnakaw ng malaking halaga ng sensitibong data.

4. Mga Puntos na Pangdepensa
• Mag-deploy ng Intrusion detection system (IDS) upang masubaybayan ang abnormal na trapiko sa network.
• Ipatupad ang prinsipyo ng least privilege upang limitahan ang lateral movement ng mga umaatake.
• Magsagawa ng regular na mga security audit upang matukoy ang mga potensyal na backdoor.
• Makipagtulungan sa mga platform ng threat intelligence upang makuha ang mga pinakabagong trend sa pag-atake.

Lalaki sa Gitnang Pag-atake (MITM)

1. Paano gumagana ang mga pag-atakeng Man-in-the-middle?
Ang isang man-in-the-middle attack (MITM) ay kapag ang isang umaatake ay nagsingit, humarang, at nagmamanipula ng mga pagpapadala ng data sa pagitan ng dalawang partido na nakikipag-ugnayan nang hindi nila nalalaman. Ang isang umaatake ay maaaring magnakaw ng sensitibong impormasyon, pakialaman ang data, o magpanggap na isang partido para sa pandaraya.

MITM

2. Mga Karaniwang Anyo
• Panggagaya sa Wi-Fi: Gumagawa ang mga umaatake ng mga pekeng Wi-Fi hotspot para hikayatin ang mga user na kumonekta at magnakaw ng data.
DNS spoofing: pakikialam sa mga DNS query upang idirekta ang mga user sa mga malisyosong website.
• Pag-hijack ng SSL: Pagpapanday ng mga SSL certificate upang maharang ang naka-encrypt na trapiko.
• Pag-hijack ng email: Pagharang at pakikialam sa nilalaman ng email.

3. Mga Panganib
Ang mga pag-atake ng MITM ay nagdudulot ng malaking banta sa online banking, e-commerce, at mga sistema ng telecommuting, na maaaring humantong sa mga ninakaw na account, mga tampered na transaksyon, o paglalantad ng mga sensitibong komunikasyon.

4. Mga Hakbang na Pang-iwas
• Gumamit ng mga website na HTTPS upang matiyak na naka-encrypt ang komunikasyon.
• Iwasan ang pagkonekta sa pampublikong Wi-Fi o paggamit ng VPNS para i-encrypt ang trapiko.
• Paganahin ang isang secure na serbisyo sa paglutas ng DNS tulad ng DNSSEC.
• Suriin ang bisa ng mga SSL certificate at maging alerto sa mga babala ng eksepsiyon.

SQL Injection

1. Mekanismo ng SQL Injection
Ang SQL injection ay isang code injection attack kung saan ang isang attacker ay nagsisingit ng mga malisyosong SQL statement sa mga input field ng isang Web application (hal., login box, search bar) upang linlangin ang database sa pagsasagawa ng mga ilegal na utos, sa gayon ay pagnanakaw, pakikialam o pagbura ng data.

 

2. Prinsipyo ng Pag-atake
Isaalang-alang ang sumusunod na SQL query para sa isang login form:

 

Pumasok ang umaatake:


Ang tanong ay nagiging:

Nilalampasan nito ang authentication at pinapayagan ang attacker na mag-log in.

3. Mga Panganib

Ang SQL injection ay maaaring humantong sa pagtagas ng mga nilalaman ng database, pagnanakaw ng mga kredensyal ng user, o maging sa pagkontrol ng buong sistema. Ang paglabag sa datos ng Equifax noong 2017 ay iniugnay sa isang kahinaan sa SQL injection na nakaapekto sa personal na impormasyon ng 147 milyong user.

4. Mga Depensa
• Gumamit ng mga parameterized na query o mga precompiled na statement upang maiwasan ang direktang pagdudugtong ng input ng user.
• Ipatupad ang input validation at filtering upang tanggihan ang mga anomalous na karakter.
• Paghigpitan ang mga pahintulot sa database upang maiwasan ang mga umaatake sa pagsasagawa ng mga mapanganib na aksyon.
• Regular na i-scan ang mga Web application para sa mga kahinaan at i-patch ang mga panganib sa seguridad.

Mga Pag-atake ng DDoS

1. Kalikasan ng mga Pag-atake ng DDoS
Ang distributed Denial of Service (DDoS) attack ay nagpapadala ng napakalaking request sa target na server sa pamamagitan ng pagkontrol sa malaking bilang ng mga bot, na nauubos ang bandwidth, session resources o computing power nito, at nagiging sanhi ng kawalan ng access ng mga normal na user sa serbisyo.

DDoS

2. Mga Karaniwang Uri
• Pag-atake sa trapiko: pagpapadala ng malaking bilang ng mga packet at pagharang sa bandwidth ng network.
• Mga pag-atake sa protocol: Sinasamantala ang mga kahinaan ng TCP/IP protocol sa mga mapagkukunan ng sesyon ng server.
• Mga pag-atake sa application-layer: Pinaparalisa ang mga Web server sa pamamagitan ng pagpapanggap bilang mga lehitimong kahilingan ng user.

3. Mga Karaniwang Kaso
Ginamit ng Dyn DDoS attack noong 2016 ang Mirai botnet upang pabagsakin ang ilang mainstream na website kabilang ang Twitter at Netflix, na nagbibigay-diin sa mga panganib sa seguridad ng mga iot device.

4. Mga Istratehiya sa Pagharap
• Mag-deploy ng mga serbisyo ng proteksyon ng DDoS upang salain ang malisyosong trapiko.
• Gumamit ng Content Delivery Network (CDN) para ipamahagi ang trapiko.
• I-configure ang mga load balancer upang mapataas ang kapasidad sa pagproseso ng server.
• Subaybayan ang trapiko sa network upang matukoy at matugunan ang mga anomalya sa tamang oras.

Mga Banta ng Tagaloob

1. Kahulugan ng Banta ng Tagaloob

Ang mga banta mula sa loob ay nagmumula sa mga awtorisadong gumagamit (hal., mga empleyado, kontratista) sa loob ng isang organisasyon na maaaring abusuhin ang kanilang mga pribilehiyo dahil sa malisyoso, pabaya, o manipulasyon ng mga panlabas na umaatake, na nagreresulta sa pagtagas ng data o pinsala sa sistema.

Mga Banta ng Tagaloob

2. Uri ng Banta

• Mga malisyosong tagaloob: Sinasadyang pagnanakaw ng datos o pagkompromiso sa mga sistema para sa tubo.

• Mga pabaya na empleyado: Dahil sa kakulangan ng kamalayan sa seguridad, ang maling operasyon ay humahantong sa pagkakalantad sa kahinaan.

• Mga na-hijack na account: Kinokontrol ng mga attacker ang mga internal na account sa pamamagitan ng phishing o pagnanakaw ng kredensyal.

3. Mga Panganib

Mahirap matukoy ang mga banta mula sa loob at maaaring hindi na ginagamit ang mga tradisyunal na firewall at intrusion detection system. Noong 2021, isang kilalang kumpanya ng teknolohiya ang nawalan ng daan-daang milyong dolyar dahil sa pag-leak ng source code ng isang internal na empleyado.

4. Matatag na mga Hakbang sa Pagtatanggol

• Ipatupad ang zero-trust architecture at beripikahin ang lahat ng kahilingan sa pag-access.

• Subaybayan ang kilos ng gumagamit upang matukoy ang mga abnormal na operasyon.

• Magsagawa ng regular na pagsasanay sa kaligtasan upang mapahusay ang kamalayan ng mga kawani.

• Limitahan ang pag-access sa sensitibong datos upang mabawasan ang panganib ng pagtagas.


Oras ng pag-post: Mayo-26-2025