Apakah Serangan Rangkaian yang biasa berlaku? Anda memerlukan Mylinking untuk menangkap Paket Rangkaian yang betul dan meneruskannya ke Alat Keselamatan Rangkaian anda.

Bayangkan membuka e-mel yang nampaknya biasa, dan saat berikutnya, akaun bank anda kosong. Atau anda sedang melayari web apabila skrin anda terkunci dan mesej tebusan muncul. Adegan-adegan ini bukanlah filem fiksyen sains, tetapi contoh sebenar serangan siber. Dalam era Internet segala-galanya ini, Internet bukan sahaja jambatan yang mudah, tetapi juga tempat pemburuan penggodam. Daripada privasi peribadi kepada rahsia korporat kepada keselamatan negara, Serangan siber ada di mana-mana, dan kuasa licik dan pemusnahnya amat menakutkan. Serangan apa yang mengancam kita? Bagaimanakah ia berfungsi, dan apa yang perlu dilakukan mengenainya? Mari kita lihat lapan serangan siber yang paling biasa, membawa anda ke dunia yang biasa dan tidak dikenali.

Serangan

Perisian Hasad

1. Apakah itu Perisian Hasad? Perisian hasad ialah program berniat jahat yang direka untuk merosakkan, mencuri atau mengawal sistem pengguna. Ia menyelinap masuk ke dalam peranti pengguna melalui laluan yang nampaknya tidak berbahaya seperti lampiran e-mel, kemas kini perisian yang disamarkan atau muat turun laman web yang menyalahi undang-undang. Sebaik sahaja berjalan, perisian hasad boleh mencuri maklumat sensitif, menyulitkan data, memadam fail atau malah menjadikan peranti tersebut sebagai "boneka" penyerang.

Perisian Hasad

2. Jenis-jenis perisian hasad yang biasa
Virus:Dilekatkan pada program yang sah, selepas dijalankan, replikasi kendiri, jangkitan fail lain, mengakibatkan kemerosotan prestasi sistem atau kehilangan data.
Cacing:Ia boleh merambat secara bebas tanpa program hos. Adalah perkara biasa untuk menyebarkan diri melalui kelemahan rangkaian dan menggunakan sumber rangkaian. Trojan: Menyamar sebagai perisian yang sah untuk mendorong pengguna memasang pintu belakang yang boleh mengawal peranti dari jauh atau mencuri data.
Perisian Pengintip:Memantau tingkah laku pengguna secara rahsia, merakam ketukan kekunci atau sejarah penyemakan imbas, sering digunakan untuk mencuri kata laluan dan maklumat akaun bank.
Perisian Ransomware:Mengunci peranti atau data yang disulitkan untuk mendapatkan wang tebusan bagi membuka kuncinya telah menjadi sangat berleluasa sejak kebelakangan ini.

3. Penyebaran dan Kemudaratan Perisian hasad biasanya tersebar melalui media fizikal seperti e-mel pancingan data, Malvertising atau kekunci USB. Kemudaratannya boleh merangkumi kebocoran data, kegagalan sistem, kerugian kewangan dan juga kehilangan reputasi korporat. Contohnya, perisian hasad Emotet 2020 menjadi mimpi ngeri keselamatan perusahaan dengan menjangkiti berjuta-juta peranti di seluruh dunia melalui dokumen Office yang disamarkan.

4. Strategi pencegahan
• Pasang dan kemas kini perisian antivirus secara berkala untuk mengimbas fail yang mencurigakan.
• Elakkan mengklik pada pautan yang tidak diketahui atau memuat turun perisian daripada sumber yang tidak diketahui.
• Sandarkan data penting secara berkala untuk mengelakkan kerugian yang tidak dapat dipulihkan yang disebabkan oleh ransomware.
• Dayakan tembok api untuk menyekat akses rangkaian yang tidak dibenarkan.

Perisian Ransomware

1. Cara Ransomware berfungsi Ransomware ialah sejenis malware khas yang secara khusus mengunci peranti pengguna atau menyulitkan data penting (cth., dokumen, pangkalan data, kod sumber) supaya mangsa tidak dapat mengaksesnya. Penyerang biasanya menuntut pembayaran dalam mata wang kripto yang sukar dijejaki seperti bitcoin, dan mengancam untuk memusnahkan data secara kekal jika pembayaran tidak dibuat.

Perisian Ransomware

2. Kes Lazim
Serangan Colonial Pipeline pada tahun 2021 telah mengejutkan dunia. Ransomware DarkSide telah menyulitkan sistem kawalan saluran paip bahan api utama di Pantai Timur Amerika Syarikat, menyebabkan bekalan bahan api terganggu dan penyerang menuntut wang tebusan sebanyak $4.4 juta. Insiden ini mendedahkan kelemahan infrastruktur kritikal kepada ransomware.

3. Mengapakah ransomware begitu berbahaya?
Penyembunyian yang tinggi: Ransomware sering tersebar melalui kejuruteraan sosial (contohnya, menyamar sebagai e-mel yang sah), menjadikannya sukar untuk dikesan oleh pengguna.
Penyebaran pantas: Dengan mengeksploitasi kelemahan rangkaian, ransomware boleh menjangkiti berbilang peranti dalam perusahaan dengan cepat.
Pemulihan yang sukar: Tanpa sandaran yang sah, membayar tebusan mungkin satu-satunya pilihan, tetapi mungkin tidak dapat memulihkan data selepas membayar tebusan.

4. Langkah-langkah Pertahanan
• Buat sandaran data secara berkala di luar talian untuk memastikan data penting dapat dipulihkan dengan cepat.
• Sistem Pengesanan dan Respons Titik Akhir (EDR) telah digunakan untuk memantau tingkah laku luar biasa dalam masa nyata.
• Latih pekerja untuk mengenal pasti e-mel pancingan data supaya ia tidak menjadi vektor serangan.
• Menampal kelemahan sistem dan perisian tepat pada masanya untuk mengurangkan risiko pencerobohan.

Pancingan Data

1. Sifat Pancingan Data
Pancingan data ialah sejenis serangan kejuruteraan sosial di mana penyerang, yang menyamar sebagai entiti yang dipercayai (seperti bank, platform e-dagang atau rakan sekerja), mendorong mangsa untuk mendedahkan maklumat sensitif (seperti kata laluan, nombor kad kredit) atau mengklik pada pautan berniat jahat melalui e-mel, mesej teks atau mesej segera.

Pancingan Data

2. Bentuk Biasa
• Pancingan data e-mel: E-mel rasmi palsu untuk menarik pengguna log masuk ke laman web palsu dan memasukkan kelayakan mereka.
Spear Phishing: Serangan khusus yang ditujukan kepada individu atau kumpulan tertentu dengan kadar kejayaan yang lebih tinggi.
• Smishing: Menghantar pemberitahuan palsu melalui mesej teks untuk menarik pengguna mengklik pautan berniat jahat.
• Vishing: berpura-pura menjadi pihak berkuasa melalui telefon untuk mendapatkan maklumat sensitif.

3. Bahaya dan Kesan
Serangan pancingan data adalah murah dan mudah dilaksanakan, tetapi ia boleh menyebabkan kerugian yang besar. Pada tahun 2022, kerugian kewangan global akibat serangan pancingan data berjumlah berbilion dolar, melibatkan akaun peribadi yang dicuri, pelanggaran data korporat dan banyak lagi.

4. Strategi Mengatasi
• Semak semula alamat penghantar untuk sebarang kesalahan taip atau nama domain yang luar biasa.
• Dayakan pengesahan berbilang faktor (MFA) untuk mengurangkan risiko walaupun kata laluan digodam.
• Gunakan alat anti-pancingan data untuk menapis e-mel dan pautan yang berniat jahat.
• Menjalankan latihan kesedaran keselamatan secara berkala untuk meningkatkan kewaspadaan kakitangan.

Ancaman Berterusan Lanjutan (APT)

1. Definisi APT

Ancaman berterusan lanjutan (APT) ialah serangan siber jangka panjang yang kompleks, biasanya dilakukan oleh kumpulan penggodam peringkat negeri atau kumpulan jenayah. Serangan APT mempunyai sasaran yang jelas dan tahap penyesuaian yang tinggi. Penyerang menyusup masuk melalui pelbagai peringkat dan mengintai untuk masa yang lama untuk mencuri data sulit atau merosakkan sistem.

APT

2. Aliran Serangan
Pencerobohan awal:Memperoleh kemasukan melalui e-mel pancingan data, eksploitasi atau serangan rantaian bekalan.
Mewujudkan kedudukan:Masukkan pintu belakang untuk mengekalkan akses jangka panjang.
Pergerakan Lateral:tersebar dalam rangkaian sasaran untuk mendapatkan autoriti yang lebih tinggi.
Kecurian Data:Mengekstrak maklumat sensitif seperti harta intelek atau dokumen strategi.
Tutup Jejak:Padam log untuk menyembunyikan serangan.

3. Kes Lazim
Serangan SolarWinds pada tahun 2020 merupakan insiden APT klasik di mana penggodam menanam kod berniat jahat melalui serangan rantaian bekalan, yang menjejaskan beribu-ribu perniagaan dan agensi kerajaan di seluruh dunia dan mencuri sejumlah besar data sensitif.

4. Mata Pertahanan
• Menggunakan sistem pengesanan pencerobohan (IDS) untuk memantau trafik rangkaian yang tidak normal.
• Menguatkuasakan prinsip keistimewaan paling rendah untuk mengehadkan pergerakan sisi penyerang.
• Menjalankan audit keselamatan secara berkala untuk mengesan potensi pintu belakang.
• Bekerjasama dengan platform risikan ancaman untuk mendapatkan trend serangan terkini.

Serangan Lelaki di Tengah (MITM)

1. Bagaimanakah serangan Man-in-the-middle berfungsi?
Serangan orang tengah (MITM) ialah apabila penyerang memasukkan, memintas dan memanipulasi penghantaran data antara dua pihak yang berkomunikasi tanpa mereka sedari mengenainya. Penyerang boleh mencuri maklumat sensitif, mengusik data atau menyamar sebagai pihak untuk penipuan.

MITM

2. Bentuk Biasa
• Penipuan Wi-Fi: Penyerang mencipta hotspot Wi-Fi palsu untuk mendorong pengguna bersambung bagi mencuri data.
Penipuan DNS: mengusik pertanyaan DNS untuk mengarahkan pengguna ke laman web yang berniat jahat.
• Rampasan SSL: Memalsukan sijil SSL untuk memintas trafik yang disulitkan.
• Rampasan e-mel: Memintas dan mengusik kandungan e-mel.

3. Bahaya
Serangan MITM menimbulkan ancaman ketara kepada perbankan dalam talian, e-dagang dan sistem telecommuting, yang boleh menyebabkan akaun dicuri, transaksi diubah suai atau pendedahan komunikasi sensitif.

4. Langkah-langkah Pencegahan
• Gunakan laman web HTTPS untuk memastikan komunikasi disulitkan.
• Elakkan bersambung ke Wi-Fi awam atau menggunakan VPN untuk menyulitkan trafik.
• Dayakan perkhidmatan penyelesaian DNS yang selamat seperti DNSSEC.
• Semak kesahihan sijil SSL dan berwaspada terhadap amaran pengecualian.

Suntikan SQL

1. Mekanisme Suntikan SQL
Suntikan SQL ialah serangan suntikan kod di mana penyerang memasukkan pernyataan SQL yang berniat jahat ke dalam medan input aplikasi Web (contohnya, kotak log masuk, bar carian) untuk memperdaya pangkalan data agar melaksanakan arahan haram, sekali gus mencuri, mengganggu atau memadam data.

 

2. Prinsip Serangan
Pertimbangkan pertanyaan SQL berikut untuk borang log masuk:

 

Penyerang masuk:


Pertanyaan menjadi:

Ini memintas pengesahan dan membolehkan penyerang log masuk.

3. Bahaya

Suntikan SQL boleh menyebabkan kebocoran kandungan pangkalan data, kecurian kelayakan pengguna atau keseluruhan sistem diambil alih. Pencerobohan data Equifax pada tahun 2017 dikaitkan dengan kerentanan suntikan SQL yang menjejaskan maklumat peribadi 147 juta pengguna.

4. Pertahanan
• Gunakan pertanyaan berparameter atau pernyataan yang telah dikompilasi terlebih dahulu untuk mengelakkan penggabungan input pengguna secara langsung.
• Laksanakan pengesahan dan penapisan input untuk menolak aksara anomali.
• Hadkan kebenaran pangkalan data untuk menghalang penyerang daripada melakukan tindakan berbahaya.
• Imbas aplikasi Web secara berkala untuk mengenal pasti kelemahan dan tampal risiko keselamatan.

Serangan DDoS

1. Sifat Serangan DDoS
Serangan Penafian Perkhidmatan Teragih (DDoS) menghantar permintaan besar-besaran ke pelayan sasaran dengan mengawal sebilangan besar bot, yang menghabiskan lebar jalur, sumber sesi atau kuasa pengkomputerannya, dan menyebabkan pengguna biasa tidak dapat mengakses perkhidmatan tersebut.

DDoS

2. Jenis Biasa
• Serangan trafik: menghantar sejumlah besar paket dan menyekat lebar jalur rangkaian.
• Serangan protokol: Mengeksploitasi kelemahan protokol TCP/IP untuk mengeksploitasi sumber sesi pelayan.
• Serangan lapisan aplikasi: Melumpuhkan pelayan Web dengan menyamar sebagai permintaan pengguna yang sah.

3. Kes Lazim
Serangan Dyn DDoS pada tahun 2016 menggunakan botnet Mirai untuk menjatuhkan beberapa laman web arus perdana termasuk Twitter dan Netflix, sekali gus menonjolkan risiko keselamatan peranti IoT.

4. Strategi Mengatasi
• Menggunakan perkhidmatan perlindungan DDoS untuk menapis trafik berniat jahat.
• Gunakan rangkaian Penghantaran Kandungan (CDN) untuk mengagihkan trafik.
• Konfigurasikan pengimbang beban untuk meningkatkan kapasiti pemprosesan pelayan.
• Pantau trafik rangkaian untuk mengesan dan bertindak balas terhadap anomali tepat pada masanya.

Ancaman Orang Dalam

1. Definisi Ancaman Orang Dalam

Ancaman orang dalam datang daripada pengguna yang dibenarkan (contohnya, pekerja, kontraktor) dalam sesebuah organisasi yang mungkin menyalahgunakan keistimewaan mereka disebabkan oleh niat jahat, kecuaian atau manipulasi oleh penyerang luaran, yang mengakibatkan kebocoran data atau kerosakan sistem.

Ancaman Orang Dalam

2. Jenis Ancaman

• Orang dalam yang berniat jahat: Mencuri data atau menjejaskan sistem untuk keuntungan dengan sengaja.

• Pekerja yang cuai: Disebabkan oleh kurangnya kesedaran keselamatan, salah operasi membawa kepada pendedahan kerentanan.

• Akaun yang dirampas: Penyerang mengawal akaun dalaman melalui pancingan data atau kecurian kelayakan.

3. Bahaya

Ancaman orang dalam sukar dikesan dan mungkin memintas tembok api tradisional dan sistem pengesanan pencerobohan. Pada tahun 2021, sebuah syarikat teknologi terkenal telah kehilangan ratusan juta dolar akibat seorang pekerja dalaman membocorkan kod sumber.

4. Langkah-langkah Pertahanan yang Teguh

• Melaksanakan seni bina sifar-percaya dan mengesahkan semua permintaan akses.

• Pantau tingkah laku pengguna untuk mengesan operasi yang tidak normal.

• Menjalankan latihan keselamatan secara berkala untuk meningkatkan kesedaran kakitangan.

• Hadkan akses kepada data sensitif untuk mengurangkan risiko kebocoran.


Masa siaran: 26 Mei 2025