Apakah Serangan Rangkaian yang biasa? Anda memerlukan Mylinking untuk menangkap Paket Rangkaian yang betul dan memajukan ke Alat Keselamatan Rangkaian anda.

Bayangkan membuka e-mel yang kelihatan biasa, dan pada masa berikutnya, akaun bank anda kosong. Atau anda menyemak imbas web apabila skrin anda terkunci dan mesej tebusan muncul. Adegan ini bukan filem fiksyen sains, tetapi contoh sebenar serangan siber. Dalam era Internet segala-galanya ini, Internet bukan sahaja jambatan yang mudah, tetapi juga tempat memburu penggodam. Daripada privasi peribadi kepada rahsia korporat kepada keselamatan negara, Serangan siber ada di mana-mana, dan kuasa licik dan pemusnah mereka menyejukkan. Apakah serangan yang mengancam kita? Bagaimanakah mereka berfungsi, dan apa yang perlu dilakukan mengenainya? Mari kita lihat lapan daripada serangan siber yang paling biasa, membawa anda ke dunia yang biasa dan tidak dikenali.

Serangan

perisian hasad

1. Apakah itu Malware? Perisian hasad ialah program berniat jahat yang direka untuk merosakkan, mencuri atau mengawal sistem pengguna. Ia menyelinap ke dalam peranti pengguna melalui laluan yang kelihatan tidak berbahaya seperti lampiran e-mel, kemas kini perisian yang menyamar atau muat turun tapak web yang menyalahi undang-undang. Setelah berjalan, perisian hasad boleh mencuri maklumat sensitif, menyulitkan data, memadamkan fail atau malah menjadikan peranti itu sebagai "boneka" penyerang.

perisian hasad

2. Jenis perisian hasad biasa
Virus:Dilampirkan pada program yang sah, selepas dijalankan, replikasi diri, jangkitan fail lain, mengakibatkan kemerosotan prestasi sistem atau kehilangan data.
cacing:Ia boleh disebarkan secara bebas tanpa program hos. Ia adalah perkara biasa untuk menyebarkan diri melalui kelemahan rangkaian dan menggunakan sumber rangkaian. Trojan: Menyamar sebagai perisian yang sah untuk mendorong pengguna memasang pintu belakang yang boleh mengawal peranti dari jauh atau mencuri data.
Perisian pengintip:Memantau tingkah laku pengguna secara rahsia, merekodkan ketukan kekunci atau sejarah penyemakan imbas, sering digunakan untuk mencuri kata laluan dan maklumat akaun bank.
Perisian tebusan:mengunci peranti atau data yang disulitkan untuk wang tebusan untuk membuka kunci peranti itu telah berleluasa dalam beberapa tahun kebelakangan ini.

3. Penyebaran dan Kemudaratan Perisian hasad biasanya disebarkan melalui media fizikal seperti e-mel pancingan data, Malvertising atau kekunci USB. Kemudaratan boleh termasuk kebocoran data, kegagalan sistem, kerugian kewangan, dan juga kehilangan reputasi korporat. Contohnya, perisian hasad Emotet 2020 menjadi mimpi ngeri keselamatan perusahaan dengan menjangkiti berjuta-juta peranti di seluruh dunia melalui dokumen Office yang menyamar.

4. Strategi pencegahan
• Pasang dan kemas kini perisian anti-virus secara kerap untuk mengimbas fail yang mencurigakan.
• Elakkan daripada mengklik pada pautan yang tidak diketahui atau memuat turun perisian daripada sumber yang tidak diketahui.
• Sandarkan data penting dengan kerap untuk mengelakkan kerugian tidak dapat dipulihkan yang disebabkan oleh perisian tebusan.
• Dayakan tembok api untuk menyekat akses rangkaian yang tidak dibenarkan.

Perisian tebusan

1. Cara Ransomware berfungsi Ransomware ialah sejenis perisian hasad khas yang secara khusus mengunci peranti pengguna atau menyulitkan data kritikal (cth, dokumen, pangkalan data, kod sumber) supaya mangsa tidak dapat mengaksesnya. Penyerang biasanya menuntut pembayaran dalam mata wang kripto yang sukar dikesan seperti bitcoin, dan mengancam untuk memusnahkan data secara kekal jika pembayaran tidak dibuat.

Perisian tebusan

2. Kes Biasa
Serangan Saluran Paip Kolonial pada tahun 2021 mengejutkan dunia. Perisian tebusan DarkSide menyulitkan sistem kawalan saluran paip bahan api utama di Pantai Timur Amerika Syarikat, menyebabkan bekalan bahan api terganggu dan penyerang menuntut wang tebusan sebanyak $4.4 juta. Insiden ini mendedahkan kelemahan infrastruktur kritikal kepada perisian tebusan.

3. Mengapa perisian tebusan sangat mematikan?
Penyembunyian tinggi: Ransomware sering disebarkan melalui kejuruteraan sosial (cth, menyamar sebagai e-mel yang sah), menyukarkan pengguna untuk mengesan.
Penyebaran pantas: Dengan mengeksploitasi kelemahan rangkaian, perisian tebusan boleh menjangkiti berbilang peranti dengan cepat dalam perusahaan.
Pemulihan yang sukar: Tanpa sandaran yang sah, membayar tebusan mungkin satu-satunya pilihan, tetapi mungkin tidak dapat memulihkan data selepas membayar tebusan.

4. Langkah-langkah Defensif
• Sentiasa membuat sandaran data di luar talian untuk memastikan data kritikal boleh dipulihkan dengan cepat.
• Sistem Pengesanan dan Tindak Balas Titik Akhir (EDR) telah digunakan untuk memantau tingkah laku yang tidak normal dalam masa nyata.
• Latih pekerja untuk mengenal pasti e-mel pancingan data supaya mereka tidak menjadi vektor serangan.
• Tampal kelemahan sistem dan perisian tepat pada masanya untuk mengurangkan risiko pencerobohan.

Pancingan data

1. Sifat Phishing
Pancingan data ialah sejenis serangan kejuruteraan sosial di mana penyerang, menyamar sebagai entiti yang dipercayai (seperti bank, platform e-dagang atau rakan sekerja), mendorong mangsa untuk mendedahkan maklumat sensitif (seperti kata laluan, nombor kad kredit) atau mengklik pada pautan berniat jahat melalui e-mel, mesej teks atau mesej segera.

Pancingan data

2. Bentuk Biasa
• Pancingan data e-mel: E-mel rasmi palsu untuk menarik pengguna log masuk ke tapak web palsu dan memasukkan bukti kelayakan mereka.
Spear Phishing: Serangan yang disesuaikan yang ditujukan kepada individu atau kumpulan tertentu dengan kadar kejayaan yang lebih tinggi.
• Smishing: Menghantar pemberitahuan palsu melalui mesej teks untuk menarik pengguna untuk mengklik pada pautan berniat jahat.
• Vishing: berpura-pura menjadi pihak berkuasa melalui telefon untuk mendapatkan maklumat sensitif.

3. Bahaya dan Kesan
Serangan pancingan data adalah murah dan mudah untuk dilaksanakan, tetapi ia boleh menyebabkan kerugian besar. Pada tahun 2022, kerugian kewangan global akibat serangan pancingan data berjumlah berbilion dolar, melibatkan akaun peribadi yang dicuri, pelanggaran data korporat dan banyak lagi.

4. Strategi Menghadapi
• Semak semula alamat penghantar untuk kesilapan kesilapan atau nama domain yang luar biasa.
• Dayakan pengesahan berbilang faktor (MFA) untuk mengurangkan risiko walaupun kata laluan terjejas.
• Gunakan alat anti-pancingan data untuk menapis e-mel dan pautan berniat jahat.
• Mengadakan latihan kesedaran keselamatan secara berkala untuk meningkatkan kewaspadaan kakitangan.

Ancaman Berterusan Lanjutan (APT)

1. Definisi APT

Ancaman berterusan lanjutan (APT) ialah serangan siber jangka panjang yang kompleks, biasanya dilakukan oleh kumpulan penggodam peringkat negeri atau kumpulan penjenayah. Serangan APT mempunyai sasaran yang jelas dan tahap penyesuaian yang tinggi. Penyerang menyusup melalui pelbagai peringkat dan mengintai untuk masa yang lama untuk mencuri data sulit atau merosakkan sistem.

APT

2. Aliran Serangan
Pencerobohan awal:Mendapat kemasukan melalui e-mel pancingan data, eksploitasi atau serangan rantaian bekalan.
Wujudkan pijakan:Masukkan pintu belakang untuk mengekalkan akses jangka panjang.
Pergerakan sisi:tersebar dalam rangkaian sasaran untuk mendapatkan kuasa yang lebih tinggi.
Kecurian Data:Mengekstrak maklumat sensitif seperti harta intelek atau dokumen strategi.
Tutup Jejak:Padamkan log untuk menyembunyikan serangan.

3. Kes Biasa
Serangan SolarWinds pada tahun 2020 ialah insiden APT klasik di mana penggodam menanam kod hasad melalui serangan rantaian bekalan, menjejaskan beribu-ribu perniagaan dan agensi kerajaan di seluruh dunia serta mencuri sejumlah besar data sensitif.

4. Mata Pertahanan
• Gunakan sistem pengesanan Pencerobohan (IDS) untuk memantau trafik rangkaian yang tidak normal.
• Menguatkuasakan prinsip keistimewaan paling sedikit untuk mengehadkan pergerakan sisi penyerang.
• Menjalankan audit keselamatan yang kerap untuk mengesan pintu belakang yang berpotensi.
• Bekerjasama dengan platform risikan ancaman untuk menangkap aliran serangan terkini.

Lelaki dalam Serangan Tengah (MITM)

1. Bagaimana serangan Man-in-the-middle berfungsi?
Serangan man-in-the-middle (MITM) ialah apabila penyerang memasukkan, memintas dan memanipulasi penghantaran data antara dua pihak yang berkomunikasi tanpa mereka sedari. Penyerang boleh mencuri maklumat sensitif, mengusik data atau menyamar sebagai pihak untuk penipuan.

MITM

2. Bentuk Biasa
• Penipuan Wi-Fi: Penyerang mencipta tempat liputan Wi-Fi palsu untuk mendorong pengguna menyambung untuk mencuri data.
Penipuan DNS: mengganggu pertanyaan DNS untuk mengarahkan pengguna ke tapak web berniat jahat.
• Rampasan SSL: Memalsukan sijil SSL untuk memintas trafik yang disulitkan.
• Rampasan e-mel: Memintas dan mengganggu kandungan e-mel.

3. Bahaya
Serangan MITM menimbulkan ancaman ketara kepada sistem perbankan dalam talian, e-dagang dan telekomunikasi, yang boleh membawa kepada akaun yang dicuri, urus niaga yang diganggu gugat atau pendedahan kepada komunikasi sensitif.

4. Langkah-langkah Pencegahan
• Gunakan laman web HTTPS untuk memastikan komunikasi disulitkan.
• Elakkan menyambung ke Wi-Fi awam atau menggunakan VPNS untuk menyulitkan trafik.
• Dayakan perkhidmatan resolusi DNS yang selamat seperti DNSSEC.
• Semak kesahihan sijil SSL dan berwaspada untuk amaran pengecualian.

Suntikan SQL

1. Mekanisme Suntikan SQL
Suntikan SQL ialah serangan suntikan kod di mana penyerang memasukkan pernyataan SQL berniat jahat ke dalam medan input aplikasi Web (cth, kotak log masuk, bar carian) untuk menipu pangkalan data supaya melaksanakan arahan yang menyalahi undang-undang, dengan itu mencuri, mengganggu atau memadam data.

 

2. Prinsip Serangan
Pertimbangkan pertanyaan SQL berikut untuk borang log masuk:

 

Penyerang masuk:


Pertanyaan menjadi:

Ini memintas pengesahan dan membenarkan penyerang untuk log masuk.

3. Bahaya

Suntikan SQL boleh menyebabkan kebocoran kandungan pangkalan data, kecurian kelayakan pengguna, atau malah keseluruhan sistem diambil alih. Pelanggaran data Equifax pada tahun 2017 dikaitkan dengan kerentanan suntikan SQL yang menjejaskan maklumat peribadi 147 juta pengguna.

4. Pertahanan
• Gunakan pertanyaan berparameter atau penyataan tersusun untuk mengelakkan input pengguna yang digabungkan secara langsung.
• Laksanakan pengesahan dan penapisan input untuk menolak aksara anomali.
• Hadkan kebenaran pangkalan data untuk menghalang penyerang daripada melakukan tindakan berbahaya.
• Sentiasa mengimbas aplikasi Web untuk mencari kelemahan dan menampal risiko keselamatan.

Serangan DDoS

1. Sifat Serangan DDoS
Serangan Penafian Perkhidmatan Tersebar (DDoS) menghantar permintaan besar-besaran kepada pelayan sasaran dengan mengawal sejumlah besar bot, yang menghabiskan lebar jalur, sumber sesi atau kuasa pengkomputerannya, dan menjadikan pengguna biasa tidak dapat mengakses perkhidmatan tersebut.

DDoS

2. Jenis Biasa
• Serangan trafik: menghantar sejumlah besar paket dan menyekat lebar jalur rangkaian.
• Serangan protokol: Mengeksploitasi kelemahan protokol TCP/IP untuk menghabiskan sumber sesi pelayan.
• Serangan lapisan aplikasi: Lumpuhkan pelayan Web dengan menyamar sebagai permintaan pengguna yang sah.

3. Kes Biasa
Serangan Dyn DDoS pada 2016 menggunakan botnet Mirai untuk menurunkan beberapa laman web arus perdana termasuk Twitter dan Netflix, yang menonjolkan risiko keselamatan peranti iot.

4. Strategi Menghadapi
• Gunakan perkhidmatan perlindungan DDoS untuk menapis trafik berniat jahat.
• Gunakan rangkaian Penghantaran Kandungan (CDN) untuk mengagihkan trafik.
• Konfigurasikan pengimbang beban untuk meningkatkan kapasiti pemprosesan pelayan.
• Pantau trafik rangkaian untuk mengesan dan bertindak balas terhadap anomali dalam masa.

Ancaman Orang Dalam

1. Definisi Ancaman Orang Dalam

Ancaman orang dalam datang daripada pengguna yang dibenarkan (cth, pekerja, kontraktor) dalam organisasi yang mungkin menyalahgunakan keistimewaan mereka kerana berniat jahat, cuai atau dimanipulasi oleh penyerang luar, mengakibatkan kebocoran data atau kerosakan sistem.

Ancaman Orang Dalam

2. Jenis Ancaman

• Orang dalam berniat jahat: Sengaja mencuri data atau menjejaskan sistem untuk mendapatkan keuntungan.

• Pekerja cuai: Disebabkan kekurangan kesedaran keselamatan, salah operasi membawa kepada pendedahan kelemahan.

• Akaun yang dirampas: Penyerang mengawal akaun dalaman melalui pancingan data atau pencurian bukti kelayakan.

3. Bahaya

Ancaman orang dalam sukar dikesan dan boleh memintas tembok api tradisional dan sistem pengesanan pencerobohan. Pada tahun 2021, sebuah syarikat teknologi terkenal kehilangan ratusan juta dolar disebabkan oleh pekerja dalaman membocorkan kod sumber.

4. Langkah-langkah Pertahanan yang Teguh

• Laksanakan seni bina amanah sifar dan sahkan semua permintaan akses.

• Pantau tingkah laku pengguna untuk mengesan operasi yang tidak normal.

• Mengadakan latihan keselamatan secara berkala untuk meningkatkan kesedaran kakitangan.

• Hadkan akses kepada data sensitif untuk mengurangkan risiko kebocoran.


Masa siaran: Mei-26-2025