Endezyarên torê, li gorî rûyê xwe, tenê "karkerên teknîkî" ne ku toran ava dikin, çêtir dikin û pirsgirêkan çareser dikin, lê di rastiyê de, em "xeta yekem a parastinê" ne di ewlehiya sîber de. Raporek CrowdStrike ya 2024-an nîşan da ku êrîşên sîber ên cîhanî %30 zêde bûne, û şirketên Çînî ji ber pirsgirêkên ewlehiya sîber zirarên ku ji 50 mîlyar yuanî zêdetir dîtine. Xerîdar ne girîng in ku hûn pisporê operasyonan in an jî pisporê ewlehiyê ne; dema ku bûyerek torê çêdibe, endezyar yekem kes e ku sûcdar e. Ji bilî pejirandina berfireh a torên AI, 5G û ewr, ku rêbazên êrîşa hackeran bêtir sofîstîke kirine, ne jî. Li ser Zhihu li Çînê postek populer heye: "Endezyarên torê yên ku ewlehiyê fêr nabin, rêya revê ya xwe qut dikin!" Ev gotin, her çend dijwar be jî, rast e.
Di vê gotarê de, ez ê analîzek berfireh a heşt êrîşên torê yên hevpar pêşkêş bikim, ji prensîb û lêkolînên wan ên dozê bigire heya stratejiyên parastinê, bi qasî ku pêkan pratîkî bimîne. Çi hûn nûhatî bin an jî pisporek tecrubekar bin ku dixwazin jêhatîyên xwe pêşve bibin, ev zanîn dê li ser projeyên we bêtir kontrol bike. Werin em dest pê bikin!
Êrîşa DDoS ya Jimare 1
Êrîşên Distributed Denial-of-Service (DDoS) server an torên hedef bi mîqdarên mezin ên trafîka sexte bar dikin, û wan ji bo bikarhênerên rewa negihîştî dikin. Teknîkên hevpar flooding SYN û flooding UDP ne. Di sala 2024an de, raporek Cloudflare nîşan da ku êrîşên DDoS ji sedî 40ê hemî êrîşên torê pêk tînin.
Di sala 2022an de, platformek bazirganiya elektronîkî beriya Roja Singles rastî êrîşeke DDoS hat, trafîka herî zêde gihîşt 1Tbps, bû sedema ku malper du saetan têk biçe û di encamê de bi deh mîlyonan yuan winda bûn. Hevalekî min berpirsiyarê bersiva awarte bû û ji ber zextê hema bêje dîn bû.
Çawa pêşî lê bigirin?
○Paqijkirina Herikînê:Xizmetên parastina CDN an DDoS (wek Alibaba Cloud Shield) ji bo fîltrekirina trafîka zirardar bicîh bînin.
○Zêdebûna Bandwidth:Ji bo ku hûn bi zêdebûna trafîkê ya ji nişka ve re mijûl bibin, %20-30ê bandwîdthê veqetînin.
○Alarmê Çavdêriyê:Amûran (wek Zabbix) bikar bînin da ku trafîkê di wextê rast de bişopînin û li ser her kêmasiyek hişyar bikin.
○Plana AwarteJi bo guhertina zû ya xetan an astengkirina çavkaniyên êrîşê bi dabînkerên înternetê re hevkariyê bikin.
Jimare 2 Derzîkirina SQL
Hacker koda SQL ya zirardar dixin nav qadên têketina malperê an URL-an da ku agahiyên databasê bidizin an jî zirarê bidin pergalan. Di sala 2023-an de, raporek OWASP diyar kir ku derzîkirina SQL yek ji sê êrîşên sereke yên webê dimîne.
Malpera pargîdaniyek piçûk û navîn ji aliyê hackerekî ve hate êrîşkirin ku daxuyaniya "1=1" lê zêde kir, û bi hêsanî şîfreya rêveberê bi dest xist, ji ber ku malper nekarî têketina bikarhêner fîltre bike. Paşê hate kifş kirin ku tîmê pêşvebirinê qet pejirandina têketinê bicîh neaniye.
Çawa pêşî lê bigirin?
○Lêpirsîna parametrekirî:Pêşdebirên piştgiriyê divê daxuyaniyên amadekirî bikar bînin da ku ji hev veqetandina rasterast a SQL dûr bisekinin.
○Beşa WAFê:Dîwarên agir ên sepanên webê (wek ModSecurity) dikarin daxwazên xerabkar asteng bikin.
○Denetima Birêkûpêk:Berî patchkirinê, ji bo lêgerîna kêmasiyan û çêkirina kopiyek ji databasa wê, amûran (wek SQLMap) bikar bîne.
○Kontrola Gihîştinê:Ji bo rêgirtina li windakirina tevahî ya kontrolê, divê bikarhênerên databasê tenê mafên herî kêm werbigirin.
Êrîşa Scriptinga Navmalperê ya Jimare 3 (XSS)
Êrîşên scriptingên cross-site (XSS) bi şandina wan nav rûpelên webê, cookie-yên bikarhêner, nasnameyên danişînê û skrîptên din ên zirardar didizin. Ew li êrîşên reflekskirî, hilanînî û DOM-based têne dabeş kirin. Di sala 2024an de, XSS ji sedî 25ê hemî êrîşên webê pêk anî.
Forumek nekarî şîroveyên bikarhêneran fîltre bike, ev yek rê da hackeran ku koda skrîptê têxin û agahiyên têketinê ji bi hezaran bikarhêneran bidizin. Min rewşên ku ji ber vê yekê 500,000 yuan ji xerîdaran hatine xwestin dîtine.
Çawa pêşî lê bigirin?
○Fîlterkirina têketinêJi têketina bikarhêner (wek kodkirina HTML) bireve.
○Stratejiya CSP:Polîtîkayên ewlehiya naverokê çalak bike da ku çavkaniyên skrîptê sînordar bike.
○Parastina gerokê:Sernivîsên HTTP (wek X-XSS-Protection) ji bo astengkirina skrîptên zirardar destnîşan bikin.
○Skenkirina Amûrê:Ji bo kontrolkirina birêkûpêk a lawaziyên XSS, Burp Suite bikar bînin.
Jimare 4 Şikandina Şîfreyê
Hacker şîfreyên bikarhêner an rêvebiran bi rêya êrîşên bi hêza hovane, êrîşên ferhengî, an jî endezyariya civakî bi dest dixin. Raporek Verizon a 2023an destnîşan kir ku %80ê destwerdanên sîber bi şîfreyên qels ve girêdayî bûn.
Hackerek bi hêsanî têketina routera şîrketekê, bi karanîna şîfreya xwerû "admin", kir û deriyekî paşverû danî. Endezyarê têkildar paşê ji kar hate avêtin û rêveber jî berpirsyar hate dîtin.
Çawa pêşî lê bigirin?
○Şîfreyên aloz:12 an jî zêdetir tîp, mezin û piçûkên tevlihev, hejmar û sembolan bi zorê bikar bîne.
○Pejirandina Pir-faktorî:MFA-yê (wekî koda verastkirina SMS-ê) li ser alavên krîtîk çalak bike.
○Rêveberiya Şîfreyê:Ji bo birêvebirina navendî amûran (wek LastPass) bi kar bîne û wan bi rêkûpêk biguherîne.
○Sînorkirina Hewldanan:Navnîşana IP-ê piştî sê hewildanên têketinê yên têkçûyî ji bo pêşîgirtina li êrîşên bi zorê tê kilîtkirin.
Êrîşa Mirov-di-Navînê-Hejmara 5 (MITM)
Hacker di navbera bikarhêner û serveran de destwerdanê dikin, daneyan digirin an jî destwerdanê dikin. Ev di Wi-Fi-yên giştî an jî di ragihandinên neşîfrekirî de tiştekî gelemperî ye. Di sala 2024an de, êrîşên MITM-ê ji sedî 20ê şopandina torê pêk anîn.
Hackeran Wi-Fi-ya qehwexaneyekê xiste xeterê, di encamê de bikarhêner bi deh hezaran dolar winda kirin dema ku daneyên wan di dema têketina malpera bankekê de hatin desteserkirin. Endezyaran paşê keşf kirin ku HTTPS nayê sepandin.
Çawa pêşî lê bigirin?
○HTTPS-ê bi zorê bike:Malper û API bi TLS-ê hatine şîfrekirin, û HTTP neçalak e.
○Verastkirina Sertîfîkayê:Ji bo piştrastkirina pêbaweriya sertîfîkayê, HPKP an CAA bikar bînin.
○Parastina VPN:Operasyonên hesas divê VPN bikar bînin da ku trafîkê şîfre bikin.
○Parastina ARP:Ji bo rêgirtina li sextekariya ARPê, tabloya ARPê bişopînin.
Êrîşa Phishingê ya Jimare 6
Hacker e-name, malper, an peyamên nivîskî yên sexte bikar tînin da ku bikarhêneran bixapînin da ku agahdariyê eşkere bikin an jî li ser lînkên zirardar bikirtînin. Di sala 2023an de, êrîşên phishingê ji sedî 35ê bûyerên ewlehiya sîber pêk anîn.
Karmendekî şîrketekê ji kesekî ku îdîa dikir ku ew serokê wan e, e-nameyek wergirt, ku daxwaza veguhastina pereyan dikir, û di dawiyê de bi mîlyonan dolar winda kir. Paşê hate dîtin ku domayna e-nameyê sexte bû; karmend ew piştrast nekiribû.
Çawa pêşî lê bigirin?
○Perwerdehiya Karmendan:Bi rêkûpêk perwerdehiya hişmendiya ewlehiya sîber bikin da ku hûn fêr bibin ka meriv çawa e-nameyên phishing nas dike.
○Fîlterkirina Emailê:Dergehek dijî-phishing (wek Barracuda) bicîh bike.
○Verastkirina Domainê:Domaina şander kontrol bike û polîtîkaya DMARC çalak bike.
○Piştrastkirina Duqat:Operasyonên hesas hewceyê verastkirinê bi rêya telefonê an jî bi şexsî ne.
Jimare 7 Ransomware
Ransomware daneyên qurbaniyan şîfre dike û ji bo şîfrekirinê fîdye dixwaze. Raporek Sophos a 2024-an destnîşan kir ku %50-ê karsaziyan li çaraliyê cîhanê rastî êrîşên ransomware hatine.
Tora nexweşxaneyekê ji aliyê ransomware LockBit ve hate têkbirin, ku bû sedema felcbûna pergalê û sekinandina emeliyatan. Endezyaran hefteyek derbas kir ku daneyan vegerînin, û windahiyên girîng dîtin.
Çawa pêşî lê bigirin?
○Piştgiriyek Asayî:Kopiyek hilanînê ya daneyên krîtîk li derveyî malperê û ceribandina pêvajoya başbûnê.
○Rêveberiya Patchê:Ji bo çareserkirina kêmasiyên pergalê û nermalavê tavilê nûve bikin.
○Çavdêriya Reftarî:Amûrên EDR (wek CrowdStrike) bikar bînin da ku tevgerên anormal tespît bikin.
○Tora Tecrîdê:Dabeşkirina sîstemên hesas ji bo pêşîgirtina li belavbûna vîrusan.
Êrîşa Roja Sifir a Jimare 8
Êrîşên sifir-rojî ji kêmasiyên nermalava nepenî sûd werdigirin, ji ber vê yekê pêşîgirtina wan pir dijwar e. Di sala 2023-an de, Google ragihand ku 20 kêmasiyên sifir-rojî yên xetereya bilind dîtine, ku gelek ji wan ji bo êrîşên zincîra dabînkirinê hatine bikar anîn.
Şîrketek ku nermalava SolarWinds bikar dianî, ji ber xeletiyeke sifir-rojî ket xetereyê, ku bandor li tevahiya zincîra dabînkirinê kir. Endezyar bêçare bûn û tenê dikarîn li benda paçekê bisekinin.
Çawa pêşî lê bigirin?
○Tesbîtkirina Destwerdanê:IDS/IPS (wek Snort) bicîh bikin da ku trafîka anormal were şopandin.
○Analîza Sandboxê:Ji bo veqetandina pelên gumanbar û analîzkirina tevgera wan, sandboxekê bikar bînin.
○Agahdariya Gefê:Ji bo ku hûn agahdariya herî dawî ya li ser lawaziyan bistînin, bibin abone li xizmetguzariyan (wek FireEye).
○Îmtiyazên Herî Kêm:Destûrên nermalavê sînordar bikin da ku rûbera êrîşê kêm bikin.
Endamên torê yên heval, hûn rastî çi cure êrîşan hatine? Û we çawa li hemberî wan sekinî? Werin em li ser vê yekê bi hev re nîqaş bikin û bi hev re bixebitin da ku torên me hîn xurttir bikin!
Dema şandinê: Mijdar-05-2025




