Као вешт мрежни инжењер, да ли разумете 8 уобичајених мрежних напада?

Мрежни инжењери, на површини, су само „технички радници“ који граде, оптимизују и решавају проблеме у мрежама, али у стварности, ми смо „прва линија одбране“ у сајбер безбедности. Извештај CrowdStrike-а из 2024. године показао је да су глобални сајбер напади порасли за 30%, а кинеске компаније су претрпеле губитке који прелазе 50 милијарди јуана због проблема са сајбер безбедношћу. Клијентима није важно да ли сте специјалиста за операције или безбедност; када се догоди мрежни инцидент, инжењер је први који сноси кривицу. А да не помињемо широко распрострањено усвајање вештачке интелигенције, 5G и клауд мрежа, које су учиниле методе напада хакера све софистициранијим. Постоји популарна објава на Zhihu-у у Кини: „Мрежни инжењери који не уче безбедност себи пресецају пут за бекство!“ Ова изјава, иако оштра, је истинита.

У овом чланку, пружићу детаљну анализу осам уобичајених мрежних напада, од њихових принципа и студија случаја до одбрамбених стратегија, држећи се што практичнијег приступа. Без обзира да ли сте почетник или искусни ветеран који жели да унапреди своје вештине, ово знање ће вам дати већу контролу над вашим пројектима. Хајде да почнемо!

Мрежни напад

DDoS напад бр. 1

Дистрибуирани напади ускраћивања услуге (DDoS) преоптерећују циљне сервере или мреже огромним количинама лажног саобраћаја, чинећи их недоступним легитимним корисницима. Уобичајене технике укључују SYN поплаве и UDP поплаве. Извештај Cloudflare-а из 2024. године показао је да DDoS напади чине 40% свих мрежних напада.

Године 2022, једна платформа за електронску трговину претрпела је DDoS напад пре Дана самаца, при чему је вршни саобраћај достигао 1Tbps, што је довело до пада веб странице на два сата и резултирало губицима од десетина милиона јуана. Један мој пријатељ је био задужен за реаговање у ванредним ситуацијама и скоро је полудео од притиска.

DDoS

Како то спречити?

Чишћење протока:Примените CDN или DDoS заштитне сервисе (као што је Alibaba Cloud Shield) да бисте филтрирали злонамерни саобраћај.
Редундантност пропусног опсега:Резервишите 20%-30% пропусног опсега да бисте се носили са изненадним скоковима саобраћаја.
Надгледање аларма:Користите алате (као што је Zabbix) за праћење саобраћаја у реалном времену и упозоравање на евентуалне абнормалности.
План за ванредне ситуацијеСарађујте са интернет провајдерима како бисте брзо променили линије или блокирали изворе напада.

Бр. 2 SQL инјекција

Хакери убризгавају злонамерни SQL код у поља за унос веб-сајтова или URL-ове како би украли информације из базе података или оштетили системе. У извештају OWASP-а из 2023. године наведено је да је SQL убризгавање остало један од три највећа веб напада.

SQL

Хакер је компромитовао веб-сајт малог и средњег предузећа убацивши израз „1=1“ и лако добивши лозинку администратора, јер веб-сајт није успео да филтрира кориснички унос. Касније је откривено да развојни тим уопште није имплементирао валидацију уноса.

Како то спречити?

Параметризовани упит:Програмери бекенда треба да користе припремљене изразе како би избегли директно спајање SQL-а.
Одељење WAF-а:Заштитни зидови веб апликација (као што је ModSecurity) могу блокирати злонамерне захтеве.
Редовна ревизија:Користите алате (као што је SQLMap) за скенирање рањивости и направите резервну копију базе података пре закрпљивања.
Контрола приступа:Корисницима базе података треба доделити само минималне привилегије како би се спречио потпуни губитак контроле.

Бр. 3 Напад међусајтског скриптовања (XSS)

Напади међусајтског скриптовања (XSS) краду корисничке колачиће, ИД-ове сесија и друге злонамерне скрипте убризгавањем у веб странице. Они се категоришу у рефлектоване, сачуване и нападе засноване на DOM-у. У 2024. години, XSS је чинио 25% свих веб напада.

Форум није успео да филтрира коментаре корисника, што је омогућило хакерима да убаце скриптни код и украду податке за пријаву од хиљада корисника. Видео сам случајеве у којима су клијенти због тога били изнуђивани за 500.000 јуана.

XSS

Како то спречити?

Филтрирање улаза: Избегава кориснички унос (као што је HTML кодирање).
Стратегија CSP-а:Омогућите политике безбедности садржаја да бисте ограничили изворе скрипти.
Заштита прегледача:Подесите HTTP заглавља (као што је X-XSS-Protection) да бисте блокирали злонамерне скрипте.
Скенирање алата:Користите Burp Suite да бисте редовно проверавали XSS рањивости.

Бр. 4 Пробијање лозинки

Хакери добијају корисничке или администраторске лозинке путем напада грубом силом, напада речником или социјалног инжењеринга. Извештај компаније Verizon из 2023. године показао је да је 80% сајбер упада повезано са слабим лозинкама.

Хакер је лако приступио рутеру једне компаније, користећи подразумевану лозинку „admin“, и имплантирао је задња врата. Инжењер који је у то умешан је потом отпуштен, а менаџер је такође позван на одговорност.

Како то спречити?

Сложене лозинке:Присилите 12 или више знакова, мешавину великих и малих слова, бројеве и симболе.
Вишефакторска аутентификација:Омогућите вишеструку информативну опрему (као што је СМС верификациони код) на критичној опреми.
Управљање лозинкама:Користите алате (као што је LastPass) за централно управљање и редовно их мењајте.
Ограничи покушаје:ИП адреса се закључава након три неуспешна покушаја пријаве како би се спречили напади грубом силом.

Бр. 5 Напад посредника (MITM)

Хакери интервенишу између корисника и сервера, пресретајући или мењајући податке. Ово је уобичајено у јавним Wi-Fi мрежама или нешифрованим комуникацијама. У 2024. години, MITM напади су чинили 20% мрежног „снифинга“.

МИТМ

Хакери су угрозили Wi-Fi мрежу једног кафића, што је резултирало губитком десетина хиљада долара од стране корисника када су им подаци пресретнути приликом пријављивања на веб страницу банке. Инжењери су касније открили да се HTTPS није примењивао.

Како то спречити?

Присилно коришћење HTTPS-а:Веб локација и API су шифровани помоћу TLS-а, а HTTP је онемогућен.
Верификација сертификата:Користите HPKP или CAA да бисте били сигурни да је сертификат поуздан.
VPN заштита:Осетљиве операције треба да користе VPN за шифровање саобраћаја.
АРП заштита:Пратите ARP табелу како бисте спречили ARP лажно представљање.

Бр. 6 Фишинг напад

Хакери користе лажне имејлове, веб странице или СМС поруке како би преварили кориснике да открију информације или кликну на злонамерне линкове. У 2023. години, фишинг напади су чинили 35% инцидената у вези са сајбер безбедношћу.

Запослени у компанији је примио имејл од некога ко се представљао као његов шеф, са захтевом за трансфер новца, и на крају је изгубио милионе. Касније је откривено да је домен имејла био лажан; запослени га није верификовао.

Како то спречити?

Обука запослених:Редовно спроводите обуке о сајбер безбедности како бисте научили како да идентификујете фишинг имејлове.
Филтрирање имејлова:Примените анти-фишинг пролаз (као што је Barracuda).
Верификација домена:Проверите домен пошиљаоца и омогућите DMARC политику.
Двострука потврда:Осетљиве операције захтевају верификацију телефоном или лично.

Бр. 7 Ransomware

Рансомвер шифрује податке жртава и захтева откупнину за дешифровање. Извештај компаније Sophos из 2024. године показао је да је 50% предузећа широм света доживело нападе рансомвера.

Болничка мрежа је угрожена рансомвером LockBit, што је изазвало парализу система и обуставу операција. Инжењери су провели недељу дана опорављајући податке, претрпевши значајне губитке.

Како то спречити?

Редовна резервна копија:Ванмерно прављење резервних копија критичних података и тестирање процеса опоравка.
Управљање закрпама:Брзо ажурирајте системе и софтвер како бисте отклонили рањивости.
Праћење понашања:Користите EDR алате (као што је CrowdStrike) да бисте открили аномалијско понашање.
Изолациона мрежа:Сегментирање осетљивих система ради спречавања ширења вируса.

Бр. 8 Напад нултог дана

Напади нултог дана искоришћавају неоткривене рањивости софтвера, што их чини изузетно тешким за спречавање. Године 2023, Google је објавио откриће 20 високоризичних рањивости нултог дана, од којих су многе коришћене за нападе на ланац снабдевања.

Компанија која је користила SolarWinds софтвер била је угрожена зеро-дај рањивошћу, што је утицало на цео њен ланац снабдевања. Инжењери су били беспомоћни и могли су само да чекају закрпу.

Како то спречити?

Детекција упада:Примените IDS/IPS (као што је Snort) за праћење абнормалног саобраћаја.
Анализа песковника:Користите песковник да бисте изоловали сумњиве датотеке и анализирали њихово понашање.
Обавештајни подаци о претњама:Претплатите се на сервисе (као што је FireEye) да бисте добијали најновије информације о рањивостима.
Најмање привилегије:Ограничите дозволе софтвера како бисте смањили површину за напад.

Колеге чланови мреже, са каквим сте се нападима сусрели? И како сте се носили са њима? Хајде да о томе заједно разговарамо и радимо заједно како бисмо наше мреже учинили још јачим!


Време објаве: 05.11.2025.