Mrežni inženjeri su, naizgled, samo "tehnički radnici" koji grade, optimiziraju i rješavaju probleme u mrežama, ali u stvarnosti, mi smo "prva linija odbrane" u sajber sigurnosti. Izvještaj CrowdStrike-a iz 2024. godine pokazao je da su se globalni sajber napadi povećali za 30%, a kineske kompanije su pretrpjele gubitke veće od 50 milijardi juana zbog problema sa sajber sigurnošću. Klijente nije briga da li ste specijalista za operacije ili sigurnost; kada se dogodi mrežni incident, inženjer je prvi koji snosi krivicu. A da ne spominjemo široko rasprostranjeno usvajanje vještačke inteligencije, 5G i cloud mreža, koje su metode napada hakera učinile sve sofisticiranijim. Postoji popularan post na Zhihu u Kini: "Mrežni inženjeri koji ne uče sigurnost sami sebi prekidaju put za bijeg!" Ova izjava, iako oštra, je istinita.
U ovom članku, pružit ću detaljnu analizu osam uobičajenih mrežnih napada, od njihovih principa i studija slučaja do odbrambenih strategija, držeći se što praktičnijeg pristupa. Bez obzira da li ste početnik ili iskusni veteran koji želi unaprijediti svoje vještine, ovo znanje će vam dati veću kontrolu nad vašim projektima. Počnimo!
DDoS napad broj 1
Distribuirani napadi uskraćivanja usluge (DDoS) preopterećuju ciljne servere ili mreže ogromnim količinama lažnog prometa, čineći ih nedostupnima legitimnim korisnicima. Uobičajene tehnike uključuju SYN poplave i UDP poplave. Izvještaj Cloudflarea iz 2024. godine pokazao je da DDoS napadi čine 40% svih mrežnih napada.
2022. godine, jedna platforma za e-trgovinu pretrpjela je DDoS napad prije Dana samaca, pri čemu je vršni promet dostigao 1Tbps, što je uzrokovalo pad web stranice na dva sata i rezultiralo gubicima od desetina miliona juana. Jedan moj prijatelj bio je zadužen za hitne intervencije i gotovo je poludio od pritiska.
Kako to spriječiti?
○Čišćenje protoka:Implementirajte CDN ili DDoS zaštitne servise (kao što je Alibaba Cloud Shield) za filtriranje zlonamjernog prometa.
○Redundancija propusnog opsega:Rezervišite 20%-30% propusnog opsega kako biste se nosili sa iznenadnim porastom saobraćaja.
○Nadzor alarma:Koristite alate (kao što je Zabbix) za praćenje prometa u stvarnom vremenu i upozoravanje na sve abnormalnosti.
○Plan za hitne slučajeveSurađujte s internet provajderima kako biste brzo promijenili linije ili blokirali izvore napada.
Br. 2 SQL injekcija
Hakeri ubacuju zlonamjerni SQL kod u polja za unos na web stranicama ili URL-ove kako bi ukrali informacije iz baze podataka ili oštetili sisteme. Izvještaj OWASP-a iz 2023. godine navodi da je SQL injekcija i dalje jedan od tri najčešća web napada.
Haker je kompromitovao web stranicu malog ili srednjeg preduzeća ubacivanjem naredbe "1=1" i lako došao do administratorske lozinke, jer web stranica nije filtrirala korisnički unos. Kasnije je otkriveno da razvojni tim uopće nije implementirao validaciju unosa.
Kako to spriječiti?
○Parametrizirani upit:Backend programeri bi trebali koristiti pripremljene naredbe kako bi izbjegli direktno spajanje SQL-a.
○Odjel za ratne avijacije:Zaštitni zidovi web aplikacija (kao što je ModSecurity) mogu blokirati zlonamjerne zahtjeve.
○Redovna revizija:Koristite alate (kao što je SQLMap) za skeniranje ranjivosti i napravite sigurnosnu kopiju baze podataka prije ažuriranja.
○Kontrola pristupa:Korisnicima baze podataka treba dodijeliti samo minimalne privilegije kako bi se spriječio potpuni gubitak kontrole.
Br. 3 Napad međusajtnog skriptiranja (XSS)
Napadi međusajtnog skriptiranja (XSS) kradu korisničke kolačiće, ID-ove sesija i druge zlonamjerne skripte ubrizgavajući ih u web stranice. Kategoriziraju se u reflektirane, pohranjene i napade zasnovane na DOM-u. U 2024. godini, XSS je činio 25% svih web napada.
Jedan forum nije uspio filtrirati komentare korisnika, što je omogućilo hakerima da ubace skriptni kod i ukradu podatke za prijavu od hiljada korisnika. Vidio sam slučajeve u kojima su klijenti zbog toga bili iznuđivani za 500.000 juana.
Kako to spriječiti?
○Filtriranje ulazaIzbjegavanje korisničkog unosa (kao što je HTML kodiranje).
○Strategija CSP-a:Omogućite politike sigurnosti sadržaja kako biste ograničili izvore skripti.
○Zaštita preglednika:Postavite HTTP zaglavlja (kao što je X-XSS-Protection) da biste blokirali zlonamjerne skripte.
○Skeniranje alata:Koristite Burp Suite za redovnu provjeru XSS ranjivosti.
Br. 4 Probijanje lozinki
Hakeri dobijaju korisničke ili administratorske lozinke putem napada grubom silom, napada rječnikom ili socijalnog inženjeringa. Izvještaj Verizona iz 2023. godine pokazao je da je 80% sajber upada povezano sa slabim lozinkama.
Haker je lako pristupio ruteru jedne kompanije, koristeći zadanu lozinku "admin", instaliravši backdoor. Inženjer koji je u to umiješan je naknadno otpušten, a i menadžer je pozvan na odgovornost.
Kako to spriječiti?
○Složene lozinke:Prisilno korištenje 12 ili više znakova, miješanje velikih i malih slova, brojeva i simbola.
○Višefaktorska autentifikacija:Omogućite MFA (kao što je SMS verifikacijski kod) na kritičnoj opremi.
○Upravljanje lozinkama:Koristite alate (kao što je LastPass) za centralno upravljanje i redovno ih mijenjajte.
○Ograničenje pokušaja:IP adresa se zaključava nakon tri neuspješna pokušaja prijave kako bi se spriječili napadi grubom silom.
Br. 5 Napad posrednika (MITM)
Hakeri intervenišu između korisnika i servera, presrećući ili mijenjajući podatke. Ovo je uobičajeno u javnim Wi-Fi mrežama ili nešifriranoj komunikaciji. U 2024. godini, MITM napadi su činili 20% njuškanja mreže.
Hakeri su kompromitovali Wi-Fi mrežu jednog kafića, što je rezultiralo gubitkom desetina hiljada dolara od strane korisnika kada su im presretnuti podaci prilikom prijave na web stranicu banke. Inženjeri su kasnije otkrili da se HTTPS nije primjenjivao.
Kako to spriječiti?
○Prisilno korištenje HTTPS-a:Web stranica i API su šifrirani TLS-om, a HTTP je onemogućen.
○Verifikacija certifikata:Koristite HPKP ili CAA kako biste osigurali da je certifikat pouzdan.
○VPN zaštita:Osjetljive operacije trebaju koristiti VPN za šifriranje prometa.
○ARP zaštita:Pratite ARP tabelu kako biste spriječili ARP lažiranje.
Br. 6 Phishing napad
Hakeri koriste lažne e-mailove, web stranice ili tekstualne poruke kako bi prevarili korisnike da otkriju informacije ili kliknu na zlonamjerne linkove. U 2023. godini, phishing napadi činili su 35% incidenata u sajber sigurnosti.
Zaposlenik jedne kompanije primio je e-mail od nekoga ko se predstavljao kao njegov šef, u kojem se tražio transfer novca, te je na kraju izgubio milione. Kasnije je otkriveno da je domena e-pošte lažna; zaposlenik je nije verifikovao.
Kako to spriječiti?
○Obuka zaposlenika:Redovno provodite obuke o sajber sigurnosti kako biste ih naučili prepoznavati phishing e-poruke.
○Filtriranje e-pošte:Implementirajte anti-phishing gateway (kao što je Barracuda).
○Verifikacija domene:Provjerite domenu pošiljatelja i omogućite DMARC pravilo.
○Dvostruka potvrda:Osjetljive operacije zahtijevaju provjeru telefonom ili lično.
Br. 7 Ransomware
Ransomware šifrira podatke žrtava i zahtijeva otkupninu za dešifriranje. Izvještaj Sophosa iz 2024. godine pokazao je da je 50% preduzeća širom svijeta iskusilo napade ransomwarea.
Bolnička mreža je kompromitovana LockBit ransomware-om, što je uzrokovalo paralizu sistema i obustavu operacija. Inženjeri su proveli sedmicu oporavljajući podatke, pretrpjevši značajne gubitke.
Kako to spriječiti?
○Redovna sigurnosna kopija:Vanjska sigurnosna kopija kritičnih podataka i testiranje procesa oporavka.
○Upravljanje zakrpama:Pravovremeno ažurirajte sisteme i softver kako biste otklonili ranjivosti.
○Praćenje ponašanja:Koristite EDR alate (kao što je CrowdStrike) za otkrivanje anomalnog ponašanja.
○Izolacijska mreža:Segmentacija osjetljivih sistema kako bi se spriječilo širenje virusa.
Br. 8 Napad nultog dana
Zero-day napadi iskorištavaju neotkrivene softverske ranjivosti, što ih čini izuzetno teškim za sprječavanje. Google je 2023. godine izvijestio o otkriću 20 visokorizičnih zero-day ranjivosti, od kojih su mnoge korištene za napade na lanac snabdijevanja.
Kompanija koja koristi SolarWinds softver bila je kompromitovana zero-day ranjivošću, koja je uticala na cijeli njen lanac snabdijevanja. Inženjeri su bili bespomoćni i mogli su samo čekati zakrpu.
Kako to spriječiti?
○Detekcija upada:Implementirajte IDS/IPS (kao što je Snort) za praćenje abnormalnog prometa.
○Analiza sandboxa:Koristite sandbox za izolaciju sumnjivih datoteka i analizu njihovog ponašanja.
○Obavještajni podaci o prijetnjama:Pretplatite se na usluge (kao što je FireEye) kako biste dobili najnovije informacije o ranjivostima.
○Najmanje privilegija:Ograničite softverske dozvole kako biste smanjili površinu za napad.
Kolege članovi mreže, s kakvim ste se napadima susreli? I kako ste se nosili s njima? Hajde da o tome razgovaramo zajedno i radimo zajedno kako bismo naše mreže učinili još jačima!
Vrijeme objave: 05.11.2025.




