Els enginyers de xarxes, aparentment, només són "treballadors tècnics" que construeixen, optimitzen i solucionen problemes de xarxes, però en realitat som la "primera línia de defensa" en ciberseguretat. Un informe de CrowdStrike del 2024 va mostrar que els ciberatacs globals van augmentar un 30%, amb empreses xineses que van patir pèrdues superiors als 50.000 milions de iuans a causa de problemes de ciberseguretat. Als clients no els importa si ets un especialista en operacions o seguretat; quan es produeix un incident de xarxa, l'enginyer és el primer a tenir la culpa. Per no parlar de l'adopció generalitzada de la IA, el 5G i les xarxes al núvol, que han fet que els mètodes d'atac dels pirates informàtics siguin cada cop més sofisticats. Hi ha una publicació popular a Zhihu a la Xina: "Els enginyers de xarxes que no aprenen seguretat s'estan tallant la seva pròpia ruta d'escapament!" Aquesta afirmació, tot i que dura, és certa.
En aquest article, proporcionaré una anàlisi detallada de vuit atacs de xarxa comuns, des dels seus principis i casos pràctics fins a estratègies de defensa, de manera que sigui el més pràctic possible. Tant si sou un nouvingut com un veterà experimentat que vol millorar les seves habilitats, aquest coneixement us donarà més control sobre els vostres projectes. Comencem!
Atac DDoS número 1
Els atacs de denegació de servei distribuït (DDoS) saturen els servidors o les xarxes objectiu amb quantitats massives de trànsit fals, fent-los inaccessibles als usuaris legítims. Les tècniques habituals inclouen la inundació SYN i la inundació UDP. El 2024, un informe de Cloudflare va mostrar que els atacs DDoS representaven el 40% de tots els atacs de xarxa.
El 2022, una plataforma de comerç electrònic va patir un atac DDoS abans del Dia del Solter, amb un trànsit màxim que va arribar a 1 Tbps, cosa que va provocar que el lloc web es pengés durant dues hores i va provocar pèrdues de desenes de milions de iuans. Un amic meu estava a càrrec de la resposta d'emergència i gairebé es va tornar boig per la pressió.
Com prevenir-ho?
○Neteja de flux:Implementa serveis de protecció CDN o DDoS (com ara Alibaba Cloud Shield) per filtrar el trànsit maliciós.
○Redundància d'amplada de banda:Reserva entre un 20% i un 30% de l'amplada de banda per fer front a pics de trànsit sobtats.
○Monitorització d'alarma:Utilitzeu eines (com ara Zabbix) per monitoritzar el trànsit en temps real i alertar sobre qualsevol anomalia.
○Pla d'emergènciaCooperar amb els proveïdors d'Internet per canviar ràpidament de línia o bloquejar fonts d'atac.
Injecció SQL núm. 2
Els pirates informàtics injecten codi SQL maliciós als camps d'entrada o a les URL dels llocs web per robar informació de la base de dades o danyar els sistemes. El 2023, un informe de l'OWASP va afirmar que la injecció SQL continuava sent un dels tres principals atacs web.
El lloc web d'una petita o mitjana empresa va ser compromès per un pirata informàtic que va injectar l'ordre "1=1", obtenint fàcilment la contrasenya de l'administrador, perquè el lloc web no filtrava les entrades dels usuaris. Més tard es va descobrir que l'equip de desenvolupament no havia implementat en absolut la validació d'entrades.
Com prevenir-ho?
○Consulta parametritzada:Els desenvolupadors de backend haurien d'utilitzar sentències preparades per evitar la concatenació directa d'SQL.
○Departament de la WAF:Els tallafocs d'aplicacions web (com ara ModSecurity) poden bloquejar les sol·licituds malicioses.
○Auditoria regular:Feu servir eines (com ara SQLMap) per escanejar vulnerabilitats i fer una còpia de seguretat de la base de dades abans d'aplicar pegats.
○Control d'accés:Els usuaris de la base de dades només haurien de tenir els privilegis mínims per evitar una pèrdua completa del control.
Atac de scripting entre llocs (XSS) núm. 3
Els atacs de Cross-site scripting (XSS) roben galetes d'usuari, identificadors de sessió i altres scripts maliciosos injectant-los a les pàgines web. Es classifiquen en atacs reflectits, emmagatzemats i basats en DOM. El 2024, XSS va representar el 25% de tots els atacs web.
Un fòrum no va poder filtrar els comentaris dels usuaris, cosa que va permetre als pirates informàtics inserir codi de script i robar informació d'inici de sessió de milers d'usuaris. He vist casos en què els clients van ser extorsionats per 500.000 iuans CNY per això.
Com prevenir-ho?
○Filtratge d'entrada: Escapa de l'entrada de l'usuari (com ara la codificació HTML).
○Estratègia CSP:Habilita les polítiques de seguretat de contingut per restringir les fonts de scripts.
○Protecció del navegador:Configureu capçaleres HTTP (com ara X-XSS-Protection) per bloquejar scripts maliciosos.
○Escaneig d'eines:Utilitzeu Burp Suite per comprovar regularment si hi ha vulnerabilitats XSS.
Núm. 4 Desxifrar contrasenyes
Els pirates informàtics obtenen contrasenyes d'usuari o d'administrador mitjançant atacs de força bruta, atacs de diccionari o enginyeria social. Un informe de Verizon del 2023 indicava que el 80% de les intrusions cibernètiques estaven relacionades amb contrasenyes febles.
Un pirata informàtic va iniciar sessió fàcilment al router d'una empresa, que utilitzava la contrasenya predeterminada "admin", i va implantar una porta del darrere. L'enginyer implicat va ser posteriorment acomiadat i el gerent també va haver de retre comptes.
Com prevenir-ho?
○Contrasenyes complexes:Força 12 o més caràcters, majúscules i minúscules, números i símbols.
○Autenticació multifactor:Activa l'MFA (com ara el codi de verificació per SMS) en equips crítics.
○Gestió de contrasenyes:Utilitzeu eines (com ara LastPass) per gestionar-les de manera centralitzada i canvieu-les regularment.
○Límit d'intents:L'adreça IP es bloqueja després de tres intents d'inici de sessió fallits per evitar atacs de força bruta.
Atac intermediari núm. 5 (MITM)
Els pirates informàtics intervenen entre els usuaris i els servidors, interceptant o manipulant dades. Això és habitual en comunicacions Wi-Fi públiques o sense xifrar. El 2024, els atacs MITM van representar el 20% de les anàlisis de xarxes.
El Wi-Fi d'una cafeteria va ser compromès per pirates informàtics, cosa que va provocar la pèrdua de desenes de milers de dòlars dels usuaris quan les seves dades van ser interceptades mentre iniciaven sessió al lloc web d'un banc. Més tard, els enginyers van descobrir que no s'estava aplicant l'HTTPS.
Com prevenir-ho?
○Forçar HTTPS:El lloc web i l'API estan xifrats amb TLS i l'HTTP està desactivat.
○Verificació del certificat:Utilitzeu HPKP o CAA per assegurar-vos que el certificat sigui fiable.
○Protecció VPN:Les operacions sensibles haurien d'utilitzar una VPN per xifrar el trànsit.
○Protecció ARP:Superviseu la taula ARP per evitar la suplantació d'ARP.
Atac de phishing núm. 6
Els pirates informàtics utilitzen correus electrònics, llocs web o missatges de text falsos per enganyar els usuaris perquè revelin informació o facin clic a enllaços maliciosos. El 2023, els atacs de phishing van representar el 35% dels incidents de ciberseguretat.
Un empleat d'una empresa va rebre un correu electrònic d'algú que afirmava ser el seu cap, sol·licitant una transferència de diners, i va acabar perdent milions. Més tard es va descobrir que el domini del correu electrònic era fals; l'empleat no l'havia verificat.
Com prevenir-ho?
○Formació d'empleats:Realitzar regularment formació de conscienciació sobre ciberseguretat per ensenyar a identificar els correus electrònics de phishing.
○Filtratge de correu electrònic:Implementa una passarel·la antiphishing (com ara Barracuda).
○Verificació de domini:Comproveu el domini del remitent i activeu la política DMARC.
○Doble confirmació:Les operacions sensibles requereixen verificació per telèfon o en persona.
Ransomware núm. 7
El ransomware xifra les dades de les víctimes i exigeix un rescat per desxifrar-les. Un informe de Sophos del 2024 indicava que el 50% de les empreses de tot el món havien experimentat atacs de ransomware.
La xarxa d'un hospital va ser compromesa pel ransomware LockBit, causant una paralització del sistema i la suspensió de les cirurgies. Els enginyers van passar una setmana recuperant les dades, cosa que va provocar pèrdues importants.
Com prevenir-ho?
○Còpia de seguretat regular:Còpia de seguretat externa de dades crítiques i proves del procés de recuperació.
○Gestió de pegats:Actualitzar els sistemes i el programari amb rapidesa per solucionar vulnerabilitats.
○Monitorització del comportament:Utilitzeu eines EDR (com ara CrowdStrike) per detectar comportaments anòmals.
○Xarxa d'aïllament:Segmentació de sistemes sensibles per evitar la propagació de virus.
Atac de dia zero núm. 8
Els atacs de dia zero exploten vulnerabilitats de programari no revelades, cosa que les fa extremadament difícils de prevenir. El 2023, Google va informar del descobriment de 20 vulnerabilitats de dia zero d'alt risc, moltes de les quals es van utilitzar per a atacs a la cadena de subministrament.
Una empresa que utilitzava el programari SolarWinds va ser compromesa per una vulnerabilitat de dia zero, que va afectar tota la seva cadena de subministrament. Els enginyers estaven indefensos i només podien esperar un pegat.
Com prevenir-ho?
○Detecció d'intrusions:Implementa IDS/IPS (com ara Snort) per monitoritzar el trànsit anormal.
○Anàlisi de la zona de proves:Feu servir un sandbox per aïllar fitxers sospitosos i analitzar-ne el comportament.
○Intel·ligència d'amenaces:Subscriviu-vos a serveis (com ara FireEye) per obtenir la informació més recent sobre vulnerabilitats.
○Privilegis mínims:Restringir els permisos del programari per reduir la superfície d'atac.
Companys i companyes de la xarxa, quins tipus d'atacs heu patit? I com els heu gestionat? Parlem-ne junts i treballem junts per enfortir encara més les nostres xarxes!
Data de publicació: 05 de novembre de 2025




